Telegram Web Link
Более 5 лет назад страна перешла на новые ГОСТ 2012, Росалкоголь в своих требованиях к аппаратному ключу для ЕГАИС продолжает требовать ГОСТ 34.11-94
Please open Telegram to view this post
VIEW IN TELEGRAM
Об ЭП и УЦ
Photo
Рабочая группа по применению УКЭП в системах ДБО проведет рабочее заседание

Рабочее заседание состоится 24 июня с 17:00 в онлайн-формате.

Ключевые вопросы: 
Влияние постановления № 851 Банка России на использование УКЭП для подтверждения финансовых операций и документов; 
Утверждение проекта письма председателю НСФР А.В. Емелину — начало публичного обсуждения УКЭП в банковском сообществе. 

✍️Прошлые посты канала о данной рабочей группе 1, 2, 3, 4
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Минцифры vs. электронные подписи: как регулятор сломал закон 63-ФЗ

Продолжаем рассказывать о непростой переписке нашего подписчика Александра по вопросу проверки электронной подписи. Сейчас он рассказывает о новом «штурме» ведомства. 

Суть проблемы 
1. Суды игнорируют метки времени 
При подаче кассации в ВС РФ судьи отклоняли его документы, заявляя, что УКЭП «недействительна» — хотя сертификат был актуален на момент подписания
2. Минцифры делает то же самое 
Автор проверил те же подписи через сервис ГУЦ — результат тот же: подпись «недействительна», а метка времени вообще не учитывается (прим. @ep_uc - может её просто нет...)

Абсурдность ситуации 
- Судья подписывает документ в период действия сертификата → суд и Минцифры говорят: «Недействительно». 
- Автор подписывает жалобу через Госключ → через полгода Минцифры заявляет, что подпись «невалидна». 
- Какой делается вывод: если сертификат истек, то даже исторически подписанные документы объявляются «нелегитимными». 

Переписка с Минцифры 
1. Первое обращение → «Обратитесь в Судебный департамент». 
2. Второе обращениеавтоматическая отписка
3. Третье обращение → создан инцидент, но ответ тот же: «Метка времени есть, но закон не обязывает её учитывать».
4. Четвертое обращение → пока тишина. 

⁉️Основную проблему, которую я вижу - в Минцифры просто нет грамотных исполнителей для ответов на такие запросы.
В соответствии с законом, квалифицированная подпись, момент создания которой достоверно определен, проходит проверку при условии (в том числе), что сертификат ключа проверки ЭП действует и срок действия ключа ЭП не истек на момент подписания.

Ключи ЭП в Госключе и сертификаты ключей проверки ЭП, применяемые в Госключе, действуют 1 год.

Достоверное определения момента подписания в Госключе обеспечивается меткой доверенного времени. В свою очередь метка подписана электронной подписью службы меток времени. Срок действия ключа электронной подписи службы меток времени 5 лет.
Период плановой смены ключа 6 месяцев.

Таким образом, автоматическая проверка созданной в МП Госключ электронной подписи будет обеспечена в течение 4.5-5 лет с момента подписания документа.
⚡️🔥💥Крупнейшая в истории утечка данных: 16 миллиардов паролей скомпрометированы

Суть инцидента

Исследователи кибербезопасности из компании Cybernews обнаружили беспрецедентную утечку данных, в результате которой в открытый доступ попали почти 16 миллиардов логинов и паролей от учетных записей популярных онлайн-сервисов, включая Apple, Google, Facebook (Meta)*, GitHub, Telegram, различные VPN-платформы и даже государственные ресурсы. По оценкам экспертов, это крупнейший подобный инцидент в истории.

Характеристики утечки

- Объем данных: 16 миллиардов записей, организованных в 30 отдельных массивов, каждый из которых содержит от десятков миллионов до 3,5 миллиарда записей.
- Источник утечки: данные предположительно собирались с помощью вредоносных программ-инфостилеров, которые тайно похищали пароли и сессии пользователей с зараженных устройств.
- Свежесть данных: подавляющее большинство информации ранее не публиковалось и не встречалось в предыдущих утечках, что делает эти данные особенно ценными для злоумышленников.
- Формат данных: каждая запись содержит URL сервиса, логин и пароль, что позволяет автоматизировать взлом аккаунтов.

