Какая подпись лучше?

Новые технологии не только улучшают качество нашей жизни, но и порождают новые, специфические проблемы. Чтобы эти проблемы свести к минимуму, следует хорошо знать плюсы и минусы как прежних, так и новых подходов. Только в этом случае можно достичь наибольшего эффекта от внедрения современных информационно-коммуникационных технологий.

Сказанное в полной мере относится и к технологии электронной цифровой подписи (ЭЦП), получившей юридическую силу с принятием Закона Республики Узбекистан № 562-11 «Об электронной цифровой подписи» в декабре 2003 года.

В данной статье делается попытка дать простые ответы на сложные вопросы, которые волнуют всех, кто желает выяснить для себя целесообразность использования технологии ЭЦП:
o Чем ЭЦП лучше привычной собственноручной подписи?
o Могут ли мошенники подделать ЭЦП?
o Что нужно знать об ЭЦП, чтобы избежать опасности ее подделки?

Подделка собственноручной подписи
Всем известно, что собственноручную подпись можно подделать. Но подделки такого рода обычно легко выявляются чисто визуально. Для выявления качественной подделки выполняется анализ таких признаков, как замедленность движений, изломы, подрисовки, остановки, тупые окончания штрихов.

pic

Однако на практике часто бывают случаи, когда поддельные собственноручные подписи признаются подлинными. Это происходит по той причине, что не всегда эти подписи проверяются должным образом и не везде есть компетентные специалисты. Кроме того, полноценная графологическая экспертиза проводится только при возникновении подозрения в подделке. Здесь следует отметить, что в случае с ЭЦП полноценная проверка выполняется компьютером всегда и на очень высоком уровне.

Следует иметь в виду, что подлинность подписи и оттиска печати еще не дают 100%-й гарантии отсутствия фальсификаций. Дело в том, что злоумышленник может внести изменения только в текст документа. Выявление подобных подделок также может потребовать вмешательства графолога. Совсем другое дело, когда электронный документ удостоверяется цифровой подписью. В этом случае используется совершенно иная технология формирования и проверки подписи. Образно выражаясь, ЭЦП представляет собой криптографически защищенную «контрольную сумму» электронного документа. Поэтому проверка ЭЦП означает проверку всего документа в целом, включая текст, реквизиты и графические элементы.

В 2004 году итальянский профессор Ширрипа Спагноло разработал новую технологию, в соответствии с которой, помимо обычной графологической экспертизы, выполняется также экспертиза давления. Этот параметр практически не поддается подделке. Давление, прилагаемое к перу в оригинале и подделке, будет совершенно разным даже при полной внешней идентичности подписи.

И тогда все решили, что новая технология, получившая название «3D-микропрофилометрия», положит конец подделке подписей на бумажных документах. Но не долго длилось торжество…

Механическая рука
В том же 2004 году известная канадская писательница, лауреат Букеровской премии Маргарет Этвуд изобрела устройство LongPen, позволяющее раздавать автографы на расстоянии.

Со своими поклонниками госпожа Этвуд общается с помощью телекамер и сенсорного экрана, который связан через Интернет с манипулятором, синхронно повторяющим на книге движения стилуса, сохраняя особенности почерка автора.

pic

Для воплощения своей идеи писательница создала компанию Unotchit, состоящую из нескольких IТ-специалистов.

Писательница считает, что использование LongPen позволит авторам стать ближе к жителям маленьких городов и стран.

Вместе с тем целый ряд писателей поспешил ужаснуться изобретению Этвуд, опасаясь, что оно сведет на нет добрую традицию поездок авторов по городам с целью встречи со своими поклонниками.

Однако опасаться следует совсем не этого. Основная угроза, таящаяся в данном изобретении, состоит в том, что оно открывает новые возможности в подделке подписи. Манипулятор LongPen наверняка не позволяет делать качественные подделки. Но, используя саму идею, можно изготовить прецизионное устройство, которое с большой точностью будет воспроизводить не только двухмерный рисунок подписи, но также скорость написания и давление на бумагу. Если же подключить это устройство к компьютеру с некоторыми элементами искусственного интеллекта, позволяющего вносить в подпись небольшие естественные флуктуации, то выявить подделку не сможет ни графологическая экспертиза, ни указанная выше 3D-микропрофилометрия. Кстати, несведущие в данной области журналисты уже успели разрекламировать изобретение Этвуд и заострить внимание читателей на «широких перспективах его применения», особо отметив, что оно пригодится «бизнесменам, которые смогут подписывать договоры, находясь за тысячи километров друг от друга» (?!).

pic

Если «механическая рука», как окрестили LongPen журналисты, начнет использоваться при подделке подписей на документах, то доказывать авторство и подлинность документа можно будет только на основе ЭЦП. А собственноручная подпись полностью потеряет свою юридическую силу.

