Более 5 лет назад страна перешла на новые ГОСТ 2012, Росалкоголь в своих требованиях к аппаратному ключу для ЕГАИС продолжает требовать ГОСТ 34.11-94
Об ЭП и УЦ
Photo
Рабочая группа по применению УКЭП в системах ДБО проведет рабочее заседание
Рабочее заседание состоится 24 июня с 17:00 в онлайн-формате.
Ключевые вопросы:
✔ Влияние постановления № 851 Банка России на использование УКЭП для подтверждения финансовых операций и документов;
✔ Утверждение проекта письма председателю НСФР А.В. Емелину — начало публичного обсуждения УКЭП в банковском сообществе.
✍️ Прошлые посты канала о данной рабочей группе 1, 2, 3, 4
Рабочее заседание состоится 24 июня с 17:00 в онлайн-формате.
Ключевые вопросы:
✔ Влияние постановления № 851 Банка России на использование УКЭП для подтверждения финансовых операций и документов;
✔ Утверждение проекта письма председателю НСФР А.В. Емелину — начало публичного обсуждения УКЭП в банковском сообществе.
Please open Telegram to view this post
VIEW IN TELEGRAM
akft.ru
Рабочая группа УКЭП в системах ДБО — akft.ru
Рабочая группа по вопросам применения УКЭП в системах ДБО при Ассоциации участников развития корпоративных финансовых технологий сформирована с целью инициирования закрепления в соответствующих нормативных документах Банка России для всех кредитных организаций…
🔍 Минцифры vs. электронные подписи: как регулятор сломал закон 63-ФЗ
Продолжаем рассказывать о непростой переписке нашего подписчика Александра по вопросу проверки электронной подписи. Сейчас он рассказывает о новом «штурме» ведомства.
Суть проблемы
1. Суды игнорируют метки времени
При подаче кассации в ВС РФ судьи отклоняли его документы, заявляя, что УКЭП «недействительна» — хотя сертификат был актуален на момент подписания.
2. Минцифры делает то же самое
Автор проверил те же подписи через сервис ГУЦ — результат тот же: подпись «недействительна», а метка времени вообще не учитывается (прим. @ep_uc - может её просто нет...)
Абсурдность ситуации
- Судья подписывает документ в период действия сертификата → суд и Минцифры говорят: «Недействительно».
- Автор подписывает жалобу через Госключ → через полгода Минцифры заявляет, что подпись «невалидна».
- Какой делается вывод: если сертификат истек, то даже исторически подписанные документы объявляются «нелегитимными».
Переписка с Минцифры
1. Первое обращение → «Обратитесь в Судебный департамент».
2. Второе обращение → автоматическая отписка.
3. Третье обращение → создан инцидент, но ответ тот же: «Метка времени есть, но закон не обязывает её учитывать».
4. Четвертое обращение → пока тишина.
⁉️Основную проблему, которую я вижу - в Минцифры просто нет грамотных исполнителей для ответов на такие запросы.
Продолжаем рассказывать о непростой переписке нашего подписчика Александра по вопросу проверки электронной подписи. Сейчас он рассказывает о новом «штурме» ведомства.
Суть проблемы
1. Суды игнорируют метки времени
При подаче кассации в ВС РФ судьи отклоняли его документы, заявляя, что УКЭП «недействительна» — хотя сертификат был актуален на момент подписания.
2. Минцифры делает то же самое
Автор проверил те же подписи через сервис ГУЦ — результат тот же: подпись «недействительна», а метка времени вообще не учитывается (прим. @ep_uc - может её просто нет...)
Абсурдность ситуации
- Судья подписывает документ в период действия сертификата → суд и Минцифры говорят: «Недействительно».
- Автор подписывает жалобу через Госключ → через полгода Минцифры заявляет, что подпись «невалидна».
- Какой делается вывод: если сертификат истек, то даже исторически подписанные документы объявляются «нелегитимными».
Переписка с Минцифры
1. Первое обращение → «Обратитесь в Судебный департамент».
2. Второе обращение → автоматическая отписка.
3. Третье обращение → создан инцидент, но ответ тот же: «Метка времени есть, но закон не обязывает её учитывать».
4. Четвертое обращение → пока тишина.
⁉️Основную проблему, которую я вижу - в Минцифры просто нет грамотных исполнителей для ответов на такие запросы.
Forwarded from Госключ и все-все-все
В соответствии с законом, квалифицированная подпись, момент создания которой достоверно определен, проходит проверку при условии (в том числе), что сертификат ключа проверки ЭП действует и срок действия ключа ЭП не истек на момент подписания.
Ключи ЭП в Госключе и сертификаты ключей проверки ЭП, применяемые в Госключе, действуют 1 год.
Достоверное определения момента подписания в Госключе обеспечивается меткой доверенного времени. В свою очередь метка подписана электронной подписью службы меток времени. Срок действия ключа электронной подписи службы меток времени 5 лет.
Период плановой смены ключа 6 месяцев.
Таким образом, автоматическая проверка созданной в МП Госключ электронной подписи будет обеспечена в течение 4.5-5 лет с момента подписания документа.
Ключи ЭП в Госключе и сертификаты ключей проверки ЭП, применяемые в Госключе, действуют 1 год.
Достоверное определения момента подписания в Госключе обеспечивается меткой доверенного времени. В свою очередь метка подписана электронной подписью службы меток времени. Срок действия ключа электронной подписи службы меток времени 5 лет.
Период плановой смены ключа 6 месяцев.
Таким образом, автоматическая проверка созданной в МП Госключ электронной подписи будет обеспечена в течение 4.5-5 лет с момента подписания документа.
Суть инцидента
Исследователи кибербезопасности из компании Cybernews обнаружили беспрецедентную утечку данных, в результате которой в открытый доступ попали почти 16 миллиардов логинов и паролей от учетных записей популярных онлайн-сервисов, включая Apple, Google, Facebook (Meta)*, GitHub, Telegram, различные VPN-платформы и даже государственные ресурсы. По оценкам экспертов, это крупнейший подобный инцидент в истории.
Характеристики утечки
- Объем данных: 16 миллиардов записей, организованных в 30 отдельных массивов, каждый из которых содержит от десятков миллионов до 3,5 миллиарда записей.
- Источник утечки: данные предположительно собирались с помощью вредоносных программ-инфостилеров, которые тайно похищали пароли и сессии пользователей с зараженных устройств.
- Свежесть данных: подавляющее большинство информации ранее не публиковалось и не встречалось в предыдущих утечках, что делает эти данные особенно ценными для злоумышленников.
- Формат данных: каждая запись содержит URL сервиса, логин и пароль, что позволяет автоматизировать взлом аккаунтов.
Какие сервисы затронуты
Утечка затронула практически все крупные онлайн-платформы:
- Технологические компании: Apple, Google, Microsoft
- Социальные сети: Facebook (Meta), Instagram (Meta*), Telegram
- Разработческие платформы: GitHub
- VPN-сервисы: различные провайдеры
- Государственные ресурсы: порталы госуслуг
*Примечание: Meta и ее сервисы признаны экстремистскими и запрещены в России.
Последствия и риски
Эксперты предупреждают о серьезных угрозах, связанных с этой утечкой:
- Массовые фишинговые атаки: злоумышленники могут использовать данные для целевых атак.
- Взлом аккаунтов: компрометация личных и рабочих учетных записей.
- Доступ к конфиденциальной информации: риск утечки персональных данных, финансовой информации и корпоративных секретов.
- Цепочка взломов: компрометация одного аккаунта может привести к потере доступа ко многим связанным сервисам.
Рекомендации по защите
1. Немедленная смена паролей на всех важных онлайн-аккаунтах.
2. Использование менеджеров паролей для генерации и хранения уникальных сложных комбинаций.
3. Активация многофакторной аутентификации (MFA) везде, где это возможно.
4. Осторожность с сообщениями - не переходить по ссылкам в подозрительных SMS и email.
5. Мониторинг утечек с помощью специализированных сервисов.
6. Переход на Passkeys (ключи доступа) как более безопасную альтернативу паролям.
Реакция компаний и органов власти
Крупные технологические компании, включая Google и Apple, уже начали предупреждать пользователей о необходимости усилить защиту аккаунтов. FBI также выпустило предупреждение о потенциальных последствиях этой утечки.
Вывод: текущая ситуация требует немедленных действий от всех пользователей интернета. Откладывать меры по защите своих аккаунтов более нельзя - скомпрометированные данные уже могут использоваться злоумышленниками.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybernews
16 billion passwords exposed in record-breaking data breach: what does it mean for you?
This is a colossal breach involving 16 billion exposed credentials (Google, Apple, Facebook) — possibly the G.O.A.T. of all data breaches.
- Минэк, просыпайся!
У вас сертификат истёк, авторизация через ЕСИА на regulation неделю не работает.
- Не спите? На ПМЭФе все...
- Мы ещё подождём, до 7 июля ещё не забудьте заменить RSA-сертификатот Национального УЦ Global Sign
У вас сертификат истёк, авторизация через ЕСИА на regulation неделю не работает.
- Не спите? На ПМЭФе все...
- Мы ещё подождём, до 7 июля ещё не забудьте заменить RSA-сертификат
Об ЭП и УЦ
🚀 Изменение требований к машиночитаемым доверенностям Минцифры России разработан проект приказа, который уточняет требования к формату доверенностей при использовании квалифицированной электронной подписи. Что меняется? 🔹 Паспортные данные теперь будут…
Please open Telegram to view this post
VIEW IN TELEGRAM
Гидротехнические сооружения версия 2.0
Нельзя просто так взять и вытравить дух гидротехнических сооружений. Он более 5 лет назад появился в нашей сфере и с тех пор живёт в 63-ФЗ, каждом разрабатываемом НПА и ответе Минцифры.
Постановлением Правительства от 18.06.2025 № 912 утверждены требования к проверке простой электронной подписи, которой в АО, ООО подписаны бюллетени для голосования...". О разработке проекта данного документа был отдельный пост.
