Инфраструктура открытых ключей PKI – признанный инструмент создания квалифицированной электронной подписи. Для нее уже построена иерархическая система удостоверяющих центров, которые позволяют проверить легитимность электронных документов. Разработаны необходимые нормативные документы для придания юридической значимости подписанным документам. Есть производители программного обеспечения, операторы и другие компании, которые активно работают на этом рынке.

Однако у PKI имеется одно слабое место – секретный ключ корневого удостоверяющего центра. Если этот ключ будет подсмотрен или украден, то вся система будет скомпрометирована, т. е. владельцы секретного ключа могут делать с нижестоящей инфраструктурой все что угодно, вплоть до подделки электронных документов. Причем не всегда подобные проблемы могут быть вовремя обнаружены, а ключи отозваны и заменены. Да и с определением точного уровня и времени компрометации тоже могут возникнуть сложности, что чревато появлением юридически слабо значимых электронных документов. Поэтому до сих пор первичными остаются бумажные документы, а электронные используются в основном для ускорения операций.

Специалисты Таллиннского технологического университета и компании Guardtime AS сформулировали концепцию, которая может прийти на смену PKI, – это бесключевая инфраструктура подписи (Keyless Signatures Infrastructure – KSI). Они отмечают, что KSI не отменяет самих ключей шифрования – она обеспечивает распространение открытых ключей шифрования и их заверение, однако в ней нет такого уязвимого объекта, как секретный ключ корневого УЦ.

KSI принципиально децентрализованная, поскольку построена по принципу распределенного реестра – блокчейна. Открытые ключи собираются в блоки, к ним добавляются метки времени и хэши, обеспечивающие целостность информации. Сбор всех запросов и формирование блоков осуществляются на уровне агрегации. Блоки передаются между всеми участникам системы. Они подтверждают их легитимность и актуальность – так формируется блокчейн открытых ключей, распределенных между всеми участниками ядра системы. Взаимодействием с другими KSI-системами занимаются шлюзы.

Потребности в закрытом ключе шифрования для корневого УЦ нет, поскольку каждый сервер ядра проверяет легитимность остальных серверов самостоятельно, исходя из ранее сохраненных открытых ключей и на этом основании доверяет передаваемой ими информации. Подделать открытые ключи, сохраненные в предыдущих блоках ядра, можно только в том случае, если вы будете контролировать более половины серверов ядра – атака 51%, характерная для любого блокчейна, будет применима и здесь, поэтому нужно следить за независимостью и конкуренцией участников инфраструктуры. Однако при обмене электронными документами всегда есть минимум две стороны (чаще их намного больше и они конкурируют между собой) – в таких условиях обеспечить устойчивость KSI-сервисов вполне возможно.

На законодательном уровне проблем с использованием KSI быть не должно. Подобную систему можно применять, в частности, для формирования усиленной электронной подписи. При этом каждый из УЦ может развернуть собственную KSI в рамках своих полномочий и взаимодействовать с другими KSI и PKI через шлюзы. В самом законе №63 «Об электронной подписи» требования к инфраструктуре отсутствуют. Следовательно, при использовании российских алгоритмов хэширования в KSI на основе сохраненной информации можно генерировать и квалифицированную электронную подпись.

 

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Подпишитесь
на нашу рассылку