Удостоверяющий центр это что такое: Что такое удостоверяющий центр: задачи и ответственность

Что такое удостоверяющий центр: задачи и ответственность

Удостоверяющим центром (УЦ) может быть юридическое лицо или индивидуальный предприниматель, обеспечивающие создание, выдачу и обслуживание сертификатов электронной подписи, а также выполняющие другие функции, предписанные Федеральным законом 06.04.2011 №63-ФЗ «Об электронной подписи».

Основная задача УЦ заключается в создании и выдаче сертификатов, подтверждающих, что электронная подпись (ЭЦП) принадлежит именно владельцу. Удостоверяющий центр несет финансовую и административную ответственность за достоверность сертификата.

К прочим функциям удостоверяющего центра относятся выдача средств электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи, ведение реестра выданных и аннулированных ключей проверки электронной подписи.

Помимо этого, крупные удостоверяющие центры часто предоставляют клиентам дополнительные услуги, связанные с применением электронной подписи. Например, аккредитованный удостоверяющий центр «Инфотекс Интернет Траст» также является оператором электронного документооборота и сдачи электронной отчётности, оказывает услуги технической поддержки, необходимой в процессе установки и использования сертификатов и взаимодействия с информационными системами, создаёт современные решения для применения мобильной электронной подписи.

Какие сертификаты выпускает удостоверяющий центр

Электронная подпись бывает простой, усиленной неквалифицированной и усиленной квалифицированной.

Для получения простой ЭЦП не нужно обращаться в УЦ, потому что для её создания не используются криптографические механизмы.

Удостоверяющие центры выдают усиленную неквалифицированную (НЭП) и усиленную квалифицированную (КЭП) электронную подпись, которые создаются методом криптографического преобразования информации.

НЭП и КЭП имеют наивысшую степень защиты и достоверности информации. Но только КЭП признается юридически равнозначной обычной подписи на бумаге от руки без необходимости заключения дополнительных соглашений между участниками электронного взаимодействия.

Квалифицированный сертификат и ключи ЭЦП создаются при помощи сертифицированных ФСБ России криптографических средств, поэтому получить квалифицированный сертификат электронной подписи можно только у владельцев таких программно-аппаратных комплексов — аккредитованных удостоверяющих центров.

Требования к УЦ

Чтобы иметь право на выпуск квалифицированных сертификатов, УЦ должен быть аккредитован Минкомсвязью РФ. Наличие аккредитации уполномоченного федерального органа говорит о легальности выдачи такими удостоверяющими центрами квалифицированных сертификатов электронной подписи.

УЦ получает аккредитацию Минкомсвязи, если соответствует определённым условиям, одно из которых заключается в том, что средства криптографического преобразования информации, которые он использует для создания сертификатов ЭЦП, должны иметь подтверждение соответствия требованиям федерального органа исполнительной власти в области обеспечения безопасности.

Требования к аккредитованным удостоверяющим центрам регламентируются приказом Министерства связи и массовых коммуникаций Российской Федерации от 23 ноября 2011 года №320 «Об аккредитации удостоверяющих центров».

«Инфотекс Интернет Траст» — один из крупнейших аккредитованных Минкомсвязью УЦ России, деятельность которого регламентирована требованиями Федерального закона «Об электронной подписи» от 06. 04.2011.

Как получить электронную подпись в 2022 году

В результате изменений в законодательстве с начала января 2022 года индивидуальные предприниматели, частные нотариусы и руководители юридических лиц должны получать сертификаты электронной подписи в Удостоверяющем центре ФНС при личном обращении в организацию.

Работники компаний и индивидуальных предпринимателей могут по-прежнему обращаться в коммерческие аккредитованные удостоверяющие центры за сертификатами ЭЦП, но полученные сертификаты будут действительны только до конца 2022 года. С 1 марта указанные выше категории клиентов могут получить в аккредитованном удостоверяющем центре сертификат физического лица, предъявив для его получения электронную доверенность. В дальнейшем планируется использовать именно такой порядок получения сертификатов сотрудниками юридических лиц и ИП.