Какие сервисы затронуты

Утечка затронула практически все крупные онлайн-платформы:
- Технологические компании: Apple, Google, Microsoft
- Социальные сети: Facebook (Meta), Instagram (Meta*), Telegram
- Разработческие платформы: GitHub
- VPN-сервисы: различные провайдеры
- Государственные ресурсы: порталы госуслуг

*Примечание: Meta и ее сервисы признаны экстремистскими и запрещены в России.

Последствия и риски

Эксперты предупреждают о серьезных угрозах, связанных с этой утечкой:
- Массовые фишинговые атаки: злоумышленники могут использовать данные для целевых атак.
- Взлом аккаунтов: компрометация личных и рабочих учетных записей.
- Доступ к конфиденциальной информации: риск утечки персональных данных, финансовой информации и корпоративных секретов.
- Цепочка взломов: компрометация одного аккаунта может привести к потере доступа ко многим связанным сервисам.

Рекомендации по защите

1. Немедленная смена паролей на всех важных онлайн-аккаунтах.
2. Использование менеджеров паролей для генерации и хранения уникальных сложных комбинаций.
3. Активация многофакторной аутентификации (MFA) везде, где это возможно.
4. Осторожность с сообщениями - не переходить по ссылкам в подозрительных SMS и email.
5. Мониторинг утечек с помощью специализированных сервисов.
6. Переход на Passkeys (ключи доступа) как более безопасную альтернативу паролям.

Реакция компаний и органов власти

Крупные технологические компании, включая Google и Apple, уже начали предупреждать пользователей о необходимости усилить защиту аккаунтов. FBI также выпустило предупреждение о потенциальных последствиях этой утечки.

Вывод: текущая ситуация требует немедленных действий от всех пользователей интернета. Откладывать меры по защите своих аккаунтов более нельзя - скомпрометированные данные уже могут использоваться злоумышленниками.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
- Минэк, просыпайся!
У вас сертификат истёк, авторизация через ЕСИА на regulation неделю не работает.
- Не спите? На ПМЭФе все...
- Мы ещё подождём, до 7 июля ещё не забудьте заменить RSA-сертификат от Национального УЦ Global Sign
Гидротехнические сооружения версия 2.0

Нельзя просто так взять и вытравить дух гидротехнических сооружений. Он более 5 лет назад появился в нашей сфере и с тех пор живёт в 63-ФЗ, каждом разрабатываемом НПА и ответе Минцифры.

Постановлением Правительства от 18.06.2025 № 912 утверждены требования к проверке простой электронной подписи, которой в АО, ООО подписаны бюллетени для голосования...". О разработке проекта данного документа был отдельный пост.

Постановление вступает в силу с 01.09.2027.

🔹287-ФЗ ввёл требования к проверке ПЭП ЕСИА, но механизм реализации до конца не проработан. 
🔹Ключевые моменты
   - Проверка проводится через сервис ЕСИА (п. 23 Правил использования ПЭП). 
   - Даже если ключ ПЭП был заменён после подписания бюллетеня, проверка возможна (ключ хранится в ЕСИА 5 лет). 
   - Проверка инициируется АО/ООО через личный кабинет ЕПГУ участника. 
   - Оператор ЕСИА предоставляет доступ к сервису проверки. 
   - Результат содержит дату и время проверки, но детального протокола (как у КЭП) нет. 
🔹Прототип регуляторики
   - Проект основан на аналоге — Постановлении Правительства №1754 (о ГТС), где схожая логика проверки электронных документов. 