Но как тогда быть с бумажными документами? Как их заверять?

ЭЦП на бумажном документе
Для того, чтобы сохранить бумажным документам юридическую силу, можно было бы предложить сделать их частично электронными, внедрив в них миниатюрные (и что очень важно – дешевые) RFID-метки с записанной в них ЭЦП.

Кстати, если в RFID-метки записывать еще и реквизиты документов, то возможно создание информационно-поисковых систем смешанной реальности. Такие ИПС должны быть связаны с системой RFID-сканеров, размещенных по всему зданию. Тогда, задав ключевые слова, можно будет найти не только электронный документ, но и затерявшийся бумажный оригинал.

Однако в середине марта 2008 года на engadget.com появилась информация о потенциальной уязвимости RFID-карт.

Другой подход состоит в том, чтобы к бумажному документу добавлять распечатку ЭЦП, а проверку подлинности документа выполнять путем сканирования и распознавания текста и ЭЦП. Однако здесь возникает весьма сложная проблема: ни одна из существующих систем OCR (оптического распознавания символов) не может различать символы, имеющие одинаковое графическое изображение, но отличающиеся кодами. Например, есть три символа, которые в латинском, кириллическом и греческом алфавитах имеют одинаковое написание в виде «А», но при этом отличаются кодами: 0041, 0410 и 0391 (юникод). Неверная идентификация символов приведет к тому, что криптографическая контрольная сумма кодов символов текста, вычисленная получателем, не совпадет с тем ее значением, которое было вычислено отправителем. В результате будет сделан вывод о том, что ЭЦП неверна.

Задача идентификации схожих символов имеет такой же порядок сложности, что и задача автоматического перевода. Здесь тоже никак не обойтись без совершенной системы искусственного интеллекта, способной понимать смысл написанного. Однако в ближайшей перспективе создание подобной системы не предвидится. Исходя из этого, можно было бы предложить изменить шрифты так, чтобы символы с разным кодом имели четкие различия в начертании. Но вряд ли эту идею кто-либо поддержит.

Красивый способ добавления ЭЦП к бумажному документу нашли сотрудники исследовательского центра PARC известной всем компании Xerox. Их подход основан на использовании информационно емкого штрих-кода собственной разработки. Этот штрих-код предлагается использовать как для представления ЭЦП, так и для дублирования всего текста документа. Короткие тонкие линии нового штрих-кода, получившего название DataGlyphs (датаглифы), имеют одинаковую длину, но разную ориентацию в зависимости от того, что кодируется – 0 или 1. Эти штрижки (желтого цвета) могут заполнять всю свободную поверхность листа, создавая едва заметный фон. На листе А4 датаглифы могут нести информацию объемом до 50 Кбайт, которая легко считывается при сканировании. Печатаются датаглифы на обычном принтере за один проход вместе с текстом.

pic

Кардинальный подход к решению проблемы ненадежности собственноручной подписи может состоять в том, чтобы вместо обычной бумаги использовать электронную, а точнее – реализацию ее в виде цифровой (электронной) книжки, известной как e Book.

pic

Преимущества такого подхода:
1. Встроенный модем позволяет оперативно обмениваться документами.
2. Можно хранить в памяти e Book огромное количество документов.
3. Можно расширить функциональность микропроцессора e Book, добавив все необходимые криптографические операции по формированию и проверке ЭЦП, а также возможность надежного хранения ключей.

Кроме того, электронную книжку, имеющую такие же габариты и вес, как небольшая бумажная книжка, удобно всегда носить с собой. Немаловажное значение имеют низкое энергопотребление (двух батареек АА может хватить на неделю) и высокая комфортность чтения, обусловленная тем, что дисплей e Book, реализованный по технологии E-Ink, работает в отраженном свете. Вообще человеческий глаз за всю историю своей эволюции адаптировался видеть окружающий мир именно в отраженном свете. Поэтому чтение с экрана e Book является почти таким же комфортным, как с листа бумаги.

Таким образом, даже в случае появления «механической руки», способной идеально подделывать подписи, можно обеспечить бумажным документам юридическую силу. Для этого документы на бумажном носителе должны обладать некоторыми свойствами электронных документов.

А если сделать наоборот? Может быть, и электронные документы выиграют, если будут обладать отдельными свойствами бумажных?

Собственноручная подпись в электронном документе
Сравнивая ЭЦП с собственноручной подписью в плане психологического восприятия человеком, можно заметить, что собственноручная подпись более естественна. И не только потому, что она привычнее. Дело в том, что, глядя на собственноручную подпись, мы можем визуально «прочувствовать» степень ее подлинности. А в случае ЭЦП мы увидим на экране компьютера только результат проверки подлинности на основе криптографических вычислений, которые полностью скрыты от наших глаз. Например, в системе «Крипто Про» в зависимости от результата проверки ЭЦП, на экран рядом с фамилией отправителя выдается всего лишь один из значков: pic или pic
Остается слепо верить компьютеру. В 2006 году в № 1 журнала «InfoCOM.UZ» была опубликована статья, в которой рассматривалась возможность использования защищенных изображений собственноручной подписи и печати в электронном документе. В статье был предложен алгоритм формирования электронной цифрографической подписи (ЭЦГП), позволяющей визуально судить о подлинности документа. Если целостность подписанного документа нарушена, то приводимые в нем изображения собственноручной подписи и печати будут заметно деформированы. В результате получается естественный или, как его еще называют, – дружественный – интерфейс пользователя.

Если уж речь зашла о дружественном интерфейсе, то надо довести его до логического завершения. И здесь возникает естественный вопрос: «А почему именно подпись?» Действительно, зачем на ней зацикливаться? Подпись – атрибут бумажного документа. Атрибут «бумажной» эпохи. А при подготовке электронного документа практически нет никакой разницы в том, что к нему добавлять: изображение подписи автора или изображение самого автора. Но в случае использования фотографии интерфейс пользователя получится намного удобнее и эффективнее. Поскольку для человека гораздо легче идентифицировать отправителя по его фото, чем по подписи.

Кроме того, при использовании технологии ЭЦГП также неважно, какой графический реквизит служит для проверки подлинности документа: печать, собственноручная подпись или фото. Любой из них будет одинаково надежно защищен от подделки. А деформация фото в случае подделки документа будет сильнее бросаться в глаза, чем деформация подписи.

Подделка цифровой подписи
Теперь перейдем к рассмотрению следующих двух вопросов: «Могут ли мошенники подделать ЭЦП?» и «Что нужно знать об ЭЦП, чтобы избежать опасности ее подделки?».

В документации на многие системы цифровой подписи очень часто упоминается число операций, которые надо осуществить для перебора всех возможных ключей. Однако это только один из возможных вариантов реализации атак. Квалифицированный злоумышленник далеко не всегда использует такой «грубый» перебор (brute force attack) всех возможных ключей.

Рассмотрим основные типы атак.

Атаки на алгоритмы
Некоторые разработчики, несмотря на наличие государственных стандартов цифровой подписи и хэш-функции, пытаются разработать свои собственные «оптимизированные» алгоритмы. Однако из-за низкой квалификации авторов данные алгоритмы не обладают свойствами, присущими качественным алгоритмам, разработанным математиками-криптографами.

Выгоды от применения «оптимизированных» алгоритмов сомнительны, а вот вероятность фальсификации документов, подписанных с их помощью, увеличивается.

Атаки на криптосистему
Под криптосистемой понимается не только используемый алгоритм выработки и проверки ЭЦП, но также механизм генерации и распределения ключей и ряд других важных элементов, из надежности которых складывается надежность всей системы. Поэтому для взлома криптосистемы достаточно атаковать один из компонентов. Например, механизм генерации ключей.

Если датчик случайных чисел, используемый для генерации ключей, недостаточно надежен, то говорить об эффективности такой системы не приходится. Даже при наличии хорошего алгоритма ЭЦП.

Атаки на реализацию
Атаки именно этого типа наиболее часто используются злоумышленниками. Связано это с тем, что для проведения подобных атак нет необходимости обладать обширными познаниями в области математики. Достаточно быть квалифицированным программистом. Примеров неправильной реализации, приводящей к атаке на нее, можно назвать множество. Например:
o Секретный ключ ЭЦП хранится на жестком диске.
o После завершения работы системы ЭЦП, ключ, хранящийся в оперативной памяти, не затирается.
o Обеспечивается безопасность сеансовых ключей, но недостаточное внимание уделяется защите главных ключей.
o Открыт доступ к «черным спискам» скомпрометированных ключей.
o Отсутствует контроль целостности программы генерации или проверки ЭЦП, что позволяет злоумышленнику подделать подпись или результаты ее проверки.

В последнем случае можно вообще не связываться с ключами. Атака при этом будет состоять лишь во внесении изменений в программу проверки ЭЦП. Измененная программа будет выдавать сообщение о подлинности ЭЦП даже при нарушенной целостности подписанного документа.

Атаки с подменой открытых ключей
В результате атак такого рода злоумышленник получает возможность подделки ЭЦП без вычисления секретного ключа.

Сценарий таких действий очень простой. Предположим, что Алиса и Боб (стандартные криптографические персонажи) решили переписываться, используя ЭЦП. У каждого из них есть пара ключей. Свои секретные ключи КСА и КСБ Алиса и Боб хранят в собственных сейфах. Для проверки подписи Алисы Боб должен иметь ее открытый ключ KОА , а Алиса должна иметь открытый ключ Боба KОБ . И этими ключами они должны обменяться. Пусть Алиса пересылает свой открытый ключ Бобу. В этот момент может вмешаться злоумышленник. У него есть два варианта действий:
1) перехватить открытый ключ Алисы в процессе передачи его Бобу;
2) получить доступ к открытому ключу Алисы, если он плохо хранится у Боба.
В любом случае злоумышленник считает из ключа Алисы его реквизиты (например, фамилию, возраст, пол, место работы, занимаемую должность и т.д.) и создаст свою пару ключей – KСА’ и KОА’ , в которые запишет известные ему реквизиты Алисы. Затем он подменит посланный Бобу открытый ключ KОА своим фальшивым открытым ключом KОА’ , имеющим реквизиты Алисы.

Любое сообщение злоумышленник будет подписывать своим секретным ключом KСА’ (причем для Боба эта подпись выглядит так, как если бы она была поставлена Алисой). Подпись такого сообщения, проверяемая Бобом, будет верна, поскольку ему был послан фальшивый ключ KОА’ , парный столь же фальшивому ключу KСА’ .

Подмена открытого ключа раскроется только после того, как Алиса пошлет Бобу сообщение, подписанное истинным ключом KСА, а злоумышленник не сможет своевременно перехватить и подменить это сообщение.

Описанная угроза успешно устраняется путем сертификации открытых ключей.

Атаки на носители ключей ЭЦП
Такого рода атаки получили очень широкое распространение в последнее время, поскольку они позволяют злоумышленнику завладеть секретным ключом, не прибегая к сложному криптоанализу.

Носителем секретного ключа может быть дискета, смарт-карта или USВ-ключ. Следует знать, что такие носители, как дискеты и микроконтроллерные (не микропроцессорные) смарт-карты, не обеспечивают должную защиту. Для хранения ключевой информации ЭЦП лучше всего использовать интеллектуальные USB-ключи, или токены. Они отличаются тем, что все необходимые криптографические операции выполняются внутри носителя. В состав USB-ключа входит управляющий процессор для обработки данных, криптографический процессор для решения задач шифрования, USB-контроллер, а также блоки памяти – оперативной, постоянной и перепрограммируемой, где хранятся ключи шифрования, пароли и сертификаты.

pic

Основное преимущество подобных устройств состоит в том, что ключевая пара может быть сформирована самим пользователем, причем секретный ключ, генерируемый микропроцессором устройства, никогда не покидает защищенного раздела памяти носителя.

Атаки на пользователей
Не стоит забывать, что конечный пользователь также является элементом криптосистемы и также подвержен атакам наравне со всеми остальными элементами. Настоящей находкой для злоумышленника являются пользователи, которые передают дискету с секретным ключом ЭЦП своему коллеге для подписи документов в свое отсутствие или, потеряв такую дискету или другой носитель секретных ключей, не сообщают об утере до того момента, пока эта дискета не понадобится вновь.

Во многих системах пользователь может сам создавать себе ключи для выработки подписи. При этом генерация ключа основывается на паролях, выбираемых самим пользователем. Как известно, фантазия в выборе таких паролей у пользователя очень слаба. Поэтому выбираются легко запоминаемые слова или даты, которые легко угадываются злоумышленниками.

Личная подпись … датчика
Только ли человек должен обладать личной подписью? Имеет ли смысл давать право подписи различным автоматическим устройствам? И есть ли в этом нужда?

Привилегированность людей в этом вопросе имеет смысл поставить под сомнение. По той простой причине, что не все люди преследуют благие цели. В некоторых случаях для надежного предотвращения возможности фальсификации имеет смысл вообще исключить человека из процедуры подготовки и заверения документа.

Например, возьмем такую важную задачу, как измерение расхода газа или нефти. В ближайшее время в Узбекистане будет введен в действие новый ГОСТ 8.586.1-5-2005 по расчету сужающих устройств, расхода газа и поправочных коэффициентов. Ввод нового ГОСТа требует больших усилий не только программистов, но и математиков, хорошо разбирающихся в вопросах динамики жидкостей и газов.

Возникает естественный вопрос: «Зачем такие сложности, когда существуют и уже используются так называемые интеллектуальные расходомеры типа Floboss?». Такие расходомеры не только с высокой точностью измеряют расход, но и формируют файл отчета за тот или иной период времени. Для чего нужно дублирование?

Все дело в том, что не исключена возможность внесения изменений со стороны недобросовестного человека в файл отчета интеллектуального измерительного прибора.

Если корректно сформулировать данную проблему, то сразу же напрашивается решение – встроить в датчик специальный чип, который бы формировал ЭЦП и добавлял ее в каждый файл отчета. Кроме ЭЦП, желательно добавлять также серийный номер датчика и дату создания отчета.

Оба ключа ЭЦП – секретный и открытый – должны быть зашиты в чип ЭЦП. Разумеется, что чип ЭЦП должен разрушаться при попытке его вскрытия аналогично тому, как разрушаются чипы пластиковых карточек. Серийный номер и открытый ключ датчика должны приводиться в его паспорте и в сертификате открытого ключа.

Датчик должен приобретаться той организацией, которая является конечным получателем файлов показаний датчика. В этом случае у данной организации изначально будут паспорт датчика и его сертификат открытого ключа. Это исключит возможность подмены открытого ключа в дальнейшем. Для того чтобы исключить возможность подмены открытого ключа на этапе доставки датчика от завода-изготовителя до приобретающей его организации, необходимо выполнить контрольное испытание датчика с целью проверки соответствия открытого ключа, приводимого в сертификате и паспорте, секретному ключу, зашитому в чип ЭЦП датчика.

Использование чипа ЭЦП, в который уже на заводе-изготовителе зашивается секретный ключ, снимает одну из нерешенных в стандарте X.509 проблем – безопасную доставку секретных ключей пользователям (в данном случае пользователем является интеллектуальный датчик).

Кроме того, решается проблема защищенного хранения секретного ключа. Как отмечено выше, чип ЭЦП будет разрушаться при попытке его вскрытия.

Таким образом, аппаратная реализация технологии ЭЦП позволит исключить как возможность хищения секретного ключа, так и возможность подмены открытого ключа. Это обусловит высокую степень доверия к отчетам, заверенным цифровой подписью датчика.

Предлагаемые чипы ЭЦП можно встраивать не только в расходомеры нефти и газа, но и в любые другие контрольно-измерительные приборы. Если подобные интеллектуальные датчики впервые начнут использоваться в эксплуатируемых в нашей республике автоматизированных системах управления технологическими процессами, мы будем впереди планеты всей.

У того, кто наблюдает за функционированием датчика, оборудованного чипом ЭЦП, будет создаваться впечатление, будто внутри этого датчика сидит маленький неподкупный человечек, который скрупулезно готовит отчеты и под каждым из них ставит свою неповторимую заковыристую подпись.

Признак хорошего тона
Внедряя технологию ЭЦП, следует сохранить положительный опыт, который накоплен в «бумажную эпоху». В частности, считается непорядочным отправлять анонимные письма. И в эпоху ИКТ признаком хорошего тона должно быть заверение всех отправляемых файлов цифровой подписью. Тогда можно будет легче выявлять спам и зараженные файлы. При этом ответственность за проверку сертификата открытого ключа целесообразно возложить на интернет-провайдера.

Заключение
Итак, какая же подпись лучше? Собственноручная или цифровая?
Подобная формулировка вопроса, пожалуй, еще преждевременна. Дело в том, что для подтверждения юридической силы большинства документов еще требуется живая подпись на бумажном экземпляре. Кроме того, открывая новые перспективы, ЭЦП на сегодняшний день все же не решает всех проблем. Это означает, что в обозримом будущем оба вида подписи будут сосуществовать. При этом, наверное, уже в ближайшее время электронная цифровая подпись получит больший юридический статус, чем собственноручная.

Эффективность симбиоза собственноручной и цифровой подписи будет во многом зависеть от продуманности регламентирующих документов.

PS. Ссылки на использованные источники можно найти на специальном ресурсе http://www.bahromk.by.ru/ds_links.htm

Автор: Кабулов Бахром Тахирович, зав.отделом прикладного математического обеспечения ОАО «Узнефтегазинформатика»

Информация о конкурсе http://infocom.uz/more.php?id=3385_0_1_0_M

pic

Orphus system