Аккредитованный удостоверяющий центр «Инфотекс Интернет Траст» работает в соответствии с новыми требованиями законодательства. Мы создаём, выдаём и обслуживаем сертификаты ключей электронной подписи для всех доступных коммерческим УЦ категорий заявителей. У нас вы можете приобрести квалифицированную ЭЦП для государственных порталов, электронных торговых площадок и систем электронного документооборота, а также заказать услуги технического обслуживания сертификатов, полученных в УЦ ФНС.

Эта статья была полезной?

Получить сертификат электронной подписи

Заполните заявку на выпуск сертификата

Заполнить заявку

Основные понятия | Удостоверяющий центр ХМАО

Удостоверяющий центр – юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные настоящим Федеральным законом.

Уполномоченное лицо Удостоверяющего центра – физическое лицо, являющееся сотрудником удостоверяющего центра и наделенное полномочиями по заверению от имени удостоверяющего центра сертификатов открытых ключей.

Оператор Удостоверяющего центра – физическое лицо, являющееся работником Удостоверяющего центра, занимающееся рассмотрением и обработкой заявлений на регистрацию пользователей, изготовление и аннулирование (отзыв) сертификатов ключей подписи.

Пользователь Удостоверяющего центра – уполномоченный представитель (физическое лицо) стороны, присоединившейся к Регламенту Удостоверяющего центра и зарегистрированный в Удостоверяющем центре.

Централизованная cхема обслуживания в Удостоверяющем центре ХМАО – Югры:

Централизованная схема регистрации и управления ключами пользователей обеспечивает наиболее строгую политику идентификации пользователей, являющихся владельцами сертификатов открытых ключей.

При использовании централизованной схемы обслуживания в Удостоверяющем центре регистрация и изготовление сертификатов ключей подписей осуществляется при личном прибытии пользователя (либо его уполномоченного представителя, действующего на основании соответствующей доверенности) в Удостоверяющий центр. Генерация ключей подписей осуществляется в Удостоверяющем центре на предоставляемый пользователем ключевой носитель.

Электронный документ – форма подготовки, отправления, получения или хранения информации с помощью электронных технических средств, зафиксированная на магнитном диске, магнитной ленте, лазерном диске и/или ином электронном материальном носителе.

Электронная подпись – информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

Квалифицированный сертификат ключа проверки электронной подписи – электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.

Владелец сертификата ключа проверки электронной подписи – лицо, которому в установленном настоящим Федеральным законом порядке выдан сертификат ключа проверки электронной подписи;

Ключ проверки электронной подписи – уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи (далее — проверка электронной подписи).

Средства электронной подписи – шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций — создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.

Средства удостоверяющего центра — программные и (или) аппаратные средства, используемые для реализации функций удостоверяющего центра.

Участники электронного взаимодействия – осуществляющие обмен информацией в электронной форме государственные органы, органы местного самоуправления, организации, а также граждане.

Закрытый ключ – последовательность символов, известная владельцу сертификата и не подлежащая разглашению. Закрыты ключ используется для формирования электронной подписи и/или расшифрования данных.

Открытый ключ – последовательность символов, свободно распространяемая в виде открытой информации всем участникам информационного взаимодействия (физическим лицам), связанная с закрытым (секретным) ключом с помощью особого математического соотношения. Открытый ключ используется для проверки электронной подписи в электронных документах и их зашифрования, при этом открытый ключ не позволяет вычислить значение закрытого (секретного) ключа.

Сертификат открытого ключа – документ на бумажном носителе или электронный документ с электронной подписью уполномоченного лица Удостоверяющего центра, содержащий открытый ключ электронной подписи и шифрования, который выдается Удостоверяющим центром пользователю для подтверждения подлинности электронной подписи, идентификации владельца сертификата и шифрования информации.

Сертификат открытого ключа действует на определенный момент времени (действующий сертификат) если:

  • наступил момент времени начала действия сертификата открытого ключа;
  • срок действия сертификата открытого ключа не истек;
  • сертификат открытого ключа не аннулирован (отозван).

Рабочий день Удостоверяющего центра – промежуток времени с 9. 00 до 12.30 и с 14.00 до 18.00 (время Ханты-Мансийское) каждого дня недели, за исключением выходных и праздничных дней.