🔹Практическая часть: 
Сервис проверки ПЭП
   - Доступен на https://www.gosuslugi.ru/pep
   - Требует загрузки ZIP-архива, сформированного в ЕПГУ (например, архив с ПЭП, включая случаи "самозапрета").
Ограничения
     - Нет отдельного протокола проверки (в отличие от КЭП, где выдаётся подробный отчёт). 
     - Результат проверки — это лишь факт подтверждения/отклонения подписи без детализации. 

Проблемы
   - Отсутствие механизма для массовой проверки бюллетеней (например, для корпоративного голосования). 
   - Нет чёткого API или интеграционного решения для АО/ООО. 
   - Неясность с хранением ключей: хотя закон требует 5 лет, технически сервис может не поддерживать все сценарии. 

🔹Закон 287-ФЗ формально требует проверки ПЭП, но реализация сервиса пока не соответствует всем заявленным нуждам, особенно для корпоративных процессов.
📣Госключ в 2026 году планирует создание настольной версии приложения, которая будет работать по тем же принципам, что и мобильная

Планирует ли Госключ опубликовать формуляр, а также какое отношение ФГБУ ЦЭКИ имеет отношение к данному проекту в статье не сообщается.

Что касается инфографики (спасибо, что сертификат, а не ЭЦП - есть прогресс у журналистов), то не понятно, а какие это сертификаты: все выданные сертификаты НЭП/КЭП Госключа, только КЭП по всем АУЦ? В общем журналисты РГ по-прежнему не умеют писать про электронную подпись.
Please open Telegram to view this post
VIEW IN TELEGRAM
На фоне продолжающихся взломов компаний в общем и удостоверяющих центров в частности подобные кейсы с публикацией ключей для удаленного доступа отдельным УЦ выглядит полным пренебрежением к информационной безопасности
Откуда на автономном сервере оказалось вредоносное ПО - спрашивает Алексей Лукацкий?

⁉️ В сфере электронной подписи тоже есть загадки:

🔹Как в Госключе создать подпись формата CAdES-X Long, если УЦ ИИТ в сертификаты вписывает нерабочий адрес OCSP-службы

🔹Как разработчикам средств электронной подписи вести разработку, если Минцифры в 472 приказе о Формате электронной подписи вписало нерабочие oid

🔹Как УЦ должны были первый раз проводить ознакомление заявителей с их сертификатами, если форма на бумаге не была предусмотрена законом. Перечень можно продолжать...
✍️Аттестация ФСТЭК для рабочего места УЦ

Согласно пункта 6 приказа Минцифры от 13 ноября 2020 N 584 "Об утверждении Требований к порядку реализации функций аккредитованного удостоверяющего центра и исполнения его обязанностей" прописана необходимость выполнения требований, установленных постановлением Правительства Российской Федерации от 3 февраля 2012 N 79 "О лицензировании деятельности по технической защите конфиденциальной информации" в отношении автоматизированного рабочего места Удостоверяющего центра, используемого для создания ключа электронной подписи и ключа проверки электронной подписи для заявителя.

Положение о лицензировании определяет порядок лицензирования деятельности по технической защите конфиденциальной информации, осуществляемой юридическими лицами и индивидуальными предпринимателями. Лицензирование осуществляет ФСТЭК России (появление в приказе Минцифры ссылки на постановление о лицензировании со ФСТЭК России не согласовывалось). Положение о лицензировании не предъявляет и не может предъявлять никаких требований к автоматизированному рабочему месту Удостоверяющего центра, используемого для создания ключа ЭП и ключа проверки ЭП для заявителя.

Каким же требованиям АРМ УЦ должен соответствовать, что имел в виду регулятор? А непонятно, какие требования имело в виду Минцифры т.к. запрос по итогу перенаправлен во ФСТЭК и ответ был получен. ФСТЭК считает целесообразным проводить аттестацию АРМ УЦ.

✍️"Об ЭП и УЦ"
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣Мем в действии - сколько должно пройти веков, чтобы Мосводоканал начал принимать электронные документы с электронной подписью?
2025/06/30 07:41:07
Back to Top
HTML Embed Code: