Ключ электронной подписи. Что такое электронный ключ

Ключ электронной подписи. Что такое электронный ключ

Подробно о том, что такое электронная цифровая подпись, зачем она нужна бизнесу и обычным граждан, где её используют, какими преимуществами обладает и в чём суть применения ЭЦП.

Электронная подпись (ЭП или ЭЦП) – это цифровой аналог подписи человека и особый реквизит документа, удостоверяющий его принадлежность владельцу подписи.

Электронный документ, подписанный ЭП, имеет такую же юридическую силу, как и традиционный бумажный вариант. Цифровой реквизит получают с помощью криптографического преобразования информации.

Криптографическое преобразование информации – это преобразование составных частей информации (букв, цифр, слов, символов) в неестественный вид. Осуществляется это с помощью специального алгоритма. Преобразованный текст невозможно прочитать, так как он напоминает набор несвязанных между собой букв и цифр.

Метод криптографического преобразования информации применяют для повышения уровня защиты передачи и хранения данных.

Электронную подпись используют для:

  • контроля целостности электронного документа;
  • подтверждения авторства документа;
  • защиты документа от его подделки или внесения изменений.

Если в документ вносятся изменения, то подпись становится недействительной, а документ теряет свою силу.

Владельца подписи определяет сертификат – документ, подтверждающий принадлежность ключа проверки подписи владельцу сертификата.

Владельцем сертификата может быть любой человек. Чтобы его получить, достаточно обратиться в удостоверяющий центр. Он выдаст 2 ключа – открытый и закрытый.

Открытый ключ необходим для проверки подлинности подписи, а закрытый – для генерации подписи и подписания электронного документа.

Виды электронной подписи

ЭП бывает трёх видов:

  1. Простая – факт формирования подписи определяется через использование специальных паролей и кодов.
  2. Усиленная неквалифицированная – ЭП создаётся с помощью криптографического преобразования информации и с использованием закрытого ключа.
  3. Усиленная квалифицированная – отличается от неквалифицированной наличием криптозащиты.

По закону большинства стран, в том числе СНГ, электронная подпись имеет такую же юридическую силу, как и просто роспись человека с печатью.

Области применения электронной цифровой подписи

Электронный документооборот между юридическими и физическими лицами

ЭЦП используют в различных сферах бизнеса сегмента B2B и B2C для обмена документами. Электронная подпись позволяет подтверждать достоверность, юридическую силу документа и отправлять его, по средствам электронной почты или программы, клиенту, покупателю или подразделению компании, находящемуся в другом городе или стране.

Использование ЭП позволяет моментально подписывать и передавать готовые документы в проверяющие инстанции.

Физические лица могут использовать ЭП для заверения подлинности документов, удалённой подписи договоров или актов приёма-сдачи работ.

Электронная отчётность

ЭЦП используют для сдачи отчётности в электронном формате в налоговую, ФНС, ФСС и другие контролирующие органы. Например, в Беларуси с 2015 года индивидуальных предпринимателей активно переводят на электронное декларирование. Для этого налогоплательщику выдаётся специальное программное обеспечение и ключ на съёмном носителе.

Судебная практика

В процессе разногласий между компаниями в качестве доказательств в арбитражном суде могут использоваться документы, заверенные электронной подписью.

Интернет-торги

При оптовых закупках или продаже товаров поставщики и покупатели могут подписывать любые документы ЭП. Такую подпись сейчас активно используют на государственных и коммерческих торговых интернет-площадках.

Государственные услуги

Любой человек может получить электронную подпись для подписания заявлений, писем, документов и договоров.

При электронном обращении в государственный орган, путём подачи документа, подписанного ЭП, человек получает ответ о принятии обращения также с электронной подписью, что даёт определённые гарантии – документ официально принят и будет рассмотрен.

Преимущества электронного документооборота с ЭЦП

Электронный документооборот имеет массу преимуществ по сравнению с бумажным вариантом.

Главные преимущества, это:

  • Быстрая доставка документов.
  • Сокращение издержек на подготовку и отправку документов.
  • Ускорение бизнес-процессов.
  • Гарантии, что документ не затеряется на почте.
  • Возможность автоматизации обработки документации.

Электронные документы передаются между контрагентами практически моментально, ведь в основном задействуется электронная почта.

Организации намного быстрее обрабатывают электронные документы, соответственно в кратчайшие сроки получают деньги и имеют возможность увеличить заработок за счёт снижения временных затрат на подготовку и доставку документов.

Если организация постоянно сталкивается с большим потоком документов, то электронный документооборот позволяет автоматизировать большинство процессов по обработке договоров, актов, отчётов и др.

Применение электронной документации для сдачи отчётности упрощает жизнь компаний и предпринимателей. Нет необходимости лично ехать в контролирующую инстанцию – можно просто отправить документ через специальное ПО или электронной почтой.

«Ко мне на согласование, по системе электронного документооборота, приходит какой-то документ. Я вставляю в компьютер носитель (флешку – прим. автора) с моей электронной цифровой подписью. Предлагается ввести пароль. Ввожу его и подписываю документ. Всё, документ согласован.»

Валерий Сабатович – замначальника РУП «Национальный центр электронных услуг»

Электронная подпись упрощает ряд процедур связанных с документооборотом. Поэтому её уже активно используют в бизнесе и в государственных органах. Среди граждан она пока не пользуется популярностью. В основном из-за слабой осведомлённости людей о доступности и возможности использования такой подписи.

Алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные форм-факторы , но чаще всего они подключаются к компьютеру через USB . Также встречаются с LPT - или PCMCIA -интерфейсами.

Принцип действия электронных ключей . Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть . Ключ устанавливается на любой рабочей станции или сервере сети. Защищенные приложения обращаются к ключу по локальной сети. Преимущество в том, что для работы с приложением в пределах локальной сети им не нужно носить с собой электронный ключ.

Энциклопедичный YouTube

    1 / 4

    Arduino NFC EEPROM электронный ключ RC522 Card Read Module RFID OLED LCD Display

    Arduino NFC билет Метро электронный ключ RC522 Card Read Module RFID Servo

    А. Пурнов. Зачем нужен электронный ключ от терминала? (трейдинг, биржевая торговля, игра на бирже)

    Как оплатить и активировать электронный ключ в PRAV.TV

    Субтитры

История

Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи , крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.

Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980-х годов, однако первенство в идее и непосредственном создании устройства, по понятным причинам, установить очень сложно.

Защита ПО с помощью электронного ключа

Комплект разработчика ПО

Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK (Software Developer Kit - комплект разработчика ПО). В SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах - средства разработки, полная техническая документация , поддержка различных операционных систем , детальные примеры, фрагменты кода, инструменты для автоматической защиты. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.

Технология защиты

Технология защиты от несанкционированного использования ПО построена на реализации запросов из исполняемого файла или динамической библиотеки к ключу с последующим получением и, если предусмотрено, анализом ответа. Вот некоторые характерные запросы:

  • проверка наличия подключения ключа;
  • считывание с ключа необходимых программе данных в качестве параметра запуска (используется, в основном, только при поиске подходящего ключа, но не для защиты);
  • запрос на расшифрование данных или исполняемого кода, необходимых для работы программы, зашифрованных при защите программы (позволяет осуществлять "сравнение с эталоном"; в случае шифрования кода, выполнение нерасшифрованного кода приводит к ошибке);
  • запрос на расшифрование данных, зашифрованных ранее самой программой (позволяет отправлять каждый раз разные запросы к ключу и, тем самым, защититься от эмуляции библиотек API / самого ключа)
  • проверка целостности исполняемого кода путём сравнения его текущей контрольной суммы с оригинальной контрольной суммой, считываемой с ключа (к примеру, путём выполнения ЭЦП кода или других переданных данных алгоритмом ключа и проверки этой ЭЦП внутри приложения; т.к. ЭЦП всегда разная - особенность криптографического алгоритма - то это также помогает защититься от эмуляции API/ключа);
  • запрос к встроенным в ключ часам реального времени (при их наличии; может осуществляться автоматически при ограничении времени работы аппаратных алгоритмов ключа по его внутреннему таймеру);
  • и т.д.

Стоит отметить, что некоторые современные ключи (Guardant Code от Компании "Актив", LOCK от Astroma Ltd., Rockey6 Smart от Feitian, Senselock от Seculab) позволяют разработчику хранить собственные алгоритмы или даже отдельные части кода приложения (например, специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре . Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения, клонирования и использования в своих приложениях конкурентами. Однако для простого алгоритма (а разработчики часто совершают ошибку, выбирая для загрузки недостаточно сложный алгоритм) может быть проведен криптоанализ по методу анализа "черного ящика".

Как следует из вышесказанного, «сердцем» электронного ключа является алгоритм преобразования (криптографический или другой). В современных ключах он реализован аппаратно - это практически исключает создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.

Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости . С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии . Примерами таких алгоритмов могут служить широко используемые ГОСТ 28147-89 , AES , RSA , Elgamal и др.

Защита с помощью автоматических средств

Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в SDK), позволяющие защитить программу «за несколько кликов мыши». При этом файл приложения «оборачивается» в собственный код разработчика. Реализуемая этим кодом функциональность варьируется в зависимости от производителя, но чаще всего код осуществляет проверку наличия ключа, контроль лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.

Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет использовать весь потенциал электронных ключей и реализовать гибкую и индивидуальную защиту.

Реализация защиты с помощью функций API

Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложение на уровне исходного кода. Для этого в SDK включены библиотеки для различных языков программирования , содержащие описание функциональности API для данного ключа. API представляет собой набор функций, предназначенных для обмена данными между приложением, системным драйвером (и сервером в случае сетевых ключей) и самим ключом. Функции API обеспечивают выполнение различных операций с ключом: поиска, чтения и записи памяти, шифрования и расшифрования данных при помощи аппаратных алгоритмов, лицензирования сетевого ПО и т. д.

Умелое применение данного метода обеспечивает высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её уникальности и «размытости» в теле программы. Сама по себе необходимость изучения и модификации исполняемого кода защищенного приложения для обхода защиты является серьёзным препятствием к её взлому. Поэтому задачей разработчика защиты, в первую очередь, является защита от возможных автоматизированных методов взлома путём реализации собственной защиты с использованием API работы с ключами.

Обход защиты

Информации о полной эмуляции современных ключей Guardant не встречалось. Существующие табличные эмуляторы реализованы только для конкретных приложений. Возможность их создания была обусловлена неиспользованием (или неграмотным использованием) основного функционала электронных ключей разработчиками защит.

Так же отсутствует какая-либо информация о полной или хотя бы частичной эмуляции ключей LOCK, либо о каких-либо других способах обхода этой защиты.

Взлом программного модуля

Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошагового исполнения), декомпиляции и дампа оперативной памяти . Эти способы анализа исполняемого кода программы чаще всего используются злоумышленниками в комплексе.

Отладка осуществляется с помощью специальной программы - отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки (или условия) остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, в которых реализованы обращения к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).

Дизассемблирование - способ преобразования кода исполняемых модулей в язык программирования, понятный человеку - Assembler . В этом случае злоумышленник получает распечатку (листинг) того, что делает приложение.

Декомпиляция - преобразование исполняемого модуля приложения в программный код на языке высокого уровня и получение представления приложения, близкого к исходному коду. Может быть проведена только для некоторых языков программирования (в частности, для.NET приложений, создаваемых на языке C# и распространяемых в байт-коде - интерпретируемом языке относительно высокого уровня).

Суть атаки с помощью дапма памяти заключается в считывании содержимого оперативной памяти в момент, когда приложение начало нормально исполняться. В результате злоумышленник получает рабочий код (или интересующую его часть) в "чистом виде" (если, к примеру, код приложения был зашифрован и расшифровывается только частично, в процессе исполнения того или иного участка). Главное для злоумышленника - верно выбрать момент.

Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода, (многопоточность), недетерминированную последовательность исполнения, «замусоривание» кода, (бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника), использование несовершенства самих отладчиков и др.

Многие из тех, кто постоянно взаимодействует с электронным документооборотом, наверняка сталкивались с таким понятием, как электронная подпись. Тем не менее для большинства людей данный термин остаётся незнакомым, но те, кто успел попробовать этот инструмент, не разочаровались. Если говорить простым языком, электронная подпись - это аналог подписи от руки. Зачастую такой способ используют при работе с электронными документами, в независимости от сферы деятельности. Давайте подробнее изучим, что это такое, для чего применяется и как получить ключ электронной подписи.

Для чего нужна электронная подпись

У людей, которые ещё не успели познакомиться с данным инструментом, возникают логичные вопросы о том, для чего, вообще, нужна ЭЦП, когда можно просто распечатать документ на принтере, завизировать его и поставить привычную печать?

Так вот, имеется целый ряд причин, по которым электронная подпись имеет большую ценность, чем реальная. Рассмотрим их подробнее:

1. Электронный документооборот. В условиях современной компьютеризации пропадает необходимость сохранять документы в бумажном виде, так как это делалось раньше. Сейчас все государственные организации признают юридическую силу и удобство электронных документов по нескольким причинам:

  • они не занимают пространство;
  • надёжно хранятся;
  • процесс обмена информацией очень упрощается и прочее.

При межкорпоративном обороте документами электронная подпись и вовсе не имеет аналогов, так как полностью решает вопрос поездок с целью подписания документации в дочерних фирмах. Доступ с компьютера к документам объединённых компаний обеспечивается за счёт ЭП, которая является гарантией подлинности, а также облегчает общение руководителей.

2. Отчётность. Документация, подкреплённая электронной подписью, обладает юридической силой, а значит не требуется отправлять курьера либо отвозить документы самостоятельно, нужно просто открыть документ с отчётом, закрепить ЭЦП и отправить его адресату по электронной почте. Все действия отнимут всего несколько минут.

3. Государственные услуги. Основное достоинство - не нужно тратить время на длинные очереди. Физическое лицо может просто вписать электронную подпись на универсальную электронную карту (УЭК), на которой уже есть все важные данные.

4. Онлайн-торги. В этой ситуации ЭЦП гарантирует, что в торгах принимает участие настоящий человек, который несёт материальное обязательство за несоблюдение условий договора.

5. Арбитражный суд. Электронные документы, подкреплённые ЭП, признаются полноценными доказательствами.

6. Передача документации. Особенно полезен такой вариант юридическим лицам, потому что даёт право:

  • Вводить электронную отчётность в компании, осуществляя таким образом, обмен документами между отделами, структурами и другими городами.
  • Составлять и подписывать соглашения, имеющие юридическую силу с партнёрами из других городов и стран.
  • Предоставлять при судебных разбирательствах доказательства в электронном виде, без личного присутствия.
  • Отправлять отчётность в государственные органы, не выходя из кабинета.
  • Получать услуги от государства, подтвердив на них право электронным документом.

Руководители организаций со встроенной системой электронного документооборота навсегда избавляются от вопросов по обработке и сохранности папок с важными бумагами. Думаете над тем, как же теперь олучить сертификат ключа электронной подписи? Ответ на этот и многие другие актуальные вопрося вы найдёте ниже.

Как это работает?

Квалифицированный вид электронного ключа является самым распространённым, поскольку принцип его работы предельно прост - ЭЦП регистрируется в Удостоверяющем центре, где хранится его электронная копия.

Не знаете, как получить сертификат ключа проверки электронной подписи? Партнёрам рассылается копия, а доступ к оригинальному сертификату ключа есть исключительно у компании-обладателя.

Получив электронный ключ, владелец устанавливает на компьютер специальную программу, которая генерирует подпись, представляющую собой блок со следующими данными:

  • Дата подписания документа.
  • Информация о лице, поставившем подпись.
  • Идентификатор ключа.

Партнёры после получения документации, должны получить квалифицированный сертификат ключа проверки электронной подписи для проведения процесса дешифровки, то есть контроля подлинности. Сертификат цифровой подписи действителен в течение одного года и хранит в себе следующие сведения:

  • Номерной знак.
  • Срок действия.
  • Информация, о регистрации в Удостоверяющем центре (УЦ).
  • Данные о пользователе и УЦ, где был изготовлен.
  • Список отраслей, где можно использовать.
  • Гарантия подлинности.

Подделать цифровую подпись практически невозможно, по этой причине страховать её от фальсификации нереально. Все процессы с применением ключей осуществляются исключительно внутри программы, чей оригинальный интерфейс помогает в осуществление электронного документооборота.

Порядок получения ЭЦП. Пошаговая инструкция

Изучив все достоинства ЭЦП, вы приняли решение получить её. Прекрасно! Но тут появляется вопрос, как получить ключ электронной подписи? Ответ на него находится в развёрнутой пошаговой инструкции, представленной ниже.

  1. Выбор типа ЭЦП.
  2. Подбор удостоверяющей организации.
  3. Оформление заявления на изготовление электронной подписи.
  4. Оплата по счёту, после того как заявка будет подтверждена.
  5. Подготовка набора документов.
  6. Получение цифровой подписи. В удостоверяющий центр требуется явиться с оригиналами документов (либо ксерокопиями, заверенными нотариусом), которые требуются для оформления ЭЦП, с квитанцией об оплате по счёту, кроме того, юридическим лицам и ИП следует иметь при себе печать.

Процесс получения сам по себе очень прост, однако, в некоторых ситуациях в получении электронной подписи могут отказать, например, в заявление указаны ошибочные данные либо предоставлен неполный пакет документов. В таких случаях следует исправить ошибки и подать заявку повторно.

Шаг 1. Выбор вида ЭЦП

Не знаете, как получить ключ неквалифицированной электронной подписи? Прежде всего следует разобраться с видами цифровых подписей, которых в соответствии с федеральным законом несколько:

  1. Простая. В ней содержаться сведения об обладателе подписи, для того чтобы получатель документации смог понять, кто значится отправителем. Такая подпись не имеет защиты от подделок.
  2. Усиленная. Она также делится на подвиды:
  • Неквалифицированная - содержит данные не только об отправителе, но и о поправках, внесённых после подписания.
  • Квалифицированная - самый надёжный вид подписи. Она имеет высокую защиту, а также владеет юридической силой, на 100 % соответствует подписи от руки. Выдаётся квалифицированная подпись исключительно в организациях, аккредитованных ФСБ.

Большинство заказчиков оформляют заявку на квалифицированную подпись, что вполне понятно, поскольку за электронной подписью ведут охоту аферисты самых разных категорий, как и за прочими ключами, обеспечивающими доступ к персональным сведениям и операциям, связанным с финансами.

Шаг 2. Удостоверяющий центр

Не знаете, где получить ключ электронной подписи? В удостоверяющем центре, это учреждение, занимающееся изготовлением и выдачей электронных цифровых подписей. Сейчас на территории России работает больше сотни подобных центров.

Шаг 3. Оформление заявления

Онлайн-заявка позволит сохранить личное время, к тому же она содержит минимальное количество информации: инициалы, номер телефона для связи и электронный адрес. После отправки в течение часа на телефон поступит звонок от работника удостоверяющего центра, для уточнения введённых данных. Во время разговора он сможет ответить на все интересующие вас вопросы и проконсультирует о видах электронно-цифровой подписи.

Шаг 4. Оплата

Не знаете, как получить ключ электронной подписи? Сначала требуется оплатить счёт, делается это до получения ЭЦП. Сразу после подтверждения заявки и согласования нюансов с клиентом, на его имя выставляется счёт. Стоимость цифровой подписи различается, зависит от выбранной организации, области проживания и разновидности подписи. Стоимость включает:

  • Формирование сертификата ключа подписи.
  • Программное обеспечение, которое требуется для формирования подписи и отправки документации.
  • Техническая поддержка.

Стоимость цифровой подписи начинается от 1500 рублей, средняя колеблется от 5 до 7 тысяч рублей. При заказе большого количества подписей, например, на всю организацию, минимальная стоимость может быть ниже.

Шаг 5. Подготовка документации

Не знаете, как получить ключ электронной подписи для ИП? Перечень документов для разной категории граждан существенно различается: физическое лицо, юридическое лицо или индивидуальный предприниматель, следовательно, будем разбирать пакет документов, необходимых для получения ЭЦП отдельно для каждой группы.

Юридические лица

  • Оригинал паспорта генерального директора.
  • Ксерокопия 2 и 3 страницы в 1 экземпляре.
  • Свидетельство ОГРН.
  • Документы об учреждении организации (Устав или учредительное соглашение).
  • СНИЛС.
  • Выписка из единого государственного реестра юридических лиц (на бланке обязательно должна быть печать ФНС, а также подпись, фамилия и должность сотрудника ведомства).

Индивидуальные предприниматели

Для того чтобы получить ключ электронной подписи для налоговой, ИП должен предоставить следующий набор документов:

  • Оригинал паспорта.
  • Копия 2 и 3 листа в паспорте - 1 экземпляр.
  • Ксерокопия документа о государственной регистрации физического лица в качестве ИП - 1 экземпляр.
  • СНИЛС.
  • Ксерокопия документа о постановке на учёт в налоговой организации - 1 экземпляр.
  • Выписка из ЕГРИП, заверенная нотариусом (срок выдачи не должен превышать 30 дней).
  • Заявление на изготовление ЭЦП.
  • Заявка на присоединение к Регламенту Удостоверяющего центра.
  • Согласие на обработку личной информации заявителя.

При наличии доверенности и паспорта, цифровую подпись индивидуального предпринимателя может забрать его доверенное лицо.

Физические лица

Как получить ключ электронной подписи для налоговой физическому лицу? В первую очередь следуют подготовить следующие документы:

  • Паспорт гражданина.
  • СНИЛС.
  • Заявление на изготовление электронной подписи.

Шаг 6. Получение цифровой подписи: финальный этап

И, наконец, подходим к последнему вопросу: где получить ключ электронной подписи для госуслуг и других сервисов? Сделать это можно в специальных пунктах выдачи, расположенных по всей территории России. Подробные сведения об удостоверяющих центрах расположена на официальном сайте организации, в специальном разделе. В основном срок получения цифровой подписи не превышает трёх дней.

Возможно промедление со стороны заявителя, по причине несвоевременной оплаты счёта или допущенных ошибок в документации.

Важно! уделите большое внимание выписке из единого государственного реестра юридических и физических лиц, так как процесс подготовки документа занимает 5 рабочих дней!

Теперь вы знаете, где и как получить ключ электронной подписи. Процесс оформления довольно прост, и при правильной подготовке он займёт совсем немного времени.

(ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Современные электронные ключи

Принцип действия электронных ключей . Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть . Ключ устанавливается на любой рабочей станции или сервере сети. Защищенные приложения обращаются к ключу по локальной сети. Преимущество в том, что для работы с приложением в пределах локальной сети им не нужно носить с собой электронный ключ.

На российском рынке наиболее известны следующие линейки продуктов (в алфавитном порядке): CodeMeter от WIBU-SYSTEMS, Guardant от компании «Актив», HASP от Aladdin, LOCK от Astroma Ltd., Rockey от Feitian, SenseLock от Seculab и др.

История

Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи , крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.

Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980-ых годов, однако первенство в идее и непосредственном создании устройства, по понятным причинам, установить очень сложно.

Защита ПО с помощью электронного ключа

Комплект разработчика ПО

Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK (Software Developer Kit - комплект разработчика ПО). В SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах - средства разработки, полная техническая документация , поддержка различных операционных систем , детальные примеры, фрагменты кода, инструменты для автоматической защиты. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.

Технология защиты

Технология защиты от несанкционированного использования ПО построена на реализации запросов из исполняемого файла или динамической библиотеки к ключу с последующим получением и, если предусмотрено, анализом ответа. Вот некоторые характерные запросы:

  • проверка наличия подключения ключа;
  • считывание с ключа необходимых программе данных в качестве параметра запуска (используется, в основном, только при поиске подходящего ключа, но не для защиты);
  • запрос на расшифрование данных или исполняемого кода, необходимых для работы программы, зашифрованных при защите программы (позволяет осуществлять "сравнение с эталоном"; в случае шифрования кода, выполнение нерасшифрованного кода приводит к ошибке);
  • запрос на расшифрование данных, зашифрованных ранее самой программой (позволяет отправлять каждый раз разные запросы к ключу и, тем самым, защититься от эмуляции библиотек API / самого ключа)
  • проверка целостности исполняемого кода путём сравнения его текущей контрольной суммы с оригинальной контрольной суммой, считываемой с ключа (к примеру, путем выполнения ЭЦП кода или других переданных данных алгоритмом ключа и проверки этой ЭЦП внутри приложения; т.к. ЭЦП всегда разная - особенность криптографического алгоритма - то это также помогает защититься от эмуляции API/ключа);
  • запрос к встроенным в ключ часам реального времени (при их наличии; может осуществляться автоматически при ограничении времени работы аппаратных алгоритмов ключа по его внутреннему таймеру);
  • и т.д.