Компрометация закрытого ключа – результат действий физического лица, повлекший за собой разглашение закрытого (секретного) ключа.

Ключевой носитель – внешнее (съемное) устройство, используемое для хранения ключевых контейнеров с закрытыми (секретными) ключами. Один ключевой носитель может содержать один или несколько ключевых контейнеров с различными ключами.

Список отозванных сертификатов – электронный документ с электронной цифровой подписью уполномоченного лица Удостоверяющего центра, включающий в себя список серийных номеров сертификатов открытых ключей, которые на определенный момент времени были аннулированы (отозваны).  Сертификаты, чьи номера присутствуют в списке файла CRL, являются отозванными из обращения Удостоверяющим центром.

Public Key Cryptography Standarts (PKCS) – стандарты криптографии с открытым ключом, разработанные компанией RSA Security. PKCS#7 – стандарт, определяющий формат и синтаксис криптографических сообщений.

Центр регистрации Удостоверяющего центра – обеспечивает принятие, предварительную обработку внешних запросов на создание сертификатов или на изменение статуса уже действующих сертификатов, доступен по адресу: https://ra.uriit.ru/ui

Что такое центр сертификации (ЦС)?

Что такое ЦС?

Что такое центр сертификации (ЦС)?

Центр сертификации (CA) , также иногда называемый центром сертификации , представляет собой компанию или организацию, которая действует для проверки подлинности объектов (таких как веб-сайты, адреса электронной почты, компании или отдельные лица) и привязать их к криптографическим ключам посредством выпуска электронных документов, известных как цифровые сертификаты .

Цифровой сертификат обеспечивает:
Аутентификацию , выступая в качестве учетных данных для подтверждения подлинности объекта, которому он выдан.
Шифрование,  для безопасной связи в незащищенных сетях, таких как Интернет.
Целостность  документов , подписанных сертификатом, чтобы они не могли быть изменены третьей стороной при передаче.

Как правило, заявитель на цифровой сертификат создает 9Пара ключей 0005 , состоящая из закрытого ключа и открытого ключа вместе с запросом подписи сертификата (CSR) . CSR — это закодированный текстовый файл, содержащий открытый ключ и другую информацию, которая будет включена в сертификат (например, доменное имя, организацию, адрес электронной почты и т. д.). Генерация пары ключей и CSR обычно выполняется на сервере или рабочей станции, где будет установлен сертификат, а тип информации, включенной в CSR, зависит от уровня проверки и предполагаемого использования сертификата. В отличие от открытого ключа, закрытый ключ заявителя хранится в безопасности и никогда не должен показываться ЦС (или кому-либо еще).

После формирования CSR заявитель отправляет его в ЦС, который самостоятельно проверяет правильность содержащейся в нем информации и, если это так, подписывает сертификат в цифровой форме с помощью выдающего закрытого ключа и отправляет его заявителю.

Когда подписанный сертификат предоставляется третьей стороне (например, когда это лицо получает доступ к веб-сайту держателя сертификата), получатель может криптографически подтвердить цифровую подпись ЦС с помощью открытого ключа ЦС. Кроме того, получатель может использовать сертификат для подтверждения того, что подписанное содержимое было отправлено кем-то, у кого есть соответствующий закрытый ключ, и что информация не была изменена с момента подписания. Ключевой частью этого аспекта сертификата является так называемая цепочка доверия.

Что такое цепочка доверия?

В SSL/TLS, S/MIME, подписи кода и других приложениях сертификатов X.509 иерархия сертификатов используется для проверки действительности издателя сертификата. Эта иерархия известна как цепочка доверия . В цепочке доверия сертификаты выдаются и подписываются сертификатами, которые находятся выше в иерархии.

Цепочка доверия состоит из нескольких частей:

1. Якорь доверия , который является исходным центром сертификации (ЦС).
2. Как минимум один промежуточный сертификат , служащий «изоляцией» между ЦС и сертификатом конечного объекта.
3. Сертификат конечного объекта , который используется для проверки подлинности объекта, такого как веб-сайт, предприятие или физическое лицо.

Легко увидеть цепочку доверия, проверив сертификат веб-сайта HTTPS. Когда вы проверяете сертификат SSL/TLS в веб-браузере, вы обнаружите разбивку цепочки доверия этого цифрового сертификата, включая якорь доверия, любые промежуточные сертификаты и сертификат конечного объекта. Эти различные точки проверки подкрепляются достоверностью предыдущего уровня или «ссылки», восходящей к якорю доверия.

В приведенном ниже примере показана цепочка доверия от веб-сайта SSL.com, ведущая от сертификата конечного веб-сайта обратно к корневому ЦС через один промежуточный сертификат:

Что такое якорь доверия?

Корневой центр сертификации (ЦС) служит якорем доверия в цепочке доверия. Действительность этого якоря доверия жизненно важна для целостности цепочки в целом. Если ЦС является общедоступным доверенным (например, SSL.com), сертификаты корневого ЦС включаются крупными компаниями-разработчиками программного обеспечения в свои браузеры и программное обеспечение операционной системы. Это включение гарантирует, что сертификаты в цепочке доверия, ведущей к любому из корневых сертификатов ЦС, будут доверенными для программного обеспечения.

Ниже вы можете увидеть якорь доверия с веб-сайта SSL.com ( SSL.com EV Root Certification Authority RSA R2 ):

Что такое промежуточный сертификат?

Корневой ЦС или якорь доверия может подписывать и выдавать промежуточных сертификатов . Промежуточные сертификаты (также известные как промежуточные , подчиненные или выдающие центры сертификации ) обеспечивают гибкую структуру для предоставления достоверности якоря доверия дополнительным промежуточным и конечным сертификатам в цепочке. В этом смысле промежуточные сертификаты выполняют административную функцию; каждое промежуточное звено может использоваться для определенной цели, например для выдачи сертификатов SSL/TLS или подписи кода, и даже может использоваться для предоставления доверия корневого ЦС другим организациям.

Промежуточные сертификаты также обеспечивают буфер между сертификатом конечного объекта и корневым ЦС, защищая закрытый корневой ключ от компрометации. Для общедоступных доверенных центров сертификации (включая SSL.com) базовые требования форума CA/Browser фактически запрещают выдачу сертификатов конечного объекта непосредственно из корневого центра сертификации, который должен безопасно храниться в автономном режиме. Это означает, что цепочка доверия любого публично доверенного сертификата будет включать как минимум один промежуточный сертификат.

В приведенном ниже примере SSL.com EV SSL Intermediate CA RSA R3 — единственный промежуточный сертификат в цепочке доверия веб-сайта SSL.com. Как следует из названия сертификата, он используется только для выдачи сертификатов EV SSL/TLS:

Что такое сертификат конечного объекта?

Сертификат конечного объекта является последним звеном в цепочке доверия. Сертификат конечного объекта (иногда известный как листовой сертификат или сертификат подписчика 9).0051), служит для предоставления доверия корневого ЦС через любых посредников в цепочке такому объекту, как веб-сайт, компания, правительство или физическое лицо.

Сертификат конечного объекта отличается от сертификата якоря доверия или промежуточного сертификата тем, что он не может выдавать дополнительные сертификаты. Это, в некотором смысле, последнее звено в цепи. В приведенном ниже примере показан сертификат конечного объекта SSL/TLS с веб-сайта SSL.com:

Почему важна цепочка доверия?

Цепочка доверия обеспечивает безопасность, масштабируемость и соответствие стандартам ЦС. Он также обеспечивает конфиденциальность, доверие и безопасность для тех, кто полагается на сертификаты конечного объекта, например для операторов веб-сайтов и пользователей.

Владельцам веб-сайтов и другим пользователям сертификатов конечных объектов важно понимать, что полная цепочка доверия необходима для того, чтобы их сертификат успешно предоставлял доверие ЦС. Для получения информации о диагностике и устранении ошибок браузера, возникающих из-за неполной цепочки доверия, см. нашу статью об установке промежуточных сертификатов и руководство по сообщениям об ошибках браузера.

 

 

 

Часто задаваемые вопросы