WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 7 |

«Юридические и коммерческие аспекты ввода в действие Директивы 1999/93/ЕС и практическое применение электронных подписей в странах-членах ЕС, ЕЭЗ, странах, вступающих в ЕС и странах-кандидатах Правовые и рыночные аспекты ...»

-- [ Страница 4 ] --

2.8.3 Приложение III: Защищенные устройства для создания подписей В Приложении III излагаются требования к защищенным устройствам для создания подписей (SSCD). Большинство стран дословно скопировали требования Приложения III.

Можно отметить несколько моментов:

В Германии прямо указывается, что «создание дубликатов ключей подписи не является возможным».

В Австрии существуют дополнительные специальные требования, касающиеся регулирования SSCD. Другая крайность — Великобритания — не предусмотрела вообще никакого транспонирования Статьи III. В Эстонии действующие правила не содержат никаких официальных требований к SSCD, т.е. защиту «секретного ключа», хотя это и практикуется. Электронные удостоверения в настоящее время внедряются как «устройства для создания подписей».

Действующие в Норвегии правила содержат те же требования, что и Приложение III, но часть из них была переведена неправильно. SSCD должно «представлять пользователю подписываемые данные», вместо того, чтобы «не препятствовать представлению». На деле это означает, что SSCD должны включать устройство отображения.

В Польше требования сформулированы так, что SSCD фактически «должны»

включать компоненты приложения для создания подписей. Это означает, что SSCD не может быть реализовано, например, в виде смарт-карты.

Некоторые страны (Нидерланды, Литва, Болгария) прямо ссылаются на CWA 14169 в том, что касается выполнения этих условий, даже до того, как ссылка на этот стандарт была опубликована Комиссией в Официальном бюллетене.

Резюмируя сказанное выше, можно сказать, что требования к SSCD в Австрии и Польше повышенные, что ведет к препятствиям для производителей, действующих в этих странах.

С другой стороны, отсутствие требований к SSCD в Великобритании и Эстонии может привести к сомнениям в связи с официальным признанием квалифицированных электронных подписей из этих стран. Например, жителю Великобритании, возможно, понадобится получить SSCD из другой страны-члена, чтобы быть уверенным в признании его квалифицированной электронной подписи, например, во Франции или Германии.

2.8.4 Приложение IV: Безопасная проверка подписи Приложение IV содержит рекомендации по безопасной проверке подписи. Большинство стран вообще не транспонировали Приложение IV, тогда как некоторые транспонировали его в виде рекомендаций, аналогично Директиве. Можно отметить ряд моментов:

В Австрии, Испании, Чешской республике, Литве, Польше и Словении правила включают практически те же пункты, что и Приложение IV, но определяют их как требования, а не рекомендации.

В Австрии для безопасного создания и проверки квалифицированных электронных подписей должны использоваться сертифицированные продукты (см. следующий раздел).

В Германии подписывающее лицо «должно» использовать продукты, рекомендованные ПСУ, «либо предпринимать другие приемлемые меры с целью защитить квалифицированные электронные подписи».

Новое законодательство Испании содержит требования к продуктам для проверки подписи, но обязательного требования использовать такие продукты нет.

Законодательство Чешской республики включает только определение «безопасной проверки», ничего не говоря о ее применении. «Тем не менее, если подпись докажет невыполнение стороной, потерпевшей ущерб, всех процедур, необходимых для проверки действительности гарантированной электронной подписи, в привлечении к ответственности должно быть отказано».

В Словении только усовершенствованная электронная подпись, проверенная согласно указанным требованиям, считается равносильной собственноручной подписи.

В Польше обязательные требования к соответствию «защищенного устройства для проверки» должны быть «определены отдельными положениями».

Только Болгария и Литва ссылаются на CWA 14171 в связи с проверкой подписи.

В качестве заключения следует сказать следующее: непонятно, что эти требования означают с юридической точки зрения, и какими будут последствия невыполнения требований к «безопасности проверки» (см. также следующий раздел). Так, в Чешской республике это, похоже, означает отсутствие «должной осторожности», а также то, что подписывающее лицо не может быть привлечено к ответственности за ущерб. В Австрии и Словении соблюдение требований по проверке является предпосылкой эквивалентности собственноручной подписи.

2.8.5 Продукты для создания и проверки подписи Согласно Декларации факта (15) в Директиве, «Приложение III включает требования к защищенным устройствам для создания подписи с целью обеспечить функциональность квалифицированных электронных подписей; оно не охватывает всю системную среду, в которой функционируют эти устройства».

Впрочем, и в Австрии, и в Германии ПСУ обязаны информировать подписывающих лиц о продуктах, соответствующих требованиям по созданию и проверке квалифицированных электронных подписей.

В Австрии такие продукты должны быть сертифицированы санкционирующим органом A-SIT. В Германии применительно к продуктам, которые рекомендованы поднадзорным ПСУ, достаточно Декларации производителя, тогда как в отношении продуктов, которые рекомендованы аккредитованным ПСУ, требуется официальная оценка соответствия.

В Австрии сертифицированные продукты должны использоваться для безопасного создания и проверки квалифицированных электронных подписей. В Германии подписывающее лицо «должно» применять такие продукты, «либо предпринимать другие приемлемые меры с целью защитить квалифицированные электронные подписи».

В качестве вывода следует отметить существование распространенного мнения, что по законодательству Австрии и Германии квалифицированная электронная подпись может быть создана только с использованием сертифицированного продукта.

2.9 Уведомление Комиссии (Статья 11) Статья 11 Директивы требует от стран-членов «уведомлять Комиссию и другие странычлены» о следующих вопросах:

Национальные системы добровольной аккредитации;

Национальные органы аккредитации и надзора;

Аккредитованные ПСУ.

Ко времени написания данного документа только Австрия, Дания, Франция, Германия, Нидерланды и Великобритания представили Комиссии информацию по всем или части перечисленных выше вопросов. В настоящий момент невозможно ответить на вопрос, была ли эта информация передана другим странам-членам; однако это кажется маловероятным. Все прочие страны-члены ЕС до настоящего момента не делали никаких уведомлений. Это трудно понять, поскольку процесс извещения сам по себе не связан с какими бы то ни было сложными правилами (достаточно отправить одной Комиссии неофициальное сообщение электронной почты).

АВСТРИЯ

БЕЛЬГИЯ

ФИНЛЯНДИЯ

ФРАНЦИЯ

ГЕРМАНИЯ

ГРЕЦИЯ

ИРЛАНДИЯ

ИТАЛИЯ

ЛЮКСЕМБУРГ

НИДЕРЛАНДЫ

ПОРТУГАЛИЯ

ИСПАНИЯ

ШВЕЦИЯ

ВЕЛИКОБРИТАНИЯ

Глава 3. Вопросы стандартизации в сфере электронных подписей Исследование основ регулирования в сфере электронных подписей в Европе было бы неполным без обзора процессов стандартизации. Одновременно с выдачей задания на разработку Директивы Европейская комиссия также дала поручение европейским органам стандартизации, что привело к созданию Европейской инициативы в области стандартизации электронных подписей (EESSI). Более того, в самой Директиве присутствуют ссылки на «общепризнанные стандарты», что дает Европейской комиссии возможность публиковать регистрационные номера таких стандартов в Официальном бюллетене.

Европейская комиссия также приняла ряд мер по стимулированию развития стандартизации и улучшению совместимости в сфере электронных подписей.

Некоторые мероприятия были проведены и на уровне стран-членов.

В третьей главе исследования наша группа анализирует эти инициативы по стандартизации и их влияние на состояние рынка.

3.1 Система стандартов EESSI 3.1.1 История вопроса Директива определяет требования к квалифицированным сертификатам, квалифицированным провайдерам сертификационных услуг и защищенным устройствам для создания подписей. Также Директива позволяет Комиссии устанавливать и публиковать регистрационные номера общепризнанных стандартов на продукты для электронной подписи в сфере действия этих требований. Следовательно, законы странчленов должны презюмировать соответствие требованиям Директивы, если один из таких продуктов отвечает опубликованным стандартам.

В целях создания современных стандартов, обеспечивающих полный и эффективный ввод в действие единой регулятивной основы, Европейская комиссия в рамках Совета по стандартизации в сфере ИКТ (ICTSB) обратилась к представителям бизнеса и европейским органам стандартизации с просьбой провести согласованный анализ потребностей в мероприятиях по стандартизации, которые бы поддерживали важнейшие требования Директивы в отношении выводимых на рынок продуктов и услуг в сфере электронной подписи.

Первое исследование охватило действующие стандарты и инициативы на глобальном и региональном уровне, как в официальных органах по стандартизации, так и в производственных объединениях. Исследование выявило пробелы и потребность в дополнительных мероприятиях по стандартизации во всех формах, то есть в стандартах, спецификациях, соглашениях, семинарах и иных формах выработки консенсуса. На основе этого анализа была разработана рабочая программа.

Чтобы обеспечить запуск и координацию мероприятий, ICTSB при поддержке Европейской комиссии дала начало открытой инициативе, в которую вошли промышленники, игроки рынка, государственные организации, а также эксперты в сфере права и технологии: Европейской инициативе в области стандартизации электронных подписей (EESSI).

В результате EESSI свела свои первоначальные рекомендации (июль 1999 года) в отчет, содержащий обзор требований к мероприятиям по стандартизации, а также подробную рабочую программу по выполнению этих требований. В программе были определены три ключевые области:

Стандарты качества и функциональные стандарты для провайдеров сертификационных услуг (ПСУ);

Стандарты качества и функциональные стандарты на продукты для создания и проверки подписей;

Требования по стандартизации электронных подписей, обеспечивающие совместимость.

Всю работу, относящуюся к стандартизации на европейском уровне, должны были выполнить европейские центры стандартизации CEN/ISSS и ETSI в сотрудничестве, если это требуется, с другими организациями.

Работа была начата в 2000 году, и этими организациями был разработан и принят целый ряд стандартов. Подробные сведения о проделанной работе и документацию можно найти по следующим адресам:

http://www.ict.etsi.fr/eessi/EESSIIntro.htm http://portal.etsi.org/esi/el-sign.asp http://www.cenorm.be/isss/Workshop/e-sign/Default.htm Текущие документы EESSI сейчас публикуются в виде Соглашений рабочих групп CEN (CWA) и Технических спецификаций ETSI (TS). В вопросах, имеющих прямое отношение к Приложениям Директивы были разработаны следующие стандарты:

Для требований Приложения II f):

CWA 14167-1 (июнь 2003): Security requirements for trustworthy systems managing certificates for electronic signatures – Part 1: System Security Requirements (Требования к безопасности защищенных систем управления сертификатами для электронных подписей. Часть 1: Требования к безопасности системы) CWA 14167-2 (март 2002): Security requirements for trustworthy systems managing certificates for electronic signatures – Part 2: cryptographic module for CSP signing operations – Protection Profile (MCSO-PP) (Требования к безопасности защищенных систем управления сертификатами для электронных подписей. Часть 2:

криптографический модуль ПСУ для операций над подписями – Параметры защиты) Для требований Приложения III:

CWA 14169 (март 2002): Secure Signature-Creation Devices (защищенные устройства для создания подписей) К сожалению, разработка этих стандартов потребовала больше времени, чем предполагалось. Работа над CWA 14167-1 была отложена из-за длительных дискуссий и разногласий о возможности использовать FIPS 140-1 в качестве стандарта на криптографические модули. Работа над CWA 14169 длительное время задерживалась изза разногласий о том, какой Уровень оценки из Общих Критериев необходимо использовать для Параметров защиты. В результате два стандарта были представлены Комиссией в Комитет 9 Статьи, который выбрал CWA 14179, использующий EAL4+.

Ссылки на данные стандарты были опубликованы по Решению № 2003/511/EC от 14 июля 2003 года. 3.1.2 Результаты стандартизации EESSI Начало работы EESSI над стандартами сопровождалось дискуссией различных сторон на тему того, что должно входить в сферу деятельности EESSI. Некоторые заинтересованные группы хотели, чтобы EESSI ограничила свою работу стандартами, относящимися к Приложениям Директивы. Это явно было основной целью первоначальной рабочей программы EESSI, однако данная программа включала и ряд мероприятий по обеспечению совместимости, которые впоследствии показали свою значимость. Если уж на то пошло, EESSI теперь можно критиковать за то, что она недостаточно способствовала совместимости, результатом чего стала разработка некоторыми странами собственных стандартов совместимости.

Многие страны сейчас способствуют, применяют или планируют использовать некоторые из документов EESSI. Публикация ссылок на CWA, относящиеся к Директиве, как сказано выше, внесла ясность в вопрос о том, каким стандартам безопасности следовать для выполнения требований Директивы. Стандарты совместимости, разработанные EESSI, также были приняты многими участниками рынка в качестве стандартов де-факто.

Впрочем, придется еще проделать большую работу, чтобы содействовать применению уже действующих стандартов совместимости.

3.2 Потребность в стандартах По отношению к Директиве об электронных подписях на самом деле существуют две области, в которых действительно требуются стандарты: стандарты безопасности, относящиеся к квалифицированным электронным подписям и стандарты совместимости.

3.2.1 Потребность в стандартах, связанных с квалифицированными электронными подписями Как уже было сказано ранее, в Статье 3.5 указывается, что комиссия может устанавливать и публиковать регистрационные номера общепризнанных стандартов на продукты для электронной подписи в своем Официальном бюллетене (OJ). Страны-члены затем должны презюмировать соответствие продукта для электронной подписи требованиям Приложения II (f) и Приложения III, если он отвечает данным стандартам. В следующем разделе будет описано, как презумпция соответствия таким стандартам была выполнена в странах Европы.

Тем не менее, следует отметить несколько моментов:

Действующие стандарты, включенные в OJ, относятся только к выдаче квалифицированных сертификатов и к защищенным устройствам для создания подписей. Тем самым они ограничиваются требованиями к созданию квалифицированных электронных подписей.

Решение 2003/511/EC от 14 июля 2003 года «О публикации регистрационных номеров общепризнанных стандартов на продукты для электронной подписи согласно Директиве 1999/93/EC Европейского парламента и Совета (текст распространяется на территорию ЕЭЗ)», http://europa.eu.int/eurlex/pri/en/oj/dat/2003/l_175/l_17520030715en00450046.pdf Действующие стандарты, включенные в OJ, представляют собой лишь один из способов обеспечить соответствие требованиям. Надеемся, что последует разработка и принятие Комиссией и других стандартов.

Действующие стандарты, включенные в OJ, должны расцениваться не как минимальные обязательства, обеспечивающие выполнение требований, но скорее как один из способов безопасного выполнения всех требований.

Те стандарты, которые были включены в Официальный бюллетень и разработаны EESSI, представлены в виде Соглашений рабочей группы CEN (CWA). Тем не менее, CEN Workshop — это не постоянная организация, и действующая в настоящее время CEN ESIGN Workshop должна закрыться в начале 2004 года. Это означает, что, прекратив свое существование, рабочая группа не сможет поддерживать соответствие уже согласованных стандартов изменениям рынка и технологий. EESSI полностью осознает этот факт и занимается поиском решений (например, действующие CWA могут быть переданы более долговременной организации, либо их статус может быть повышен до Европейских Норм (EN) — в этом случае стандарты будут обновляться в ходе регулярных процедур стандартизации).

3.2.2 Потребность в стандартах совместимости Декларация факта (5) говорит о необходимости «содействовать обеспечению совместимости продуктов для электронной подписи». Хотя и не указано, кто конкретно должен содействовать, можно предположить, что содействие ожидается со стороны Комиссии, стран-членов и бизнеса. Для обеспечения совместимости требуются стандарты.

В сфере электронных подписей существует ряд стандартов на основе технологии PKI:

ISO/ITU X.509: Содержит базовый формат сертификата IETF PKIX RFC 2459/3280: Параметры сертификата X.509 и списка аннулированных сертификатов IETF PKIX RFC 3039: Параметры квалифицированного сертификата Два первых базовых стандарта совместимости в настоящее время используются практически всеми игроками рынка электронных подписей на основе PKI. Третий стандарт сейчас принимается в качестве стандарта на выдачу квалифицированных сертификатов. Тем не менее, и X.509, и стандарты PKIX являются очень открытыми и могут быть по-разному интерпретированы. Из-за этого возникает необходимость дальнейшей детализации стандартов в виде наборов параметров. Такая работа проводилась и в системе EESSI, что привело к появлению ряда стандартов, относящихся к электронным подписям, основанным на технологии PKI. Обеспечение совместимости и применение стандартов для этих целей в странах Европы описываются в последующих разделах данной главы.

3.3 Презумпция соответствия для стандартов на квалифицированную электронную подпись Большинство стран-членов ЕС (Австрия, Бельгия, Дания, Финляндия, Германия, Греция, Португалия, Испания и Швеция) прямо заявляют о том, что соответствие стандартам на электронную подпись, номера которых были опубликованы в Официальном бюллетене, подразумевает презумпцию соответствия аналогичным требованиям национальных законов или правил. Кроме этого, некоторые страны, не входящие в ЕС (Латвия, Польша, Словения, Исландия и Норвегия) примерно так же, как и страны-члены ЕС, признают стандарты, включенные Европейской комиссией в Официальный бюллетень.

Вместо того чтобы заявлять о презумпции соответствия для стандартов, вошедших в OJ, некоторые страны (Франция, Италия, Нидерланды, Литва, Болгария, Румыния, Швейцария) либо прямо ссылаются на отдельные стандарты EESSI или другие международные стандарты, либо публикуют стандарты EESSI в качестве национальных.

Так, в Испании CWA 14169 был переведен в качестве национального стандарта.

Ирландия и Великобритания не упоминают о презумпции соответствия для стандартов из OJ и не указывают какие-либо другие стандарты.

Некоторые страны предписывают использование отдельных стандартов:

Нидерланды устанавливают презумпцию соответствия требованиям, используя ряд стандартов EESSI. Опубликовано руководство по применению стандарта TS 101 456.

Франция в своей схеме аккредитации предписывает CWA 14169 для SSCD и французский вариант ETSI TS 101 456 — для ПСУ.

Дания предписывает в качестве обязательных отдельные части стандарта ETSI TS 101 456.

Литва адаптировала ряд стандартов EESSI и ISO в качестве обязательных национальных стандартов.

Словения обязала использовать всемирно применяемый американский стандарт на криптомодули (FIPS 140-1) и проводить оценку программного обеспечения ПСУ по Общим Критериям.

Польша приняла дополнительный стандарт на сертификационные политики, связанный с требованиями к безопасности.

В некоторых случаях страны указывают стандарты EESSI в качестве добровольных.

Ирландия и Великобритания не указывают никакой презумпции для стандартов, вошедших в Официальный бюллетень, и не упоминают каких-либо других стандартов.

3.4 Содействие совместимости посредством стандартов В Директиве Декларация факта (5) указывает: «необходимо содействовать обеспечению совместимости продуктов для электронной подписи», так как совместимость является необходимым условием широкомасштабного применения электронных подписей и связанных с ними услуг. Статья 4.2 Директивы также обязывает страны-члены обеспечивать свободное хождение на внутреннем рынке продуктов для электронной подписи, соответствующих Директиве. Один из способов реализовать это обязательство на практике — стандартизация.

3.4.1 Содействие со стороны Комиссии Европейская комиссия оказывает поддержку деятельности и проектов, связанных с электронными подписями и стандартизацией PKI, таких как ICE-TEL и ICE-CAR, PKICUG, the PKI Challenge, ESTIO, TIE и EESSI.

C 1999 по 2000 года проект TIE (Trust Infrastructure for Europe)51 стремился свести вместе основных разработчиков PKI и провайдеров услуг, действующих на европейском рынке, и построить защищенную инфраструктуру электронной коммерции, основанную на открытых стандартах. Коммерческой целью проекта было создание инфраструктуры, обеспечивающей безопасность электронной коммерции в Европе путем развития взаимодействующих центров сертификации, поддерживающих услуги цифровой подписи и фиксации времени на четко определенной правовой основе.

ICE-TEL (http://www.darmstadt.gmd.de/ice-tel/) и его последователь ICE-CAR (http://icecar.darmstadt.gmd.de/) предназначены для предоставления всех компонентов технологии, поддерживающих безопасное использование Интернет для коммерческих и административных применений в Европе. Проект стремится к дальнейшему совершенствованию и применению существующих комплексов средств защиты для обеспечения совместимости и удобства пользования.

Целью проекта «Инфраструктура открытых ключей для замкнутых пользовательских групп» (Public Key Infrastructure for Closed User Groups — PKICUG) было проведение экспериментов с внедрением технологий PKI, и формирование на основе этого опыта единых процедур и правил, которые можно было бы распространить на все сети IDA.

Проект «pki Challenge» (http://www.eema.org/pki-challenge/) рассчитан на два года и стартовал в январе 2001 года под покровительством EEMA. Цель проекта — предоставить решение, обеспечивающее совместимость продуктов, которые относятся к PKI, выработать спецификации и передовой опыт в области стандартов PKI. В рамках проекта разработаны два очень важных документа:

Рекомендации для производителей (D8.3): В документе рассматриваются результаты проекта pki Challenge и его влияние на сообщество производителей. Он включает рекомендации о характеристиках и уровне поддержки стандартов, который должны демонстрировать продукты PKI для того, чтобы содействовать совместной работе пользователей продуктов от различных производителей.

Задачи индустрии PKI (D8.4): Предназначен для органов стандартизации, Европейской комиссии и других групп, имеющих интересы в этой области и прочих участников. Документ очерчивает некоторые технические задачи, которые еще предстоит решить.

В рамках проекта ESTIO (http://research.ac.upc.es/ESTIO/) описан и разработан набор инструментов, позволяющих проводить тестирование совместимости европейских продуктов и услуг, связанных с электронной подписью.

И, наконец, результатом проекта EESSI (Европейская инициатива в области стандартизации электронных подписей, http://www.ict.etsi.fr/eessi/EESSI-homepage.htm) стала разработка нескольких стандартов, которые относятся к совместимости электронных подписей, основанных на технологии PKI:

ETSI TS 101 456: Policy Requirements for Certification Authorities issuing Qualified Certificates (Требования к политикам центров сертификации, выдающих квалифицированные сертификаты) ETSI TS 101 733: Electronic Signature Formats (Форматы электронной подписи) Финансирующая программа: ESPRIT 4, регистрационный номер проекта: EP 26763.

ETSI TS 101 862: Qualified Certificate Profile (Параметры квалифицированного сертификата) 3.4.2 Содействие совместимости на национальном уровне В большинстве стран ЕС и в некоторых странах, не входящих в ЕС, были приняты общие меры, в различной степени способствующие взаимодействию различных ПСУ и производителей продуктов для создания подписей, в рамках инициатив со стороны государственного или частного сектора. В некоторых случаях использовался стандарт ETSI на формат подписи, напрямую или в качестве основы для национальных спецификаций. Один из примеров — Эстония с её проектом электронных удостоверений.

Большинство стран так или иначе определили или содействовали внедрению стандартов на сертификаты и списки отозванных сертификатов с целью поддержки взаимодействия и совместимости. Впрочем, большая их часть предусмотрела только использование X. v3, некоторые — ETSI TS 101 862 в качестве параметров квалифицированного сертификата, выполняющего требования Приложения III. Лишь немногие страны создали подробные спецификации национального уровня. Лучший пример из их числа — спецификации ISIS-MTT в Германии (которым, впрочем, следуют не все ПСУ); в Швеции, Италии и Польше также в той или иной мере введены национальные спецификации.

Еще один пример: через шесть лет после того, как в Германии был издан первый закон об электронной подписи («Signaturgesetz»), правительство и представители бизнеса (провайдеры услуг и поставщики продуктов) основали Союз электронной подписи («Signaturbndnis») с целью поощрять применение (квалифицированных) электронных подписей.

Также следует отметить, что существует и продолжает действовать европейский проект EUCLID (Европейская инициатива по выработке решения в области цифровых удостоверений для граждан — European initiative for a Citizen digital ID solution, http://www.electronic-identity.org/), запущенный Центром регистрации населения Финляндии с целью поддержки 1 Инновации Электронной Европы в области смарт-карт «Открытая личность» (Public Identity), частично посредством утверждения стандартов в сфере электронных удостоверений личности.

3.5 Алгоритмы и параметры электронных подписей Стандарты безопасности бесполезны без сопроводительных описаний применяемых алгоритмов и параметров (например, длины криптографических ключей). Кроме того, применение одинаковых алгоритмов, конечно же, является предпосылкой совместимости.

В рамках системы EESSI ETSI был опубликован Специальный отчет ETSI SR 002 176, содержащий описания алгоритмов и параметров для электронных подписей.

Большинство стран пока не выработали каких-либо требований или рекомендаций в отношении алгоритмов и параметров. Лишь некоторые страны (Австрия, Германия, Италия, Испания, Чешская республика, Польша, Болгария, Румыния, Швейцария) опубликовали национальные перечни одобренных или рекомендованных алгоритмов и параметров для электронных подписей.

Франция и Швейцария ссылаются на опубликованный EESSI отчет по алгоритмам и параметрам электронных подписей. Только Германия установила порядок и годовую периодичность пересмотра алгоритмов.

3.6 Ликвидация ПСУ Для принятия квалифицированных сертификатов на рынке очень важно следование четко определенной процедуре при прекращении деятельности ПСУ. Это позволит избежать того, что все ранее выданные сертификаты станут недействительными.

Около половины обследованных стран опубликовала процедуры, в которых указывается, что должно произойти, если ПСУ прекратит свою деятельность. Известно, что как минимум 7 ПСУ прекратили деятельность или слились с другими организациями. Тем не менее, непонятно, выполнялись ли при этом предписанные процедуры, а при отсутствии таких процедур — какой был избран образ действий.

Из этого следует сделать один вывод: данное требование необходимо было включить в Приложение II, чтобы гарантировать, что все страны внесут его в свои национальные нормы. К счастью, требования к процедуре ликвидации ПСУ были определены в ETSI TS 101 456 и приняты рядом стран.

3.7 Каталоги сертификатов Приложение II (b) требует от ПСУ «обеспечить функционирование оперативно работающего и защищенного каталога, а также безопасной и незамедлительной услуги по отзыву сертификата».

В связи с этим все страны требуют от ПСУ ведения таких каталогов и услуг по отзыву сертификатов. Похоже, что во всех странах процедуры отзыва сертификатов надлежащим образом введены в действие. Все ПСУ ведут списки аннулированных сертификатов, большинство также работают с OCSP. Ни в одной стране нет централизованного каталога выданных сертификатов.

3.8 Корневые и связующие центры сертификации Проблемой любого объекта, желающего проверить подлинность использованного для электронной подписи сертификата, является проверка надежности выдающего центра сертификации. Например, если получена подпись на основе сертификата, предположительно являющегося квалифицированным, как может получатель удостовериться, что центр сертификации контролируется или аккредитован согласно национальным правилам, и не может ни остановить свои службы, ни покинуть рынок по чьему-либо приказанию? Есть несколько решений данной проблемы: Корневой ЦС, Связующий ЦС и Перечень статусов доверия.

Корневым называется ЦС, выдающий сертификаты подчиненным ЦС и находящийся в отношениях прямого доверия с конечным объектом. Это означает, что при использовании общего сертификата Корневого ЦС может быть осуществлена проверка подлинности всех пользовательских сертификатов, находящихся ниже него. Понятие Корневого ЦС не предполагает, что такой ЦС должен обязательно находиться на вершине иерархии:

Корневому ЦС лишь доверяют непосредственно и он зачастую использует самоподписанный «корневой сертификат».

В некоторых странах был создан единый Корневой ЦС:

В Германии — только для аккредитованных ПСУ (по инициативе RegTP) В Нидерландах — для правительственных целей В Польше В Бельгии Сейчас многие эксперты придерживаются того мнения, что ценность использования Корневого ЦС преувеличена. При определении надежности и статуса ЦС, выдающих сертификаты, данный инструмент оказывается очень грубым. В коммерческих применениях стороны, доверяющие сертификату, чаще всего предпочитают прямо указывать центры сертификации, которым следует доверять, а не полагаются на автоматизированную цепочку сертификатов.

С этим связан еще один чрезвычайно политически значимый вопрос: кто будет отвечать за управление деятельностью такого корневого центра сертификации, и будет ли сам Корневой ЦС соблюдать какие-либо стандарты? То, что это является проблемой, можно увидеть на примере Германии, где RegTP (в качестве органа надзора и аккредитации) также отвечает за функционирование Корневого ЦС. К сожалению, Корневой ЦС не соблюдает единых стандартов PKI в полной мере, что приводит к невозможности обеспечить совместимость всех ПСУ, выдающих квалифицированные сертификаты.

Альтернативной, хотя и очень похожей технологией обеспечения доверия посредством единственной точки доверия является концепция Связующего ЦС. Главное отличие по сравнению с Корневым ЦС состоит в том, что пользователь ориентируется на собственный ЦС (и его самоподписанный сертификат) как основу доверия вместо менее известного Корневого ЦС. Каждый из участвующих ЦС затем проводит взаимную сертификацию со Связующим ЦС, и, следовательно, цепочка доверенных сертификатов может быть отстроена от собственного ЦС до любого сертификата конечного объекта через Связующий ЦС.

Сейчас в Европе действуют несколько проектов Связующих ЦС. Европейская комиссия в настоящее время планирует внедрение связующего ЦС в рамках IDA. Этот центр будет обеспечивать связь между государственными органами в Европе. Проект «Европейского связующего ЦС» инициирован Deutsche Bank и Deutsche Telekom, и поддерживается TeleTrusT (http://www.bridge-ca.org/). Хотя идея связующего ЦС выглядит более привлекательно, она на самом деле не удовлетворяет потребность в более подробных сведениях о статусе ЦС. По этой причине в рамках проекта «Корневого ЦС IDA»

планируется создание модифицированного корневого ЦС, который также будет включать Перечни статусов доверия.

Перечень статусов доверия представляет собой список с данными о ЦС и их статусе. В Италии данная технология была разработана правительством (в данном случае, AIPA) довольно давно с целью распространения информации о статусе аккредитации ЦС, и, по нашим наблюдениям, некоторые страны делают то же самое. В связи с этим ETSI в настоящее время разрабатывает стандарт ETSI TS 102 231, обеспечивающий предоставление гармонизированных данных о статусе ЦС. Его можно будет использовать для корневого ЦС IDA.

3.9 Выводы В настоящее время не все страны-члены прямо сформулировали презумпцию соответствия стандартам, включенным в Официальный бюллетень.

Что касается стандартов безопасности, относящихся к квалифицированным электронным подписям в Директиве, то для них существует только один пакет стандартов, разработанный EESSI и основанный на технологии PKI, так как требования Статьи 5. предполагают использование решений на базе сертификатов. Это может создать препятствия для реализации квалифицированных электронных подписей на основе других технологий, и поставить од сомнение использование PKI для других электронных подписей.

Разработка стандартов EESSI и публикация их номеров в Официальном бюллетене потребовали гораздо больше времени, чем ожидалось. Это привело к ситуации, когда некоторые страны либо разработали собственные технические интерпретации Директивы (отсюда различие в требованиях разных стран), либо дожидались появления стандартов (отсюда отсутствие на рынке места для поставщиков продуктов и услуг). Ясности в том, какие стандарты следует применять, не было до самой публикации ссылок на стандарты в Официальном бюллетене в июле 2003 года.

Разработку единых спецификаций алгоритмов и параметров для электронных подписей следовало бы провести намного раньше на европейском уровне, например, через EESSI.

Отсутствие в настоящее время общепризнанных спецификаций приведет к проблемам с совместимостью и с признанием продуктов и услуг за рубежом. Современная ситуация, когда существует несколько национальных спецификаций, чаще всего опубликованных только на национальном языке, также может рассматриваться как рыночный барьер.

Что касается стандартов совместимости, то отсутствие технической совместимости как на национальном, так и на международном уровне является серьезным препятствием для принятия и распространения электронных подписей на рынке. Это привело к появлению множества изолированных «островков» применения электронных подписей, где сертификаты только одного ЦС могут использоваться для одной области применения.

Лишь в немногих случаях сертификаты нескольких ЦС действительно используются во многих сферах применения. На европейском уровне для обеспечения совместимости следовало сделать куда больше:

Хотя EESSI работала над стандартами совместимости, эти стандарты неохотно принимались в ряде стран-членов и тем самым не привлекли к себе необходимого внимания на ранней стадии.

Хотя Комиссия спонсировала ряд проектов по исследованию и разработке, связанных с обеспечением совместимости (pki Challenge, ESTIO, TIE), результаты этих проектов никак не проявились ни на рынке ни, конечно же, в сферах применения электронных подписей.

Разработку, развитие и применение стандартов совместимости сейчас необходимо осуществлять на европейском уровне. Если отдать это дело на откуп отдельным странам, в Европе будет избыток различных стандартов, что не только помешает применению продуктов и услуг за рубежом, но и вынудит национальных производителей ориентироваться на разные требования. Такой сценарий развития событий сведет на нет выполнение производителями европейских стандартов. Мы можем только надеяться на совместимость стандартных продуктов, если общеевропейские требования будут доведены до производителей.

Глава 4. Электронные подписи на практике Целью Главы 4 является проведение анализа информации о практических и коммерческих применениях электронных подписей в различных странах, включенных в исследование.

Исследователи попытались выявить по три значительных области применения электронных подписей в каждой из стран. Оценка практических применений проводилась с упором на коммерческий аспект, используемые технологии и связанные стандарты.

Практические применения также оценивались с точки зрения их соответствия Европейской директиве. Исследователи проверили, отвечают ли практические применения законным требованиям и рекомендациям Директивы, включая соответствие Приложениям (тип сертификата, тип ПСУ, типы устройств для создания и проверки подписей). Одним из вопросов исследования также был узаконенный вид подписи, который, скорее всего, будет использоваться в будущем в данной области применения (электронная подпись, усовершенствованная электронная подпись, квалифицированная электронная подпись).

Результатом исследования является подробный отчет о практическом выполнении Директивы 1999/93 в странах-членах, и юридический статус электронных подписей и связанных с ними услуг в странах ЕЭЗ и странах-кандидатах, а также помещенная в приложение информационная подборка, отражающая коммерческую и техническую ситуацию в национальных сферах применения электронных подписей и их соответствие Директиве 1999/93.

В данном исследовании был сделан акцент на электронные подписи, основанные на сертификатах и технологии PKI, так как это является требованием для квалифицированной электронной подписи. Один из следующих далее разделов посвящен обсуждению альтернативных технологий электронных подписей и аутентификации.

4.1 Рынок товаров и услуг для электронной подписи 4.1.1 Применяемые продукты Сейчас в Европе применяется широкий ассортимент продуктов от различных поставщиков. Для работы ПСУ используются продукты от Baltimore, Entrust, IBM, SmartTrust, RSA и Verisign. Для клиентских и серверных приложений используются либо стандартные продукты от Microsoft, либо специализированные (нередко разработанные на национальном уровне) решения. Продукты, созданные на национальном уровне, используются практически исключительно для квалифицированных электронных подписей, там, где всегда приходится учитывать специальные требования.

4.1.2 Количество ПСУ и объемы выдачи сертификатов В данной таблице приведено количество провайдеров сертификационных услуг в различных странах, а также приблизительное количество выданных сертификатов.

аккредитованных поднадзорных аккредитованных поднадзорных сертификаты аккредитованных поднадзорных аккредитованных поднадзорных сертификаты Можно сделать следующие наблюдения:

Особенно много аккредитованных и контролируемых ПСУ в Германии и в Италии.

Все итальянские и некоторые из немецких ПСУ на самом деле уже работали по законодательству, принятому еще до Директивы. Требования этого законодательства были сравнимыми с обязательной аккредитацией. Говоря точнее, 7 ПСУ (3 физических и 4 виртуальных) были аккредитованы до вступления в силу немецкого закона о подписи и 15 — после. В Германии многие ПСУ являются «виртуальными», а их сервисы основываются на одном из восьми действующих «физических» ПСУ.

Только в Австрии (6), Бельгии (2), Дании (3), Греции (2), Великобритании (3), Венгрии (4), Польше (4) и Словении (4) есть более одного контролируемого и/или аккредитованного центра сертификации.

Контролируемых и/или аккредитованных ПСУ вообще нет только в Португалии, Литве и Швеции.

Хотя в Великобритании три ПСУ прошли аккредитацию по промышленной некоммерческой схеме tScheme, ни один ПСУ пока не выдавал квалифицированных сертификатов.

В Швейцарии правительство в качестве временной меры уполномочило немецкого ПСУ выдавать сертификаты, так как швейцарские ПСУ еще не начали работать.

В Ирландии один ПСУ прошел аккредитацию, хотя официально никакие схемы аккредитации введены не были.

В Болгарии один ПСУ был «зарегистрирован» соответствующим органом; это можно рассматривать как аналог аккредитации.

4.1.3 Объемы выдачи сертификатов 4.1.3.1 Сертификаты, выданные аккредитованными и поднадзорными ПСУ В таблице (см. 4.1.2) приведены примерные объемы выдачи сертификатов в разных странах. Можно сделать следующие наблюдения:

Очень много квалифицированных сертификатов было выдано аккредитованными ПСУ в Италии. Основной сферой применения этих сертификатов является доступ к регистрационным данным компаний (InfoCamera).

В Эстонии большие объемы являются результатом широкомасштабного распространения электронных удостоверений.

В Германии выдано достаточно большое количество квалифицированных сертификатов. Они регулярно применяются в различных сферах «электронного правительства».

В Словении было выдано значительное количество квалифицированных сертификатов, главным образом для целей корпоративного банковского обслуживания и электронного правительства.

Различия между сертификатами аккредитованных и контролируемых ПСУ, как правило, отражают то, что разные правительства содействуют/предписывают пользоваться услугами аккредитованных ПСУ.

4.1.3.2 Прочие сертификаты, выдаваемые гражданам Как можно увидеть из таблицы, гражданам было выдано достаточно большое количество прочих сертификатов, главным образом для электронного правительства (основная область применения — заполнение налоговых деклараций). Тем не менее, многие из них также используются для целей авторизации/аутентификации, а не только для электронных подписей.

4.1.3.3 Прочие сертификаты, выдаваемые по договорам Большое количество сертификатов было выдано в рамках договоров практически во всех странах-членах ЕС, главным образом для электронного банковского обслуживания, а также для внутрифирменного применения. Сообщают о цифрах, варьирующихся в пределах от 100 000 до 2 000 000. Более того, многие из этих сертификатов также использовались для целей аутентификации/авторизации, а не только для электронных подписей.

4.1.3.4 Отзыв сертификатов В тех странах, где выдаются сертификаты, доля отозванных сертификатов обычно составляет около 1%.

4.1.4 Применение смарт-карт Доля смарт-карт варьируется, даже применительно к квалифицированным сертификатам, в пределах от 100% (Германия, Эстония, Норвегия) до 50% (Ирландия, Словения). Для неквалифицированных сертификатов применение смарт-карт колеблется от 80% (в Германии, приблизительная оценка) до менее чем 5% (Дания, Ирландия).

4.1.5 Прочие услуги ПСУ В некоторых странах (Дания, Германия, Нидерланды, Эстония, Венгрия, Болгария) в качестве дополнительной услуги ПСУ предлагается фиксация времени. В Латвии и Болгарии ПСУ, как правило, обязаны предлагать фиксацию времени. К числу услуг, предлагаемых в некоторых странах, можно отнести службы нотариата, валидации и архивирования.

4.1.6 Архивное хранение документов, подписанных электронным способом Одна из причин ограниченного применения электронных подписей в настоящее время состоит в том, что архивное хранение документов, подписанных электронным способом, считается слишком сложным и ненадежным. При обычном установленном законом 30летнем сроке архивного хранения (для правительственных документов — еще больше) многие организации не уверены, можно ли это обеспечить с помощью электронных документов и электронных подписей. Несомненно, потребуется создание добавочных технологий и процедур «миграции» электронных документов и подписей, а также сохранения их в читаемом и проверяемом состоянии в течение столь долгого срока. 4.1.7 Проблемы безопасности В ряде стран сообщалось о некоторых видах проблем, относящихся к безопасности. В Германии были опубликованы лишь подробности о проблемах с защищенными средствами просмотра.

4.2 Области применения Приложение 3 содержит «сводки» по ряду применений электронных подписей на основе сертификатов в Европе в настоящее время. В этом разделе рассказывается о результатах изучения этих сфер применения.

4.2.1 Виды применений В Европе электронные подписи применяются в двух основных сферах: электронные банковские услуги и электронное правительство.

Электронные банковские услуги для физических лиц используются уже в течение нескольких лет во всех странах-членах и в большинстве остальных стран Европы. Эти услуги традиционно в большинстве случаев основывались (и по-прежнему основываются) на применении одноразовых паролей и токенов. Тем не менее, сертификаты используются здесь все чаще. Хотя многие приложения для электронных банковских услуг используют эти технологии только в целях аутентификации (безопасный вход в систему), электронные подписи также все больше применяются для защиты транзакций. В то же самое время, лишь немногие приложения для персонального электронного банковского обслуживания задействуют смарт-карты. С другой стороны, электронные банковские услуги для юридических лиц («бизнес-бизнес») и межбанковские клиринговые операции требуют более высокого уровня защиты и, соответственно, гораздо шире задействуют смарт-карты.

Электронное правительство является быстрорастущей сферой применения электронных подписей в Европе. Многие страны-члены ЕС, а также некоторые из других стран Европы либо уже запустили электронное правительство (Австрия, Дания, Финляндия, Германия, Ирландия, Италия, Швеция, Великобритания, Эстония, Словения, Чешская республика, Польша, Румыния), либо планируют сделать это (Бельгия, Нидерланды, Венгрия). Чаще всего реализации электронного правительства основываются на использовании электронных удостоверений личности.

4.2.2 Виды подписей и сертификатов В электронных банковских услугах используются почти исключительно неквалифицированные сертификаты. Единственное исключение — корпоративные банковские услуги в Словении, где применяются квалифицированные сертификаты.

Дополнительные сведения по этому вопросу см. в: DUMORTIER, J., Rflexions juridiques relatives l’archivage numrique. Rapport Numrisation de l’information et des archives parlementaires, Centre Europen de Recherche et de Documentation Parlementaires, p. 20-31, Tome ler. (Bruxelles-La Haye); DUMORTIER, J& VAN DEN EYNDE, S., ‘Electronic signatures and trusted archival services’, in Proceedings of the DLMForum 2002, Применительно к электронному правительству, сводка по используемым или планируемым видам сертификатов и подписей в некоторых странах Европы приведена в следующей таблице:

4.2.3 Назначение ПСУ В случаях, когда используются электронные банковские услуги и применительно к электронному правительству, между ПСУ и областью применения существует связь типа «один к одному». Это означает, что сертификат, выданный одним ПСУ, может использоваться только в одной конкретной сфере применения. Тем не менее, для электронных правительств в Дании, Германии, Италии, Швеции и Словении отдельные ПСУ выдают сертификаты и, иногда, даже SSCD на основе национальных стандартах, в связи с чем теоретически содействуют совместимости. В других странах, например, в Эстонии, сертификаты для национальных электронных удостоверений личности создают стандарт де-факто и могут применяться во множестве областей, в том числе и для электронного правительства.

4.2.4 Расходы Пользовательские расходы в Европе очень сильно различаются, от «практически бесплатных» неквалифицированных сертификатов для электронного банковского обслуживания до 60 евро в год за квалифицированный сертификат на основе смарт-карты для электронного правительства.

В большинстве стран, по всей видимости, получатели электронных подписей (зависимые стороны) не несут каких-либо расходов. Известные нам исключения:

В Швеции ПСУ, предоставляющие сертификаты для электронного правительства, берут плату за доступ к спискам аннулированных сертификатов, либо за каждую транзакцию, либо в виде ежегодной платы.

В Дании, зависимые стороны в системе сертификатов OCES ежегодно выплачивают от 0,5 до 1 евро за каждого «активного пользователя», независимо от того, как часто получатель пользуется сертификатом.

4.2.5 Идентификация пользователей В электронном банковском обслуживании и в электронном правительстве полное имя и/или псевдоним используются совместно с какой-либо разновидностью уникального идентификатора. Некоторые страны включают в сертификат официальный личный идентификационный номер (Италия, Швеция, Эстония). Другие предпочли другой уникальный номер, который может быть преобразован в настоящий идентификатор провайдером (Финляндия). Австрия сейчас вводит нечто наподобие «атрибутивного сертификата», содержащего официальный идентификационный номер; держатель может сам решать, когда он хочет его раскрывать.

4.2.6 Программное и аппаратное обеспечение пользователя Почти все приложения для электронной подписи (за исключением защищенной электронной почты) требуют для создания подписей наличия какого-либо прикладного ПО, так как это пока не входит в список стандартных функций. ПО для подписи чаще всего предоставляется ПСУ или поставщиком приложений.

При использовании смарт-карты или SSCD также требуется кард-ридер в сочетании с драйверным ПО для карты и кард-ридера. Это оборудование либо предоставляется ПСУ, выдающим SSCD, либо доступно на рынке.

4.3 Проблемы, обнаруженные в PKI Учитывая медленное усвоение электронных подписей европейским рынком, возможно, стоит поразмышлять о том, имеет ли это отношение к электронным подписям самим по себе, или же это связано с использованием PKI? За последние несколько лет было издано несколько статей, где описывались риски и проблемы, обнаруженные при использовании PKI. Авторы задавались вопросом, почему от использования PKI все-таки не отказались.

В июле 2003 года в Le Monde была опубликована статья, объясняющая задержки с вводом в действие электронных подписей тем, что отрасли мешают запутанные требования PKI.

Технологии придется основываться на распространении сертификатов на основе электронных идентификационных карт.

В 2000 году Карл Эллисон и Брюс Шнейер написали статью под названием «Десять угроз PKI».53 Ниже приведены риски, относящиеся к электронным подписям:

Кому и почему мы доверяем?

Кто пользуется моим ключом?

Насколько хорошо защищен компьютер, проводящий проверку?

Который из этих Джонов Робинсонов на самом деле он?

Является ли ЦС органом управления?

Как ЦС идентифицировал держателя сертификата?

Все эти вопросы так или иначе решаются ужесточением требований к квалифицированным сертификатам и к защищенным устройствам для создания подписей.

Тем не менее, сложность их решения становится непостижимой для среднестатистического пользователя.

Питер Гатманн в своей статье «PKI: Не умерла, но отдыхает» приводит несколько причин, из числа которых следующие относятся к электронным подписям: Вопрос наименования (также упомянут в предыдущей статье): хотя сертификат включает имя, в реальности определить, кто за этим именем стоит, не сможет никто, кроме издателя сертификата. В большинстве случаев это означает, что сертификат может быть использован в той же организации, что выдала его (примеры: электронное банковское обслуживание с использованием номера клиента; электронное правительство, использующее личный номер гражданина, который в общем не должен использоваться из соображений личной тайны).

Проблема отзыва сертификата: Хотя отзыв сертификата и списки отозванных сертификатов представляют собой красивую теоретическую модель, в реальности от них бывают проблемы. Пользователи могут забывать или испытывать сложности с отзывом своих сертификатов, а у зависимых сторон могут возникнуть проблемы с доступом к спискам отозванных сертификатов. Все это ведет к неопределенности в отношении возможности для пользователя впоследствии отказаться от подписи. Еще одна проблема, связанная с отзывом, состоит в том, что на самом деле для безопасного принятия электронной подписи всегда требуется фиксация времени. Однако фиксация времени добавляет еще один уровень сложности в использовании электронных сертификатов.

Два связанных между собой вопроса, которые привели к проблемам и с реализацией, и с применением электронных подписей в прошлых проектах PKI, касаются отсутствия некоего «защищенного компонента вывода», который мог бы с высоким уровнем надежности показывать пользователю подписываемые и проверяемые данные (в отличие от стандартной среды PC). Еще один вопрос состоит в сложности разработки и ведения хранилищ сертификатов (например, каталогов) в больших инфраструктурах, которые охватывают множество пользователей.

http://www.counterpane.com/pki-risks.pdf http://www.cs.auckland.ac.nz/~pgut001/pubs/notdead.pdf 4.4 Альтернативы PKI Очень интересно отметить, что во всех странах для аутентификации и электронной подписи также используются и другие технологии, и, чаще всего, в больших масштабах, чем PKI. Альтернативными технологиями являются пароли/PIN и различные виды генераторов одноразовых паролей, таких как СОЗУ и парольные токены. Конечно, эти технологии не могут применяться для квалифицированных электронных подписей (5.1), поскольку подобные подписи требуют технологии, основанной на сертификатах, однако их конечно же можно применять для обычных электронных подписей (5.2), имеющих юридическую силу, а также для аутентификации доступа. Такие технологии по большей части используются в электронных банковских услугах, однако есть практические примеры использования разовых паролей в электронном правительстве, например, в Бельгии и Швеции.

Одной из главных причин столь широкого распространения этих технологий является то, что «устройство для электронной подписи» зачастую предоставляется провайдером, который мало заинтересован в том, чтобы это же устройство использовалось в других сервисах. Поэтому различные технологии для разовых паролей доминируют на рынке и в обозримом будущем ситуация вряд ли изменится.

Тем не менее, отрицательной стороной этих технологий является то, что один генератор паролей может использоваться только одним провайдером. Пользователю, осуществляющему доступ к различным сервисам, понадобится по генератору разовых паролей для каждого сервиса. В PKI он может использовать один-единственный сертификат/секретный ключ при создании электронных подписей для множества провайдеров услуг. Поэтому большинство экспертов сходятся на том, что в долговременной перспективе реальных альтернатив PKI нет.

4.5 Развитие новых технологий Существуют ли новые технологические достижения, которые изменят современную «стандартную модель» электронной подписи на основе смарт-карт, сертификатов X.509 и PKI? Чтобы сформулировать соответствующую европейскую стратегию регулирования в этой сфере, совершенно необходимо принять эти достижения во внимание.

Если мы ограничим обсуждение PKI, то смарт-карта в настоящее время представляется самым очевидным «устройством для создания подписи», в особенности для квалифицированных электронных подписей, где смарт-карта является SSCD. Тем не менее, существуют разработки, которые, со всей вероятностью, превратят смарт-карту размером с кредитку лишь в одну из нескольких возможностей безопасного хранения секретного ключа.

В мобильные телефоны встроена смарт-карта (SIM), способная хранить секретный ключ и безопасным путем создавать электронные подписи. Некоторые отраслевые альянсы работают в этой области (Radicchio, Open Mobile Alliance и т.д.), а пилотные проекты ведутся мобильными операторами почти в каждой стране.

КПК, которые все чаще и чаще используются как для личных, так и для коммерческих целей, также могут быть использованы в качестве устройств для создания подписей.

Как и смарт-карты, КПК могут обеспечить безопасное хранение криптографических ключей. Более того, пользователь сможет держать КПК «в своем исключительном распоряжении». Ряд интересных исследований в этой области был сделан только в последнее время (например «КПК может стать лучше, чем смарт-карта»55).

Что касается «стандартной компьютерной платформы», некоторые производители в сотрудничестве друг с другом пытаются создать более безопасную среду для приложений в рамках Trusted Computing Group (TCG).56 В качестве примера, Защищенная вычислительная база нового поколения (NGSCB) от Microsoft представляет собой новую технологию безопасности, которая будет встроена в будущую версию операционной системы Windows и будет использовать защищенное аппаратное устройство в качестве компонента защиты. Хотя подробное описание этой архитектуры пока не было опубликовано, данная система, скорее всего, будет способна надежно защитить секретный ключ и криптографические операции на персональном компьютере пользователя. Концепция централизованного «подписывающего сервера» используется некоторыми разработчиками при создании простых в применении решений в области электронной подписи. Все эти разработки по-прежнему отдают создание электронных подписей на откуп основанным на сертификатах PKI. Тем не менее, можно с уверенностью утверждать, что в ближайшем будущем мы увидим немало «устройств для создания подписей», отличных от смарт-карт.

Сертификат X.509 сам по себе является краеугольным камнем в современных решениях для электронной подписи на основе PKI, где он используется для распространения информации об открытом ключе. Тем не менее, существуют и альтернативы сертификату X.509. Одна из наиболее известных — это PGP (Pretty Good Privacy), широко используемая в замкнутых группах пользователей. Еще одной важной с точки зрения будущего применения технологией является XML-спецификация управления ключами, предложенная Microsoft и Verisign. Что касается технологий, альтернативных PKI (т.е. как технологии секретных/открытых ключей) в целом, то ситуация здесь более неопределенная. Хотя некоторые производители отстаивают возможность использования подписей, основанных на «динамике почерка», эта сфера находится на ранней стадии развития и основывается на технологиях отдельных производителей, без отраслевых стандартов.

4.6 Выводы Хотя электронные банковские услуги (для юридических и физических лиц) и не входят в область регулирования Директивы, они в настоящее время остаются основной областью применения электронных подписей в Европе.

Hand held computers can be better Smart Cards. http://www.cs.princeton.edu/sup/pub/pilotkey.php http://www.trustedcomputing.org/home; эти инициативы также подвергаются жесткой критике, см.

например: http://www.againsttcpa.com/ Дополнительные сведения о NGSCB: http://www.microsoft.com/resources/ngscb/default.mspx; Комментарии к этой и другим подобным инициативам: http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html Один из примеров таких решений — «Cryptomathic Signer»

(http://www.cryptomatic.com/products/signer_index.html). Эта технология позволила Информационному центру сберегательных банков Дании (SDC) предложить своим клиентам решение для мобильных банковских услуг на дому, основанное на мобильных цифровых подписях.

http://www.xmltrustcenter.org/xkms/index.htm За короткое время (3-5 лет) электронное правительство станет доминирующей сферой применения электронных подписей, подпадающей под действие Директивы.

Относительно электронного правительства можно сделать следующие выводы:

Большинство стран использует или планирует использовать квалифицированные электронные подписи Некоторые страны применяют другие типы электронных подписей, например, на основе паролей или токенов (Австрия, Бельгия, Дания, Швеция, Ирландия, Великобритания).

Некоторые страны приняли специальные законы или правила, действующие в отдельных областях применения и создающие правовую основу.

Потребуется еще немало времени, чтобы прийти к ситуации «множество ПСУ – множество сервисов в разных сферах применения». Большинство услуг в областях применения основаны на сертификатах одного конкретного ПСУ. Эти сертификаты предоставляются провайдером только для этих узких целей, даже в электронном правительстве.

Тем не менее, не следует недооценивать возможную роль создания инфраструктуры на основе небольшого количества реальных применений (например, электронного правительства) в сочетании с возможностью других сторон пользоваться этой инфраструктурой. Принимая во внимание правила конкуренции, инвестиции, сделанные на ранней стадии развития такой инфраструктуры, могут принести дивиденды всем игрокам.

Многие провайдеры приложений также предпочитают внедрить для своих клиентов технологию разовых паролей электронных подписей вместо PKI, так как они не хотели бы, чтобы потребители использовали их устройство для создания электронных подписей с другими провайдерами приложений.

Несмотря на присущую PKI сложность, действующая бизнес-модель, возможно, является важнейшей причиной того, почему от PKI в целом и от электронных подписей в частности так и не отказались. Пользователи не видят в получении сертификата большой пользы. С другой стороны, от провайдеров приложений (для которых использование сертификатов и электронных подписей означает новые возможности для бизнеса и экономию за счет рационализации) зачастую не требуют никакой платы за пользование сертификатами в целях аутентификации.

Отсутствие единого «ПО для электронной подписи» также ведет к невысоким темпам принятия электронных подписей рынком и пользователями. Кроме того, SSCD, используемые в настоящее время, несовместимы друг с другом: каждый вид SSCD требует установки ПО, зависящего от типа карты. Это может стать препятствием для неопытных пользователей.

С распространением во многих странах электронных удостоверений личности появляется общая потребность в электронной идентификации граждан с одновременным удовлетворением потребностей в защите данных. Разные решения этой общей проблемы в разных странах неизбежно приведут к проблемам с совместимостью при использовании приложений электронного правительства за рубежом.

В сфере электронных подписей на основе PKI мы планируем появление множества новых продуктов, основанных на технических достижениях, в том числе мобильные подписи, NGSCB от Microsoft и серверы подписей. Поэтому очень важно, чтобы органы надзора, назначенные организации и прочие участники процесса регулирования применения квалифицированных электронных подписей без предубеждения отнеслись к этим новым технологиям, не ограничивая оценку безопасности тем, что известно и доступно на настоящий момент.

Глава 5. Выводы и рекомендации Анализ действующего национального законодательства, сложившейся практики, прецедентного права и действий на рынке, проведенный в предшествующих главах, позволяет нам сделать некоторые общие выводы и привести рекомендации. Наша первая рекомендация — не вносить изменений в Директиву. Подобные изменения должны рассматриваться только как крайняя мера, которая используется, только когда все другие меры признаны недостаточными. Внесение поправок в Директиву — длительный и трудоемкий процесс, которого следует по возможности избежать. Как и все Европейские Директивы, Директива об электронных подписях вне всяких сомнений является прекрасным нормативным актом. Это компромисс, достигнутый в ходе продолжительных и сложных переговоров между 15 государствами-членами ЕС, имевшими очень разные точки зрения на данный вопрос. Вопрос в том, достаточно ли адекватен текст Директивы, чтобы выполнять свое предназначение в обозримом будущем.

5.1 Введение Директива ЕС привела к принятию национальных основ регулирования в сфере электронной подписи во всех обследованных странах, за исключением одной. Между этими основами существуют существенные различия, что делает окончательную картину очень запутанной.

Главной целью Директивы было создать в Сообществе основу для применения электронных подписей, обеспечивающую беспрепятственную циркуляцию товаров и услуг независимо от национальных границ, а также юридическое признание электронных подписей на всей территории ЕС. Ясно, что эта цель не была достигнута. Однако причиной этого, возможно, является не Директива сама по себе, а, главным образом, медленное проникновение на рынок самой технологии PKI. Тем не менее, расхождения в реализации Директивы в странах-членах дополнительно привели к неопределенности в применении электронных подписей. Некоторые положения Директивы, видимо, были отчасти неправильно поняты, а страны-члены, транспонируя Директиву в национальное законодательство, не всегда сосредоточивались на европейском измерении новой основы регулирования. Поэтому у нас сложилось представление, что существует насущная необходимость в последовательной, ясной и реальной повторной интерпретации положений Директивы.

На наш взгляд, Комиссии следует начать с исследования путей поддержки интерпретации Директивы, ориентированной на Сообщество. Конечно, последнее слово в том, что касается правильности толкования законов ЕС, остается за Европейским Судом. Тем не менее, Комиссия вправе издать не имеющий обязательной силы документа, способный существенно повлиять на ход дискуссии об электронной подписи в Европе. Издание такого документа можно дополнить рядом практических мер, реализуемых в короткие сроки. Эти меры могут быть сосредоточены на улучшении совместимости решений, процедур, схем и приложений, совершенствованием национальных решений в сфере надзора за провайдерами сертификационных услуг, координацией систем добровольной аккредитации и схем оценки соответствия защищенных устройств для создания подписей, на организации информационного обмена между приложениями и системами в государственном секторе, связанными с электронной подписью, и т.д.

Хотя это исследование не затрагивает правовое поле в США, Канаде, Японии и Австралии, имеет смысл перед принятием европейских рекомендаций посмотреть, что происходит в других частях мира. Также придется принять во внимание рыночные стратегии важнейших игроков рынка по отношению к электронным подписям и Интернетстандартизации, чтобы получить ясное представление о будущей ситуации в Европе.

5.2 Цели Директивы Издав Директиву ЕС по электронным подписям № 1999/93/EC от 13 декабря 1999 года, Европейский парламент и Совет стремились достичь ряда целей. Эти цели прямо указаны в декларативной части Директивы:

Создание в Сообществе ясной правовой базы в отношении условий, применяемых к электронным подписям, укрепляя тем самым доверие к ним и способствуя их общему принятию (Декларация факта 4);

Предотвращать расхождения в правилах, относящихся к юридическому признанию электронных подписей и к условиям предоставления услуг сертификации (Декларация факта 4);

Устранять препятствия свободному обращению продуктов и услуг на внутреннем рынке в законодательстве стран-членов (Декларация 4).

Способствовать совместимости продуктов для электронной подписи и обеспечивать выполнение важнейших специальных требований к продуктам для электронной подписи с целью гарантировать свободу движения на внутреннем рынке и обеспечить доверие к электронным подписям (Декларация факта 5);

Открыто подходить к различным технологиям и сервисам, обеспечивающим электронную аутентификацию данных (Декларация факта 8);

Соблюдать равновесие между потребностями потребителей и бизнеса (Декларация факта 14);

Упрочивать доверие пользователей к электронным средствам связи и электронной коммерции (Декларация факта 24).

Эти цели мы можем разделить на три группы: 1) стимулирование внутреннего рынка, 2) содействие юридическому признанию электронных подписей и 3) создание в этой области благоприятного климата для потребителей и бизнеса. Основываясь на результатах предыдущих глав, мы сделаем общие выводы по каждому из этих уровней и сформулируем конкретные рекомендации на ближайшее будущее.

5.3 Стимулирование внутреннего рынка Что касается внутреннего рынка, цели европейского законодательства содержатся в Декларациях факта (5) и (10) Директивы. Декларация факта (5) относится к продуктам для электронной подписи, в Декларации (10) говорится о (сертификационных) услугах.

5.3.1 Сертификационные услуги В отношении услуг Декларация факта (10) достаточно ясно излагает то видение, которое легло в основу положений Директивы:

«Внутренний рынок позволяет провайдерам сертификационных услуг вести свою деятельность на территории других стран в целях повышения собственной конкурентоспособности, тем самым предлагая потребителям и бизнесу новые возможности безопасного обмена информацией и электронной торговли, независимо от границ; чтобы содействовать предоставлению сертификационных услуг в открытых сетях по всей территории Сообщества, провайдеры сертификационных услуг должны свободно предоставлять свои услуги без предварительного разрешения; под предварительным разрешением понимается не только разрешение, которое данный провайдер сертификационных услуг должен получить по решению национальных органов, чтобы иметь возможность предоставлять свои услуги в области сертификации, но также и любые другие меры, ведущие к аналогичным последствиям».

В Декларации факта прямо говорится о предоставлении сертификационных услуг за границей. Это неудивительно, учитывая тот факт, что к моменту принятия Директивы отдельные страны-члены уже представили законы, ставящие предоставление сертификационных услуг в зависимость от предварительного разрешения национальных органов. Законодательство этих стран-членов действительно не исключало предоставление услуг со стороны ПСУ, учрежденных в других странах-членах. С другой стороны, таки ПСУ требовалась лицензия из страны ЕС или ЕЭЗ, и условия получения такой лицензии должны были быть равными. Не дать странам-членам создавать или поддерживать работу схем лицензирования или подобных барьеров для провайдеров услуг в этой сфере прямо связано с целями Директивы на внутреннем рынке. Если бы каждая страна-член поставила предоставление сертификационных услуг в зависимость от предварительного разрешения органов этой страны-члена, провайдерам услуг было бы невозможно или очень затруднительно развивать сертификационные услуги на европейском уровне.

В нашем обзоре европейского законодательства мы выяснили, что в настоящее время ни одна из стран-членов61 не связывает предоставление сертификационных услуг провайдерами из других стран-членов с каким-либо видом предварительного разрешения.

Теоретически ПСУ, учрежденный в одной стране-члене, имеет все возможности предоставлять сертификационные услуги в другой стране-члене без необходимости запрашивать предварительное разрешение в уполномоченных национальных органах этой страны-члена.62 До принятия и транспонирования Директивы это было невозможно сделать нигде в Европе. Этот позитивный результат, связанный непосредственно с Директивой, зачастую упускают из виду. В этой связи, одна из важнейших целей Директивы на рынке была достигнута.

Прежний немецкий «Signaturgesetz» от 1 августа 1997 года, §15, определяет следующее: «Цифровые подписи, которые можно проверить открытым ключом подписи в другом стране-члене Европейского союза или в стране, являющейся стороной в Договоре об образовании Европейской экономической зоны, должны считаться эквивалентными цифровым подписям, регулируемым настоящим Законом, пока они демонстрируют тот же уровень защиты»; Статья 8 Указа президента в Италии № 513 от 10 ноября 1997 года была сформулирована так: «Процесс сертификации, описанный в Статье 1, может также проводиться центром сертификации, лицензия или разрешение которому были выданы другой страной-членом Европейского союза или Европейской экономической зоны с учетом равносильных требований».

Во вступающих странах и странах-кандидатов ситуация иная. Однако, к примеру, Раздел 17.2 Закона об электронных подписях в Словакии, принятого в марте 2002 года (см. http://www.e-podpis.sk/laws_en.html) включает следующую формулировку: «Со дня вступления Словакии в Европейский союз любой сертификат с возможностью проверки подлинности на территории Словакии, изданный поставщиком, осуществляющим коммерческую деятельность в стране-члене Сообщества, является эквивалентным сертификату, выданному в Словакии».

За исключением государственных органов стран-членов, где не учреждены ПСУ; см. ниже наши комментарии по системам надзора в странах-членах.

5.3.2 Надзор за ПСУ Немало было написано о том, что в различных странах-членах были созданы системы надзора, очень близкие к предварительному разрешению, и это было подтверждено в ходе данного исследования. Тем не менее, формулировка Статьи 3.1 совершенно ясна. Запрет предоставлять сертификационные услуги (квалифицированные, аккредитованные или другие) без предварительного разрешения или принятие иных мер, ведущих к тем же последствиям, строго запрещены Директивой. Там, где созданные страной-членом процедуры уведомления или регистрации ведут к последствиям, аналогичным предварительному разрешению ПСУ предоставлять свои услуги, Европейская комиссия имеет возможность предпринимать меры в отношении страны-члена как нарушителя положений Директивы.

К счастью, надзор за сертификационными услугами со стороны органов стран-членов затрагивает только провайдеров, учрежденных на их собственной территории. Можно было ожидать, что страны-члены постараются сделать режим надзора за провайдерами на своей территории по возможности ограниченным и гибким, чтобы не снижать конкурентоспособность «своих» провайдеров по сравнению с провайдерами, учрежденными в других местах.

Однако, лишь за немногими исключениями, страны-члены и другие страны, затронутые данным исследованием, использовали совершенно иную стратегию. В нашем обзоре мы обнаружили, что некоторые из национальных систем надзора иногда тяжело обременяют местных провайдеров сертификационных услуг, пока они не получают возможность предоставлять квалифицированные услуги. Очевидно, страны-члены до сих пор убеждены, что большая часть квалифицированных сертификатов, выданных гражданам на их собственной территории, будет предоставляться ПСУ, учрежденными там же. Еще одна возможная причина состоит в том, что некоторые страны-члены используют системы надзора для повышения уровня безопасности ПСУ на своей территории с целью повысить их качество и, тем самым, конкурентоспособность на европейском и мировом рынке.

Наконец, Статья 3.3 Директивы прямо требует создания соответствующей системы, обеспечивающей надзор за провайдерами сертификационных услуг. Декларация факта (13) разъясняет, что целью надзора является контроль за тем, чтобы учрежденный ПСУ, выдающий гражданам квалифицированные сертификаты, предоставлял эту услугу в соответствии с требованиями Директивы. Требования перечислены в Приложении II.

Страны-члены решили, и это можно понять, что надзор за соблюдением этих сложных технических требований обязательно предполагает близкий и доскональный контроль над ПСУ и тем, как они работают.

Согласно Директиве в любом случае, если они не допускают предварительного разрешения, страны-члены могут самостоятельно организовывать надзор над ПСУ, созданными на своей территории. В Декларации факта (13) указывается: «Страны-члены могут сами решать, как они обеспечат надзор за соблюдением положений, изложенных в настоящей Директиве». Наличие во всех странах-членах одинаковых или гармонизованных схем надзора явно не входило в цели Директивы.

В той же Декларации факта говорится следующее: «настоящая Директива не препятствует созданию систем надзора в частном секторе». Большинство систем надзора создавались под патронажем государственных органов, однако в некоторых странах орган надзора фактически является частной компанией, которая должна быть аккредитована независимым государственным органом для того, чтобы вести надзор за ПСУ. Пока еще слишком рано для того, чтобы пытаться провести оценку подобных схем надзора в частном секторе.

Наше исследование показало, что в большинстве стран были учреждены лишь несколько ПСУ (если вообще учреждались), на самом деле выдающие сертификаты. Большинство схем надзора все еще находятся на очень ранней стадии развития. Поэтому сравнивать практические результаты их деятельности пока затруднительно. Так или иначе очевидно наличие очень серьезных расхождений схем надзора в разных странах-членах. Условия входа на рынок квалифицированных сертификационных услуг также существенно различаются в зависимости от страны. Пока влияние этих расхождений остается ограниченным, так как большинство ПСУ продолжают работать исключительно в своих родных странах. Но ситуация изменится, как только европейские и неевропейские провайдеры начнут предоставлять зарубежные сертификационные услуги на территории Евросоюза.

Рекомендации:

Похоже, что обследованные страны Европы испытывают трудности с соблюдением равновесия между «необходимым надзором» за провайдерами сертификационных услуг и запретом вести деятельность без предварительного разрешения. Несомненно, было бы полезно опубликовать руководящие указания по организации надзора, отвечающего положениям Директивы.

Европейская комиссия может рассмотреть вопрос о принятии мер против странчленов, создавших схемы надзора за ПСУ с последствиями, аналогичными предварительному разрешению.

Опубликованные Европейской комиссией указания также могли бы помочь в решении ряда юридических вопросов в этой области. Один из сложнейших вопросов — это определение того, что применительно к ПСУ на практике означает «быть учрежденным на территории» (например, издатель сертификатов учрежден в одной стране-члене, но сотрудничает с центрами сертификации, провайдерами услуг каталога и т.д. в других странах-членах — кто же будет отвечать за надзор?).

Не все страны-члены создали системы соответствующего надзора за ПСУ, выдающими сертификаты гражданам. Комиссия может рассмотреть вопрос о принятии мер в отношении этих стран-членов, поскольку такая ситуация дает ПСУ, учрежденным в одной стране-члене, возможность выдавать квалифицированные сертификаты гражданам других стран-членов, не подвергаясь при этом надлежащему контролю.

В идеале требуется гармонизовать системы надзора в странах-членах, хотя бы до определенных пределов. Мы полагаем, что требуется поддержка действий в этом направлении. Комиссии следует, на наш взгляд, препятствовать осуществлению надзора в отношении ПСУ, не выдающих квалифицированные сертификаты гражданам.

Поскольку EESSI уже опубликовала в этой сфере ряд ценных документов, мы рекомендуем содействовать применению этих спецификаций в деятельности органов надзора. Однако, на наш взгляд, необходимо пристальное наблюдение за использованием данных спецификаций органами надзора. Документы в сфере стандартизации описывают возможные пути выполнения требований Директивы, но не должны считаться обязательными для ПСУ, выдающих гражданам квалифицированные сертификаты. Если ПСУ считает, что выполняет требования Приложений, он должен без помех предоставлять квалифицированные сертификаты, не запрашивая предварительное разрешение.

5.3.3 Добровольная аккредитация В Декларации факта (11) Директивы определено: «системы добровольной аккредитации, нацеленные на повышенный уровень предоставления услуг, могут предлагать провайдерам сертификационных услуг соответствующую основу для развития их услуг в направлении уровней доверия, безопасности и качества, требуемых развивающимся рынком; такие схемы должны способствовать выработке лучших методов среди провайдеров сертификационных услуг; провайдеры сертификационных услуг не должны испытывать каких-либо ограничений в своем стремлении придерживаться таких систем аккредитации и получать пользу от них». Тем самым, Статья 3.2 Директивы указывает, что страны-члены могут поддерживать работу или даже вводить в действие схемы добровольной аккредитации, нацеленные на повышенный уровень предоставления сертификационных услуг.

Европейские законодатели правильно посчитали, что схемы добровольной аккредитации могут оказать благотворное влияние на развитие рынка. Они способны предоставить провайдерам сертификационных услуг, работающим в Европе, возможность продемонстрировать свой уровень надежности и безопасности. Схемы аккредитации могут оценить адекватность уровня безопасности конкретной сертификационной услуги для использования в конкретном контексте или сфере применения. Например, специализированные системы аккредитации могут заверить пригодность конкретной сертификационной услуги для сферы здравоохранения.

В Декларации факта (11) также говорится о развитии этой сферы рынка. С разработкой и выводом на рынок новых решений схемы аккредитации помогут провайдерам завоевать доверие пользователей. Схемы аккредитации главным образом должны создаваться и поддерживаться для пользы самих провайдеров. Они должны способствовать развитию передового опыта и соответствовать современному состоянию технологий в отдельном секторе рынка. Конечно, создание таких систем аккредитации требует значительных ресурсов, главным образом интеллектуальных.

Следовательно, создание национальной системы аккредитации в каждой стране-члене никогда не было целью Директивы. Абсолютно неправильно считать, что схемы добровольной аккредитации являются средством контроля за соблюдением провайдерами сертификационных услуг положений Директивы. Наше исследование показало, что, к сожалению, многие страны Европы смешивают надзор за ПСУ, выдающими квалифицированные сертификаты, с добровольной аккредитацией. Мы также обнаружили, что в большинстве европейских стран аккредитация на практике оказывается не совсем добровольной, например, из-за того, что становится обязательным условием участия в национальных программах электронного правительства.

Такое развитие событий, естественно, не соответствует видению Директивы. Положение, относящееся к системам добровольной аккредитации, главным образом было предназначено для того, чтобы предотвратить неправильную интерпретацию странамичленами запрета на предварительное разрешение. Этот запрет не следует понимать как противоречащий существующим или будущим системам добровольной аккредитации.

Напротив, Директива стимулирует создание таких схем, при условии, что условия, относящиеся к ним, являются объективными, прозрачными, соразмерными и не члены не должны запрещать деятельность провайдеров сертификационных услуг вне добровольных схем аккредитации; следует обеспечить, чтобы такие схемы не уменьшали конкуренцию в области сертификационных услуг».

Рекомендации:

Следует принять меры по разъяснению позиции европейских законодателей в отношении схем добровольной аккредитации ПСУ. На наш взгляд, необходимо содействовать аккредитации схем за границей и их диверсификации.

С другой стороны, Комиссии следует по мере возможности препятствовать созданию национальных схем аккредитации для провайдеров сертификационных услуг, выдающих гражданам квалифицированные сертификаты. Системы аккредитации должны концентрироваться на оценке передового уровня и достижении надлежащего уровня безопасности, а не считаться инструментами контроля за соблюдением Директивы или положений национального законодательства.

Учитывая нехватку высококлассных специалистов в сфере информационной безопасности и относительно небольшое количество ПСУ, Комиссии следует содействовать объединению усилий на уровне Сообщества. Возможная цель — создание ограниченного числа высококачественных европейских систем аккредитации, предпочтительно концентрирующихся или специализирующихся на отдельных категориях сертификационных услуг или областях применения.

5.3.4 Оценка соответствия SSCD Декларация факта (5) Директивы констатирует: «В отношении продуктов для электронной подписи необходимо выполнить ряд существенных требований, обеспечивающих свободное движение по внутреннему рынку, а также доверие к электронным подписям».

Вопреки общему характеру этой фразы, Директива содержит лишь требования к защищенным устройствам для создания подписей, которые необходимы для генерации квалифицированных электронных подписей, так, как они понимаются в Статье 5.1.

Декларация факта (15) подтверждает, что «Приложение III включает требования к защищенным устройствам для создания подписи с целью обеспечить функциональность квалифицированных электронных подписей; оно не охватывает всю системную среду, в которой функционируют эти устройства». Та же самая Декларация факта снова возвращается к внутренним рыночным целям Директивы: «функционирование внутреннего рынка требует, чтобы Комиссия и страны-члены действовали без промедлений с целью обеспечить назначение органов, отвечающих за оценку соответствия; чтобы отвечать требованиям рынка, оценка соответствия должна быть своевременной и эффективной».

Стоит отметить, что Директива не содержит требований к продуктам для электронной подписи как таковым. Требования Приложения III применимы только в отношении защищенных устройств для создания подписей или, другими словами, устройств, использующихся для создания квалифицированных электронных подписей. Одна из целей — обеспечить легкое распознание пользователями защищенных устройств для создания подписей. Используя такое устройство, пользователь должен быть уверенным в том, что безопасность этого устройства признана не только у него на родине, но и в других странах-членах. Если пользователь создает защищенную электронную подпись на основе квалифицированного сертификата при помощи устройства, маркированного как SSCD, он должен быть уверенным в том, что такая подпись будет считаться юридическим эквивалентом собственноручной подписи на всей территории ЕС. В нашем понимании, Директива предполагает, что либо производитель наносит такую маркировку на устройство под свою ответственность, либо данная метка является результатом оценки соответствия, проведенной назначенным органом. В последнем случае назначенный орган должен отвечать критериям независимости и профессионализма, определенным Европейской Комиссией.

Чтобы избежать расхождений в определении назначенными органами соответствия устройств для создания подписей, а также дать указания производителям, желающим представить SSCD на рынке, Директива сделала явный акцент на потребности в официально признанных стандартах. По этой причине Статья 3.5 предоставила Европейской Комиссии устанавливать и публиковать регистрационные номера общепризнанных стандартов. Производители устройств для создания подписи могут быть уверены в том, что их устройства будут считаться SSCD во всех странах-членах ЕС, при условии, что они «отвечают этим стандартам».

Конечно, всю эту систему необходимо было очень быстро осуществить. Поэтому уже в ноябре 2000 года Европейская комиссия опубликовала Решение 2000/709/EC «О минимальных критериях, которые должны приниматься во внимание государствамичленами при назначении органов, проводящих оценку соответствия». В Германии и Австрии органы оценки соответствия начали свою работу очень быстро. Конечно же, европейские законодатели не собирались добиваться введения органов оценки соответствия в каждой стране-члене.

Многие страны, похоже, весьма неохотно назначают собственные уполномоченные органы для оценки соответствия SSCD. Возможно, это связано с очень высокими требованиями к безопасности SSCD и, как следствие, отсутствием активных производителей в большинстве стран. Еще одной причиной являются большие затраты ресурсов на деятельность органов, проводящих оценку соответствия. Поэтому все страны, прямо или косвенно — но очень разумно — признают результаты оценки, проведенной соответствующими органами в других странах-членах.

Необходимый уровень компетентности сотрудников и расходы на содержание оценочных лабораторий таковы, что не всякая страна сможет позволить себе услуги такой лаборатории на национальном уровне. Предоставление этих услуг на европейском уровне сетью лабораторий с взаимным признанием методологии и критериев едва ли может быть связано с существенными ограничениями. Более того, такая сеть может включать и национальные лаборатории на условиях взаимного признания.

В настоящее время основной проблемой в данной области является продолжительный и затратный характер процедур оценки соответствия. Даже для опытного производителя SSCD процесс тестирования и оценки соответствующего продукта назначенными органами может занять до одного года. Больше всего времени уходит на подготовку производителем документации, во всех подробностях описывающей направляемый на экспертизу продукт. После этого ответственный орган должен проанализировать эти документы, а также протестировать продукт на соответствие предоставленной производителем документации. Похоже, этот процесс требует множества изменений, пока производитель не сможет решить проблемы, которые могут быть обнаружены в ходе тестирования. Поскольку на решение всех этих задач требуется очень много времени как на уровне производителя, так и на уровне оценочного органа, процесс в целом становится очень затратным.63 Его можно лишь незначительно сократить, используя компоненты, уже прошедшие оценку ранее, например, криптопроцессоры.

Рекомендации:

Отчасти из-за того, что Директива устанавливает очень высокие требования к SSCD, эти устройства редко попадают на рынок. Чтобы стимулировать производство защищенных устройств для создания подписей в будущем, требования в области официальной оценки следует сделать более гибкими.

Процедуры получения декларации следует сократить и удешевить. Европейская комиссия должна поддерживать любые действия в этом направлении.

Комиссия должна вести руководящую и координирующую работу в отношении правил для назначенных организаций, проводящих оценку соответствия. Решение Комиссии (2000 год) о минимальных критериях при назначении органов оценки соответствия — это важный первый шаг, но действия в этом направлении следует продолжать. В идеале необходимо следить за независимостью, прозрачностью и недискриминационным характером оценочной процедуры.

Участники этого исследования придерживаются мнения о необходимости всячески разрушать заблуждение о том, что каждое SSCD должно направляться в уполномоченные органы на продолжительную экспертизу соответствия по Общим критериям. Вместо этого нужно поощрять проведение упрощенных процедур оценки на основе 50-100 страниц документации, требующих 10-20 дней проверки.

С целью не допустить самооценки, независимая сторона должна иметь возможность анализировать претензии к безопасности (в том, что касается Приложения III), предъявленные провайдером, и, до определенных пределов, проверять их соответствие текущему положению дел. Комиссии следует исследовать, как она сможет обеспечить выполнение обязательства представлять защищенные устройства создания подписей органам, ответственным за оценку соответствия, которые в настоящее время существуют во многих государствахчленах. Осуждение слишком строгой оценки соответствия может расширить ассортимент продуктов и, в то же время, защитить потребителей.

5.3.5 Электронное правительство Статья 3.7 Директивы содержит так называемое «исключение для государственного сектора». Страны-члены могут использовать электронные подписи в государственном секторе, при необходимости устанавливая дополнительные требования. Однако данные требования должны быть объективными, прозрачными, соразмерными, не носить дискриминационного характера и относиться лишь к конкретным характеристикам данной сферы применения.

Существуют расхождения как в трактовке, так и в реализации этого положения.

Очевидно, что во многих странах применение электронных подписей в государственном секторе связано с дополнительными требованиями (к безопасности). Обмен электронными сообщениями с государственными органами во многих европейских странах возможен лишь при использовании электронных подписей на основе квалифицированных сертификатов, выданных аккредитованным ПСУ.

Например, нам сообщили диапазон цен от 50 000 до 200 000 за одну экспертизу Директива не налагает на это строгого запрета, если это требование оправдано объективными причинами и относится только к особым характеристикам конкретной области применения. Более того, мера, по которой вводятся такие требования, должна быть соразмерной, прозрачной и недискриминационной. Следовательно, будет запрещено принятие закона, который, например, предпишет использовать квалифицированные электронные подписи для всех электронных связей между гражданами и правительством.

Такой закон будет противоречить Статье 5.2 Директивы, так как отказывает электронной подписи в юридической силе на том лишь основании, что подпись не является квалифицированной.

Даже предписание использовать квалифицированные электронные подписи для единственного приложения электронного правительства, например, для заполнения электронных налоговых деклараций, без объективного обоснования необходимости таких мер, явно будет противоречить Директиве.

Вводя электронные подписи для применения в государственно секторе, страны-члены должны также принимать во внимание другие правила. Например, навязывание ПСУ аккредитации как условия участия в программах электронного правительства также противоречит Декларации факта (11) Директивы, поскольку результатом такой меры будет невозможность для ПСУ свободно выбирать, будут они проходить аккредитацию или нет. Эта мера также приведет к непропорциональному снижению конкуренцию в сфере сертификационных услуг.



Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 7 |
Похожие работы:

«Доклад начальника Управления ЗАГС Кабинета Министров Республики Татарстан Э.А.Зариповой О деятельности по государственной регистрации актов гражданского состояния в Республике Татарстан в 2009 году и задачах на 2010 год Слайд 1 В 2009 году деятельность по государственной регистрации актов гражданского состояния строилась в соответствии с федеральным и республиканским законодательством и была направлена на обеспечение в республике своевременной, полной и правильной государственной регистрации...»

«Калининградская региональная молодёжная общественная организация Центр Молодёжь за свободу слова ОТЧЁТ О ДЕЯТЕЛЬНОСТИ В 2006 ГОДУ Калининград 2006 Официальный отчёт КРМОО Центр Молодёжь за свободу слова Ответственный за выпуск – И.О. Дементьев Материалы отчёта доступны также на сайте www.yfs.ru КРМОО Центр Молодёжь за свободу слова: Тел. / факс 578 802 e-mail: [email protected] Содержание Миссия организации.. 4 Наши цели и принципы.. 5 Центр Молодёжь за свободу слова благодарит за поддержку своих...»

«S/2011/388 Организация Объединенных Наций Совет Безопасности Distr.: General 20 June 2011 Russian Original: English Доклад Генерального секретаря о деятельности Отделения Организации Объединенных Наций для Западной Африки I. Введение 1. В своем письме от 20 декабря 2010 года (S/2010/661) Совет Безопасности согласился продлить мандат Отделения Организации Объединенных Наций для Западной Африки (ЮНОВА) до 31 декабря 2013 года и просил меня сообщать каждые шесть месяцев о выполнении ЮНОВА своего...»

«Открытый научный семинар: ФЕНОМЕН ЧЕЛОВЕКА В ЕГО ЭВОЛЮЦИИ И ДИНАМИКЕ ЗАСЕДАНИЕ 10 февраля 2010 г. Мельник С.В. СПЕЦИФИКА АНТРОПОЛОГИИ ЛЮБАВИЧЕСКОГО ХАСИДИЗМА Хоружий С.С.: Сегодняшним докладом в нашем семинаре открывается новая и важная для нас проблемная область: иудейская духовная традиция. Понятно, что этот феномен входит в круг нашей работы, коль скоро мы изучаем духовные практики в их полном диапазоне, как антропологический феномен. Позволю себе сказать несколько предварительных слов о...»

«16 апреля 2009г. в Институте инноватики состоялся первый рабочий семинар МИССИЯ, ВИДЕНИЕ, СТРАТЕГИЧЕСКИЕ ПРИНЦИПЫ ИНСТИТУТА ИННОВАТИКИ ТУСУРА В семинаре приняли участие члены Совета и сотрудники Института инноватики ТУСУРа. Организатор семинара: Центр корпоративного развития Института инноватики. Результаты семинара 1. Выработана основа для формулировки миссии: образование через коммерциализацию собственных и других исследований и разработок на мировых рынках. 2. До семинара и на семинаре были...»

«Годовой отчёт Кафедры русского языка и литературы Инженерного лицея НГТУ за 2010-2011 учебный год Общие сведения о системе работы учителей кафедры I. Таблица 1. Общие сведения об учителях. Ученая Стаж Образование: степень, вуз, год № Дата звание, Ф.И.О. окончания, п/п рожд. категория, Общий пед. в лицее специальность дата по диплому аттестации Борисова Инна высшее, НГПИ, Учитель 1. 23.08. 24 24 Владиславовна 1987 г., русский высшей язык и категории, литература 12.02. Бубнова Галина высшее,...»

«Серия изданий по истории Нобелевского движения как социального феномена ХХ века Российская Биографическая Энциклопедия “Великая Россия” Приложение к Российской Биографической Энциклопедии (РБЭ) Наблюдательный Совет РБЭ: поч. проф. Я.Я. Голко – председатель; поч. проф. В.Я. Сквирский, зам. председателя; проф. В.П. Берснев, академик РАН Ю.С. Васильев, проф. А.Д. Викторов, проф. А.А. Горбунов, проф. В.Ф. Даниличев, проф. ген. лейт. П.И. Дубок, проф. ген. майор В.А. Золотарев, академик РАН Н.П....»

«ЦЕНТР МИГРАЦИОННЫХ ИССЛЕДОВАНИЙ ИНСТИТУТ НАРОДНОХОЗЯЙСТВЕННОГО ПРОГНОЗИРОВАНИЯ РАН МИГРАЦИОННАЯ СИТУАЦИЯ В РЕГИОНАХ РОССИИ Выпуск второй ПРИВОЛЖСКИЙ ФЕДЕРАЛЬНЫЙ ОКРУГ Материалы регионального семинара 10-11 апреля 2003, Чебоксары Москва 2004 ЦЕНТР МИГРАЦИОННЫХ ИССЛЕДОВАНИЙ ИНСТИТУТ НАРОДНОХОЗЯЙСТВЕННОГО ПРОГНОЗИРОВАНИЯ РАН МИГРАЦИОННАЯ СИТУАЦИЯ В РЕГИОНАХ РОССИИ Выпуск второй

«ОРГАНИЗАЦИЯ CERD ОБЪЕДИНЕННЫХ НАЦИЙ МЕЖДУНАРОДНАЯ Distr. GENERAL КОНВЕНЦИЯ CERD/C/PAK/20 О ЛИКВИДАЦИИ 27 March 2008 ВСЕХ ФОРМ РАСОВОЙ ДИСКРИМИНАЦИИ RUSSIAN Original: ENGLISH КОМИТЕТ ПО ЛИКВИДАЦИИ РАСОВОЙ ДИСКРИМИНАЦИИ ДОКЛАДЫ, ПРЕДСТАВЛЯЕМЫЕ ГОСУДАРСТВАМИ-УЧАСТНИКАМИ В СООТВЕТСТВИИ СО СТАТЬЕЙ 9 КОНВЕНЦИИ Двадцатые периодические доклады государств-участников, подлежащие представлению в 2008 году Добавление Пакистан* ** [4 января 2008 года] Настоящий документ содержит представленные в виде одного...»

«Отчёт о состоянии сектора малых и средних предприятий в Польше ПАРП 2011 Отчёт о состоянии сектора малых и средних предприятий в Польше Редактирование: Анна Брусса, Анна Тарнава Список авторов (ПАРП): Яцек Лапиньски (глава 2, глава 4) Йоанна Орловска (глава 9) Анна Тарнава (глава 9) Дорота Венцлавска (глава 5) Паулина Задура-Лихота (глава 4) Роберт Закшевски (глава 9) Перевод: CONTACT LANGUAGE SERVICES Сотрудничество при переводе (ПАРП): Анна Авдеева © Copyright by Польское агентство развития...»

«СУД ЕВРАЗИЙСКОГО ЭКОНОМИЧЕСКОГО СООБЩЕСТВА РЕШЕНИЕ город Минск 21 октября 2013 года Апелляционная палата Суда Евразийского экономического сообщества в составе председательствующего судьи-докладчика Соколовской А.М., судей Баишева Ж.Н., Чайки К.Л., при секретаре судебного заседания Долженко Л.Ч., с участием представителей публичного акционерного общества Новокраматорский машиностроительный завод Савченко Н.Н. и Евразийской экономической комиссии Дьяченко А.И., Наумова А.А., рассмотрев в открытом...»

«Ярославская областная универсальная научная библиотека имени Н.А. Некрасова ИЗ ИСТОРИИ БИБЛИОТЕК ЯРОСЛАВСКОГО КРАЯ Ярославль 2001 Ярославская областная научная библиотека имени Н.А. Некрасова Отдел прогнозирования и развития библиотечного дела ИЗ ИСТОРИИ БИБЛИОТЕК ЯРОСЛАВСКОГО КРАЯ Материалы библиотечных чтений, посвященных Общероссийскому Дню библиотек май 2001 г. Ярославль 2001 1 ББК 78.34 И 32 В сборнике опубликованы доклады и сообщения участников очередных IV библиотечных чтений Из истории...»

«Список научных трудов Пурыгина П.П. 2006 г. Статьи Апоптоз и его роль в формировании фетоплацентарной недостаточности / Липатов И.С., Тезиков Ю.В., Быков А.В., Насихуллина Р.Н., Ергунова Г.А., Потапова И.А., Пурыгин П.П., Зарубин Ю.П. // Вестник СамГУ. 2006, № 4. С. 220-226. (ВАК) Реакции 1-цианазолов с гидразидами карбоновых кислот / Соколов А.В., Нечаева О.Н., Пурыгин П.П. // Журн. общ. химии. 2006. Т.76, вып.1. С. 41-43. (ВАК) Синтез азол-1-илкарбоксамидразонов и...»

«ОТЧЕТ о деятельности органов исполнительной власти Республики Татарстан за 2011 год Казань 2012 Содержание стр. I. Основные итоги социально–экономического развития 1 Республики Татарстан за 2011 год II. Отчёт об основных направлениях деятельности за 2011 год: Министерства экономики Республики Татарстан 4 Министерства промышленности и торговли Республики Татарстан 34 Министерства энергетики Республики Татарстан 45 Министерства сельского хозяйства и продовольствия Республики 61 Татарстан...»

«Именной алфавитно-поисковый аннотированный указатель к сборнику Защитники Отечества Защитники Отечества : героическая оборона Петропавловска-Камчатского в 1854 году : сб. офиц. док., восп., статей и писем. — 2-е изд., доп. / сост. Б. П. Полевой. — Петропавловск-Камчатский : Дальневост. кн. изд-во, 1989. — 272 с. Предисловие составителя указателя Сборник официальных документов, воспоминаний и статей о Петропавловской обороне 1854 года Защитники Отечества не снабжен именным указателем. Однако для...»

«Отчёт о работе Правления ассоциации Совет муниципальных образований Курганской области за период с 29 октября 2009 года по 3 декабря 2010 года Деятельность Правления ассоциации Совет муниципальных образований Курганской области (далее - Ассоциация) в 2010 году была направлена на выполнение Плана мероприятий Правительства Курганской области по реализации Послания Президента РФ Федеральному Собранию РФ в 2010 году и задач, поставленных в докладе Губернатора Курганской области перед органами...»

«Управление культуры и искусств администрации Орловской области Орловская областная публичная библиотека им. И.А. Бунина Научно-методический отдел Государственные и муниципальные библиотеки Орловской области Ежегодный доклад о состоянии библиотечного обслуживания населения Орловской области в 2005 году Орел, 2006 год ББК 78.34 (2)751 Г 72 Члены редакционного совета: Н.З. Шатохина, Е.А. Николаева, Л.Н. Комиссарова, Ю.В. Жукова, В.А. Щекотихина, Е.В. Тимошук Составители: Л.Н. Комиссарова, Л.С....»

«CERD/C/TKM/6-7 Организация Объединенных Наций Международная конвенция Distr.: General 13 September 2011 о ликвидации всех форм расовой дискриминации Original: Russian Комитет по ликвидации расовой дискриминации Рассмотрение докладов, представленных государствами-участниками в соответствии со статьей 9 Конвенции Шестой и седьмой периодические доклады государств-участников, подлежавшие представлению в 2007 году Туркменистан* ** [20 января 2011 года] * В настоящем документе содержатся шестой и...»

«НЕФТЯНАЯ КОМПАНИЯ РОСНЕФТЬ Из истории развития нефтяной и газовой промышленности 21 ВЫПУСК ВЕТЕРАНЫ Москва ЗАО Издательство Нефтяное хозяйство 2008 Ветераны: из истории развития нефтяной и газовой промышленности. Вып. 21. - М.: ЗАО Издательство Нефтяное хозяйство, 2008. - 256 с. Сборник Ветераны содержит воспоминания ветеранов-нефтяников и статьи, посвященные истории нефтяной и газовой промышленности России, рассказывает о деятельности Совета пенсионеров-ветеранов войны и труда ОАО НК Роснефть...»

«ОРГАНИЗАЦИЯ A ОБЪЕДИНЕННЫХ НАЦИЙ ГЕНЕРАЛЬНАЯ АССАМБЛЕЯ Distr. GENERAL A/HRC/9/13 2 September 2008 RUSSIAN Original: ENGLISH СОВЕТ ПО ПРАВАМ ЧЕЛОВЕКА Девятая сессия Пункт 4 повестки дня СИТУАЦИИ В ОБЛАСТИ ПРАВ ЧЕЛОВЕКА, ТРЕБУЮЩИЕ ВНИМАНИЯ СО СТОРОНЫ СОВЕТА Доклад Специального докладчика по вопросу о положении в области прав человека в Судане Симы Самар Резюме Доклад Специального докладчика по вопросу о положении в области прав человека в Судане Симы Самар представляется в соответствии с...»




























 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.