Стоит отметить, что некоторые современные ключи (Guardant Code от Компании "Актив", LOCK от Astroma Ltd., Rockey6 Smart от Feitian, Senselock от Seculab) позволяют разработчику хранить собственные алгоритмы или даже отдельные части кода приложения (например, специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре . Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения, клонирования и использования в своих приложениях конкурентами. Однако для простого алгоритма (а разработчики часто совершают ошибку, выбирая для загрузки недостаточно сложный алгоритм) может быть проведен криптоанализ по методу анализа "черного ящика".

Как следует из вышесказанного, «сердцем» электронного ключа является алгоритм преобразования (криптографический или другой). В современных ключах он реализовыван аппаратно - это практически исключает создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.

Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости . С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии . Примерами таких алгоритмов могут служить широко используемые ГОСТ 28147-89 , AES , RSA , Elgamal и др.

Защита с помощью автоматических средств

Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в SDK), позволяющие защитить программу «за несколько кликов мыши». При этом файл приложения «оборачивается» в собственный код разработчика. Реализуемая этим кодом функциональность варьируется в зависимости от производителя, но чаще всего код осуществляет проверку наличия ключа, контроль лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.

Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет реализовать исопользовать весь потенциал электронных ключей и реализовать гибкую и индивидуальную защиту.

Реализация защиты с помощью функций API

Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложение на уровне исходного кода. Для этого в SDK включены библиотеки для различных языков программирования , содержащие описание функциональности API для данного ключа. API представляет собой набор функций, предназначенных для обмена данными между приложением, системным драйвером (и сервером в случае сетевых ключей) и самим ключом. Функции API обеспечивают выполнение различных операций с ключом: поиска, чтения и записи памяти, шифрования и расшифрования данных при помощи аппаратных алгоритмов, лицензирования сетевого ПО и т. д.

Умелое применение данного метода обеспечивает высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её уникальности и «размытости» в теле программы. Сама по себе необходимость изучения и модификации исполняемого кода защищенного приложения для обхода защиты является серьёзным препятствием к ее взлому. Поэтому задачей разработчика защиты, в первую очередь, является защита от возможных автоматизированных методов взлома путем реализации собственной защиты с использованием API работы с ключами.

Обход защиты

Информации о полной эмуляции современных ключей Guardant не встречалось. Существующие табличные эмуляторы реализованы только для конкретных приложений. Возможность их создания была обусловлена неиспользованием (или неграмотным использованием) основного функционала электронных ключей разработчиками защит.

Так же отсутствует какая-либо информация о полной или хотя бы частичной эмуляции ключей LOCK, либо о каких-либо других способах обхода этой защиты.

Взлом программного модуля

Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошагового исполнения), декомпиляции и дампа оперативной памяти . Эти способы анализа исполняемого кода программы чаще всего используются злоумышленниками в комплексе.

Отладка осуществляется с помощью специальной программы - отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки (или условия) остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, в которых реализованы обращения к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).

Дизассемблирование - способ преобразования кода исполняемых модулей в язык программирования, понятный человеку - Assembler . В этом случае злоумышленник получает распечатку (листинг) того, что делает приложение.

Декомпиляция - преобразование исполняемого модуля приложения в программный код на языке высокого уровня и получение представления приложения, близкого к исходному коду. Может быть проведена только для некоторых языков программирования (в частности, для.NET приложений, создаваемых на языке C# и распространяемых в байт-коде - интерпретируемом языке относительно высокого уровня).

Суть атаки с помощью дапма памяти заключается в считывании содержимого оперативной памяти в момент, когда приложение начало нормально исполняться. В результате злоумышленник получает рабочий код (или интересующую его часть) в "чистом виде" (если, к примеру, код приложения был зашифрован и расшифровывается только частично, в процессе исполнения того или иного участка). Главное для злоумышленника - верно выбрать момент.

Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода, (многопоточность), недетерминированную последовательность исполнения, «замусоривание» кода, (бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника), использование несовершенства самих отладчиков и др.

просмотров