- Правова система ipLex360
- Законодавство
- Наказ
ДЕРЖАВНИЙ КОМІТЕТ УКРАЇНИ
З ПИТАНЬ НАУКИ, ІННОВАЦІЙ ТА ІНФОРМАТИЗАЦІЇ
АДМІНІСТРАЦІЯ ДЕРЖАВНОЇ СЛУЖБИ СПЕЦІАЛЬНОГО ЗВ'ЯЗКУ
ТА ЗАХИСТУ ІНФОРМАЦІЇ УКРАЇНИ
Н А К А З
Зареєстровано в Міністерстві
юстиції України
9 листопада 2010 р.
за N 1052/18347
Про затвердження технічних специфікацій форматів представлення базових об'єктів національної системи електронного цифрового підпису
( Рішення про державну реєстрацію Наказу скасовано
на підставі Наказу Міністерства юстиції
N 1304/5 від 10.05.2011
Висновку Міністерства юстиції
N 2/105 від 10.05.2011 )
( Виключено з державного реєстру нормативно-правових актів
01.06.2011 )
Відповідно до Порядку засвідчення наявності електронного документа (електронних даних) на певний момент часу, затвердженого постановою Кабінету Міністрів України від 26.05.2004
N 680, Порядку акредитації центру сертифікації ключів, затвердженого постановою Кабінету Міністрів України від 13.07.2004
N 903, підпункту 41 пункту 4 Положення про Державний комітет України з питань науки, інновацій та інформатизації, затвердженого постановою Кабінету Міністрів України від 21.07.2010
N 675, та з метою створення умов технологічної сумісності програмно-технічних комплексів акредитованих центрів сертифікації ключів та засобів електронного цифрового підпису
НАКАЗУЄМО:
1. Затвердити такі, що додаються:
1.1. Технічні специфікації форматів представлення базових об'єктів національної системи електронного цифрового підпису (формат підписаних даних).
1.2. Технічні специфікації форматів представлення базових об'єктів національної системи електронного цифрового підпису (
протокол фіксування часу) .
2. Державному комітету України з питань науки, інновацій та інформатизації розмістити наказ на веб-сайті центрального засвідчувального органу.
3. Контроль за дотриманням вимог технічних специфікацій у програмно-технічних комплексах акредитованих центрів сертифікації ключів та засобах електронного цифрового підпису здійснює Адміністрація Державної служби спеціального зв'язку та захисту інформації України.
4. Цей наказ набирає чинності через 6 місяців після його державної реєстрації в Міністерстві юстиції України.
5. Контроль за виконанням наказу покласти на першого заступника Голови Державного комітету України з питань науки, інновацій та інформатизації Мєзєнцеву Н.Б. та першого заступника Голови Державної служби спеціального зв'язку та захисту інформації України Цуркана О.Г.
Голова Державного комітету України з питань науки, інновацій та інформатизації Голова Державної служби спеціального зв'язку та захисту інформації України ПОГОДЖЕНО: Виконуючий обов'язки Міністра економіки України Голова Державного комітету України з питань регуляторної політики та підприємництва В.о. Голови Національної комісії з питань регулювання зв'язку України Міністр транспорту та зв'язку України В.о. Голови Державного комітету архівів України Начальник Головного управління державної служби України Перший заступник Голови Державного комітету України з питань технічного регулювання та споживчої політики Голова Державної митної служби України | В.П.Семиноженко Л.І.Нетудихата А.А.Максюта М.Ю.Бродський В.П.Звєрєв К.О.Єфименко І.Б.Матяш Т.Мотренко В.В.Арефьєв І.Г.Калєтнік |
ЗАТВЕРДЖЕНО
Наказ Державного комітету
України з питань науки,
інновацій та інформатизації,
Адміністрації Державної
служби спеціального зв'язку
та захисту інформації
України
13.08.2010 N 8/229
Зареєстровано в Міністерстві
юстиції України
9 листопада 2010 р.
за N 1052/18347
ТЕХНІЧНІ СПЕЦИФІКАЦІЇ
форматів представлення базових об'єктів національної системи електронного цифрового підпису (формат підписаних даних)
I. Загальні положення
1.1. Ці Технічні специфікації визначають вимоги до представлення електронного цифрового підпису у вигляді DER-кодованого блоку (далі - формат ЕЦП), який містить безпосередньо значення електронного цифрового підпису (далі - ЕЦП) як результату криптографічного перетворення набору електронних даних, а також набір додаткових даних, необхідних для перевірки електронного цифрового підпису та визнання його дійсності.
1.2. Формат ЕЦП представлено у нотації ASN.1, визначеній у міжнародному стандарті ISO/IEC 8824 "Information technology - Open Systems Interconnection - Specification of Abstract Syntax Notation One (ASN.1)".
1.3. Усі структури даних формату ЕЦП кодують за правилами DER згідно з міжнародними стандартами ISO/IEC 8825-1:2002 "Information technology - ASN.1 encoding Rules - Part 1: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)" та AMD1:2004 "Support for EX-TENDED-XER".
1.4. Ці Технічні специфікації засновані на міжнародних стандартах RFC 3852 "Cryptographic Message Syntax (CMS)", RFC 5126 "CMS Advanced Electronic Signatures" та ETSI TS 101 733 "Technical Specification. Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES)".
1.5. ЕЦП обчислюється за криптографічними алгоритмами, визначеними у ДСТУ 4145-2002 "Інформаційна технологія. Криптографічний захист інформації. Електронний цифровий підпис, що ґрунтується на еліптичних кривих". Геш-функція обчислюється за ГОСТ 34.311-95 "Информационная технология. Криптографическая защита информации. Функция хэширования" (далі - ГОСТ 34.311-95).
1.6. У одному форматі ЕЦП можливе використання декількох криптографічних алгоритмів згідно з національними стандартами, або які рекомендовані Адміністрацією Держспецзв'язку.
1.7. Вимоги цих Технічних специфікацій є обов'язковими для надійних засобів електронного цифрового підпису, програмно-технічних комплексів акредитованих центрів сертифікації ключів. Правильність реалізації наведених форматів у засобах ЕЦП повинна бути підтверджена сертифікатом відповідності або позитивним експертним висновком за результатами державної експертизи у сфері криптографічного захисту інформації. Тип формату ЕЦП обирається залежно від вимог до зберігання підписаних даних.
Структуру даних формату ЕЦП наведено у додатку.
1.8. У цих Технічних специфікаціях терміни вживаються у такому значенні:
атрибути, що не підписуються, - додаткові дані, які включаються до DER-кодованого блоку логічного представлення ЕЦП;
атрибути, що підписуються, - додаткові дані, які включаються до DER-кодованого блоку логічного представлення ЕЦП, стосовно якого разом з набором електронних даних, які підписуються, обчислюється ЕЦП за методикою, визначеною в цій специфікації;
верифікатор - особа, що перевіряє ЕЦП за допомогою надійного засобу ЕЦП;
значення цифрового підпису - DER-кодований блок, що містить результат криптографічного перетворення набору електронних даних, які підписуються;
набір додаткових даних (дані перевірки) - дані, необхідні для визнання дійсності (достовірності) ЕЦП, тобто кодовані за встановленими правилами поля даних ЕЦП, що призначені для встановлення дійсності ЕЦП, у тому числі в довгостроковому періоді.
Інші терміни застосовуються у значеннях, наведених у Законі України
"Про електронний цифровий підпис", Порядку акредитації центру сертифікації ключів, затвердженому постановою Кабінету Міністрів України від 13.07.2004
N 903, Правилах посиленої сертифікації, затверджених наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 13.01.2005
N 3 (у редакції наказу Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 10.05.2006
N 50) , зареєстрованих у Міністерстві юстиції України 27.01.2005 за N 104/10384, інших нормативно-правових актах з питань криптографічного та технічного захисту інформації.
1.9. Для визначення алгоритму гешування поле "algorithm" повинно мати значення:
Gost34311 OBJECT IDENTIFIER ::= {iso(1) member-body(2) Ukraine(804) root(2) security(1) cryptography(1) pki(1) pki-alg(1) pki-alg-hash (2) 1}
Поле "parameters" повинно бути відсутнє, але для сумісності з попередніми рішеннями може також бути закодоване як ASN.1 NULL.
В операціях формування та перевіряння підпису при обчисленні значення геш-функції згідно з ГОСТ 34.311-95 повинен використовуватися довгостроковий ключовий елемент (далі - ДКЕ), що вказаний в параметрах ключа підпису.
В усіх інших операціях обчислення значення геш-функції згідно з ГОСТ 34.311-95 повинен використовуватися ДКЕ N 1, наведений у додатку 1 до Інструкції про порядок постачання і використання ключів до засобів криптографічного захисту інформації, затвердженої наказом Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 12.06.2007
N 114, зареєстрованої в Міністерстві юстиції України 25.06.2007 за N 729/13996 (далі - ДКЕ N 1).
ДКЕ
N 1 використовується як ДКЕ "за умовчанням".
II. Типи форматів ЕЦП
2.1. Цими Технічними специфікаціями визначаються такі типи форматів ЕЦП:
"Базовий ЕЦП" (CAdES Basic Electronic Signature - CAdES-BES, відповідно до ETSI TS 101 733);
"Базовий ЕЦП із визначеною політикою підпису" (Explicit Policy-based Electronic Signature - CAdES-EPES відповідно до ETSI TS 101 733);
"ЕЦП з посиланням на повний набір даних перевірки" (ES with Complete validation data references (CAdES-C) відповідно до ETSI TS 101 733);
"ЕЦП з повним набором даних перевірки" (CAdES-X Long відповідно до ETSI TS 101 733).
2.2. Типи форматів ЕЦП наведено в порядку збільшення вимог до структури даних таким чином, що формат ЕЦП, наведений нижче, передбачає виконання вимог усіх наведених вище форматів.
2.3. Формат "Базовий ЕЦП":
2.3.1. Формат "Базовий ЕЦП" використовується для автентифікації підписувача та перевірки цілісності електронного документа в період чинності сертифіката (сертифікатів) відкритого ключа (далі - сертифікат). Формат "Базовий ЕЦП" може бути створений без доступу до on-line послуг центру сертифікації ключів, зокрема послуги фіксування часу. Формат "Базовий ЕЦП" не надає можливості встановити дійсність підпису у випадку, якщо ЕЦП перевіряється після закінчення терміну дії сертифіката або скасування сертифіката після формування ЕЦП.
2.3.2. Формат "Базовий ЕЦП" містить:
набір обов'язкових атрибутів, що підписуються;
цифровий підпис, обчислений за електронними даними та набором атрибутів, що підписуються;
електронні дані, стосовно яких здійснюється обчислення цифрового підпису (необов'язково).
Додатково формат "Базовий ЕЦП" може включати:
набір необов'язкових атрибутів, що підписуються;
набір необов'язкових атрибутів, що не підписуються, відповідно до CMS (RFC 3852).
2.3.3. Перелік обов'язкових атрибутів, що підписуються:
"Content-Type" - атрибут, що визначає тип структури "EncapsulatedContentInfo", за значенням якого обчислюється підпис;
"Message-digest" - атрибут, що містить геш-значення структури "eContent OCTET STRING" в "encapContentInfo", за значенням якого обчислюється цифровий підпис;
"ESS signing-certificate v2" - атрибут, що містить посилання на сертифікат підписувача.
2.3.4. Перелік необов'язкових атрибутів, що підписуються:
"Signing-time" - атрибут, що містить час обчислення цифрового підпису, який заявляється підписувачем;
"content-time-stamp" - атрибут, що містить позначку часу відносно даних, що підписується. Зазначений атрибут дозволяє забезпечити доказ того, що дані, стосовно яких обчислюється підпис, існували до моменту формування підпису;
"signature-policy-identifier" - атрибут, що вказує на політику підпису, дотримання якої є обов'язковим під час формування та перевірки ЕЦП.
2.4. Формат "Базовий ЕЦП із визначеною політикою підпису" (CAdES-EPES) включає всі дані формату "Базовий ЕЦП" та додатково містить обов'язковий атрибут "signature-policy-identifier", що вказує на політику підпису, дотримання якої є обов'язковим під час формування та перевірки ЕЦП.
2.5. Формати "ЕЦП з посиланням на повний набір даних перевірки" (CAdES-C) та "ЕЦП з повним набором даних перевірки" (CAdES-X Long) забезпечують можливість встановлення дійсності ЕЦП у довгостроковому періоді (після закінчення терміну дії сертифіката).
Ці формати додатково містять дані, що забезпечують встановлення дійсності підпису у довгостроковому періоді:
позначку часу відносно цифрового підпису;
сертифікати або посилання на сертифікати;
інформацію про статус для кожного сертифіката або посилання на таку інформацію.
Зазначені дані включаються до формату підписувачем або верифікатором та визначаються атрибутами, що не підписуються. Такі атрибути додаються до формату "Базовий ЕЦП". Використання позначки часу забезпечує доказ того, що цифровий підпис був обчислений до певного часу та дозволяє встановити дійсність сертифіката на момент обчислення цифрового підпису. Інформація про статус сертифікатів може бути представлена у формі списків відкликаних сертифікатів або відповідей на інтерактивну перевірку статусу сертифіката згідно з Технічними специфікаціями форматів представлення базових об'єктів національної системи електронного цифрового підпису (протокол визначення статусу сертифіката), затвердженими наказом Державного комітету України з питань науки, інновацій та інформатизації, Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 13.08.2010
N 8/229.
2.5.1. Формат "ЕЦП з посиланням на повний набір даних перевірки" формується шляхом додавання до формату "Базовий ЕЦП" таких атрибутів, що не підписуються:
"signature-time-stamp" - атрибут, що містить позначку часу відносно цифрового підпису;
"complete-certificate-references" - атрибут, що містить ідентифікаційні дані всіх сертифікатів, які використовуються для перевірки підпису, крім сертифіката підписувача;
"complete-revocation-references" - атрибут, що містить ідентифікаційні дані списків відкликаних сертифікатів або відповідей за протоколом OCSP щодо сертифікатів, які використовуються для перевірки підпису, крім сертифіката підписувача.
Дата та час, які вказані у позначці часу, не повинні перевищувати строк дії сертифіката (сертифікатів) або дату та час його скасування.
За умови, що необхідні дані перевірки, які забезпечують встановлення дійсності підпису у довгостроковому періоді, доступні верифікатору, він може сформувати формат "ЕЦП з посиланням на повний набір даних перевірки" на основі отриманого від підписувача ЕЦП у форматі "Базовий ЕЦП" з дотриманням періоду відстрочки з моменту авторизації підписувача, що звертається до ЦСК з метою скасування сертифіката, до часу, коли оновлена інформація про статус сертифіката стає доступною для використання. У випадку, якщо підписувач ініціює процедуру скасування сертифіката, інформація про статус сертифіката протягом періоду відстрочки може не відповідати інформації, що доступна для верифікатора.
2.5.2. Формат "Розширений довгостроковий підпис" формується шляхом додавання до формату "Базовий ЕЦП" таких атрибутів, що не підписуються:
"certificate-values" - атрибут містить всі сертифікати, крім сертифіката підписувача, необхідні для перевірки підпису;
"revocation-values" - атрибут містить списки відкликаних сертифікатів або відповіді за протоколом OCSP щодо сертифікатів, які використовуються для перевірки підпису (крім сертифіката підписувача).
III. Процедура встановлення дійсності ЕЦП
3.1. ЕЦП вважається дійсним у разі, якщо:
формат ЕЦП відповідає вимогам цих Технічних специфікацій;
за результатами перевірки цифрового підпису встановлено, що цифровий підпис вірний;
ЕЦП підтверджено з використанням сертифіката (сертифікатів), чинного (чинних) на момент накладення ЕЦП.
Якщо під час перевірки у верифікатора відсутні необхідні дані перевірки, зокрема сертифікати, інформація про їх статус, або якщо період відстрочки не закінчився, він повинен утриматися від перевірки ЕЦП до отримання цих даних або закінчення періоду відстрочки.
3.2. ЕЦП вважається недійсним у разі, якщо:
формат ЕЦП не відповідає вимогам цих Технічних специфікацій;
за результатами перевірки цифрового підпису встановлено, що цифровий підпис невірний;
ЕЦП підтверджено з використанням сертифіката (сертифікатів), що на момент накладання ЕЦП не був чинним (був скасованим, блокованим або термін його дії закінчився);
тип даних, на які поставлено підпис, не відповідає зазначеному в атрибуті "content-type";
геш-значення даних (інкапсульованих або зовнішніх) не відповідає зазначенню, наведеному в атрибуті "message-digest".
3.3. Перевірка декількох підписів здійснюється у випадку, коли підписаний документ містить декілька підписів, кожен підпис перевіряється окремо. Результат перевірки такого документа формується з урахуванням пріоритетів результатів для кожного ЕЦП: результат "підпис недійсний" має найвищий пріоритет, результат "неможливо встановити дійсність підпису" - середній, результат "підпис дійсний" - найнижчий.
Якщо хоча б один підпис є недійсним, підписаний документ також вважається недійсним.
Якщо недійсних підписів нема, але хоча б для одного підпису неможливо встановити його дійсність, підписаний документ також вважається таким, дійсність якого неможливо встановити.
IV. Атрибути, що включаються у формат ЕЦП
4.1. Тип "ContentInfo":
Тип "ContentInfo" використовується для інкапсульованих даних разом з ідентифікатором типу даних.
ContentInfo ::= SEQUENCE {
contentType ContentType,
content [0] EXPLICIT ANY DEFINED BY contentType}
ContentType ::= OBJECT IDENTIFIER
4.1.1. Поле "contentType" містить об'єктний ідентифікатор, що ідентифікує тип даних, що містяться в полі "content". Цією специфікацією визначаються два типи даних: "дані" та "дані з ЕЦП".
Тип даних "дані" має об'єктний ідентифікатор:
id-data OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840)
rsadsi(113549) pkcs(1) pkcs7(7) 1 )
Тип даних "дані з ЕЦП" має об'єктний ідентифікатор:
id-signedData OBJECT IDENTIFIER ::= {iso(1) member-body(2)
us(840) rsadsi(113549) pkcs(1) pkcs7(7) 2 )
4.1.2. Поле "content" містить дані, тип яких вказано в полі "contentType".
Якщо поле "contentType" типу "ContentInfo" містить об'єктний ідентифікатор "id-signedData", то поле "content" цього типу містить тип "SignedData", що визначає "дані з ЕЦП". Ця структура відповідає формату "Базовий ЕЦП".
4.2. Тип "SignedData":
SignedData ::= SEQUENCE {
version CMSVersion,
digestAlgorithms DigestAlgorithmIdentifiers,
encapContentInfo EncapsulatedContentInfo,
certificates [0] IMPLICIT CertificateSet OPTIONAL,
crls [1] IMPLICIT RevocationInfoChoices OPTIONAL
signerInfos SignerInfos}
4.2.1. Поле "version" містить версію формату підписаних даних. Якщо у полі сертифіката відсутні атрибути сертифіката та якщо значення поля "encapContentInfo" в полі "eContentType" дорівнює "id-data" і всі елементи "signerInfos" мають значення поля "version" рівне 1, тоді "version" дорівнює 1. Якщо атрибути сертифіката присутні, якщо значення поля "encapContentInfo" в полі "eContentType" відрізняється від "id-data" та будь-які елементи "signerInfos" мають значення поля "version" рівне 3, то поле "version" дорівнює 3.
4.2.2. Поле digestAlgorithms містить перелік алгоритмів гешування, що були використані під час формування ЕЦП.
DigestAlgorithmIdentifiers ::= SET OF DigestAlgorithmIdentifier
DigestAlgorithmIdentifier ::= AlgorithmIdentifier
Поле "digestAlgorithms" повинно містити лише один алгоритм гешування за ГОСТ 34.311-95. Об'єктний ідентифікатор алгоритму (поле "algorithm" типу "AlgorithmIdentifier") повинен мати таке значення:
gost34311 OBJECT IDENTIFIER ::= {iso(1) member-body(2)
Ukraine(804) root(2) security(1) cryptography(1) pki(1) pki-alg(1)
pki-alg-hash (2) 1}
Поле "parameters" є необов'язковим та містить елемент OCTET STRING, що містить ДКЕ для функції гешування.
При обчисленні значення геш-функції (у тому числі при обчисленні ЕЦП) значення стартового вектора H функції гешування за ГОСТ 34.311-95 встановлюється рівним 256 нульовим бітам.
4.2.3. Поле "encapContentInfo" містить інкапсульовані дані, що були підписані.
Тип "EncapsulatedContentInfo" використовується для зберігання даних, що підписані.
EncapsulatedContentInfo ::= SEQUENCE {
eContentType ContentType,
eContent [0] EXPLICIT OCTET STRING OPTIONAL}
Поле "eContentType" містить об'єктний ідентифікатор типу даних.
Поле "eContent" є необов'язковим та може містити дані, що підписуються. Якщо це поле відсутнє, то вважається, що дані зберігаються окремо від логічного блоку ЕЦП (зовнішні дані).
4.2.4. Поле "certificates" є необов'язковим та може містити перелік сертифікатів, необхідних для перевірки ЕЦП.
CertificateSet ::= SET OF Certificate
Для форматів CAdES-C та CAdES-X Long це поле повинно бути присутнє та містити сертифікат підписувача.
4.2.5. Поле "crls" є необов'язковим та може містити набір списків відкликаних сертифікатів, необхідних для визначення статусу сертифіката.
RevocationInfoChoices ::= SET OF CertificateList
Для формату CAdES-X Long це поле повинно бути відсутнім; всю необхідну інформацію для визначення статусу треба розташовувати в атрибуті "revocation-values".
4.2.6. Поле "signerInfos" містить інформацію про осіб, що підписали дані.
SignerInfos ::= SET OF SignerInfo
4.3. Тип "SignerInfo" використовується для зберігання даних про підписувача та додаткових даних:
SignerInfo ::= SEQUENCE {
version CMSVersion,
sid SignerIdentifier,
digestAlgorithm DigestAlgorithmIdentifier,
signedAttrs [0] IMPLICIT SignedAttributes OPTIONAL,
signatureAlgorithm SignatureAlgorithmIdentifier,
signature OCTET STRING,
unsignedAttrs [1] IMPLICIT UnsignedAttributes OPTIONAL}
4.3.1. Поле "version" містить версію формату типу "SignerInfo". Це поле повинно мати значення 1.
4.3.2. Поле "sid" містить ідентифікаційну інформацію про підписувача.
SignerIdentifier ::= CHOICE {
issuerAndSerialNumber IssuerAndSerialNumber,
subjectKeyIdentifier [0] SubjectKeyIdentifier )
"SignerIdentifier" надає два варіанти щодо визначення відкритого ключа підписувача.
"IssuerAndSerialNumber" визначає сертифікат підписувача за розпізнавальним ім'ям центру сертифікації ключів ("distinguished name"), що сформував сертифікат, та серійним номером сертифіката ("CertificateSerialNumber").
"SubjectKeyIdentifier" визначає сертифікат підписувача за ідентифікатором ключа.
IssuerAndSerialNumber ::= SEQUENCE {
issuer Name,
serialNumber CertificateSerialNumber )
"Name" кодується відповідно до Технічних специфікацій форматів представлення базових об'єктів національної системи електронного цифрового підпису (формат посиленого сертифіката відкритого ключа), затверджених наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України, Державного департаменту з питань зв'язку та інформатизації Міністерства транспорту та зв'язку України від 11.09.2006 N 99/166.
CertificateSerialNumber ::= INTEGER
4.3.3. Поле "digestAlgorithm" містить дані алгоритму гешування. Значення цього поля повинно відповідати значенню поля "digestAlgorithms" типу "SignedData".
................Перейти до повного тексту