Постановление вступает в силу с 01.09.2027.
🔹287-ФЗ ввёл требования к проверке ПЭП ЕСИА, но механизм реализации до конца не проработан.
🔹Ключевые моменты:
- Проверка проводится через сервис ЕСИА (п. 23 Правил использования ПЭП).
- Даже если ключ ПЭП был заменён после подписания бюллетеня, проверка возможна (ключ хранится в ЕСИА 5 лет).
- Проверка инициируется АО/ООО через личный кабинет ЕПГУ участника.
- Оператор ЕСИА предоставляет доступ к сервису проверки.
- Результат содержит дату и время проверки, но детального протокола (как у КЭП) нет.
🔹Прототип регуляторики:
- Проект основан на аналоге — Постановлении Правительства №1754 (о ГТС), где схожая логика проверки электронных документов.
🔹Практическая часть:
Сервис проверки ПЭП:
- Доступен на https://www.gosuslugi.ru/pep.
- Требует загрузки ZIP-архива, сформированного в ЕПГУ (например, архив с ПЭП, включая случаи "самозапрета").
Ограничения:
- Нет отдельного протокола проверки (в отличие от КЭП, где выдаётся подробный отчёт).
- Результат проверки — это лишь факт подтверждения/отклонения подписи без детализации.
❌Проблемы:
- Отсутствие механизма для массовой проверки бюллетеней (например, для корпоративного голосования).
- Нет чёткого API или интеграционного решения для АО/ООО.
- Неясность с хранением ключей: хотя закон требует 5 лет, технически сервис может не поддерживать все сценарии.
🔹Закон 287-ФЗ формально требует проверки ПЭП, но реализация сервиса пока не соответствует всем заявленным нуждам, особенно для корпоративных процессов.
Нельзя просто так взять и вытравить дух гидротехнических сооружений. Он более 5 лет назад появился в нашей сфере и с тех пор живёт в 63-ФЗ, каждом разрабатываемом НПА и ответе Минцифры.
Постановлением Правительства от 18.06.2025 № 912 утверждены требования к проверке простой электронной подписи, которой в АО, ООО подписаны бюллетени для голосования...". О разработке проекта данного документа был отдельный пост.
Постановление вступает в силу с 01.09.2027.
🔹287-ФЗ ввёл требования к проверке ПЭП ЕСИА, но механизм реализации до конца не проработан.
🔹Ключевые моменты:
- Проверка проводится через сервис ЕСИА (п. 23 Правил использования ПЭП).
- Даже если ключ ПЭП был заменён после подписания бюллетеня, проверка возможна (ключ хранится в ЕСИА 5 лет).
- Проверка инициируется АО/ООО через личный кабинет ЕПГУ участника.
- Оператор ЕСИА предоставляет доступ к сервису проверки.
- Результат содержит дату и время проверки, но детального протокола (как у КЭП) нет.
🔹Прототип регуляторики:
- Проект основан на аналоге — Постановлении Правительства №1754 (о ГТС), где схожая логика проверки электронных документов.
🔹Практическая часть:
Сервис проверки ПЭП:
- Доступен на https://www.gosuslugi.ru/pep.
- Требует загрузки ZIP-архива, сформированного в ЕПГУ (например, архив с ПЭП, включая случаи "самозапрета").
Ограничения:
- Нет отдельного протокола проверки (в отличие от КЭП, где выдаётся подробный отчёт).
- Результат проверки — это лишь факт подтверждения/отклонения подписи без детализации.
❌Проблемы:
- Отсутствие механизма для массовой проверки бюллетеней (например, для корпоративного голосования).
- Нет чёткого API или интеграционного решения для АО/ООО.
- Неясность с хранением ключей: хотя закон требует 5 лет, технически сервис может не поддерживать все сценарии.
🔹Закон 287-ФЗ формально требует проверки ПЭП, но реализация сервиса пока не соответствует всем заявленным нуждам, особенно для корпоративных процессов.
Планирует ли Госключ опубликовать формуляр, а также какое отношение ФГБУ ЦЭКИ имеет отношение к данному проекту в статье не сообщается.
Что касается инфографики (спасибо, что сертификат, а не ЭЦП - есть прогресс у журналистов), то не понятно, а какие это сертификаты: все выданные сертификаты НЭП/КЭП Госключа, только КЭП по всем АУЦ? В общем журналисты РГ по-прежнему не умеют писать про электронную подпись.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
РБК
Трамп счел скандал с автопером Байдена одним из крупнейших в истории США
Трамп считает скандал с использованием автоподписи при Байдене одним из крупнейших в истории. Он и ранее критиковал использование автопера для подписания официальных документов, в том числе указов о
❌На фоне продолжающихся взломов компаний в общем и удостоверяющих центров в частности подобные кейсы с публикацией ключей для удаленного доступа отдельным УЦ выглядит полным пренебрежением к информационной безопасности
Откуда на автономном сервере оказалось вредоносное ПО - спрашивает Алексей Лукацкий?
⁉️ В сфере электронной подписи тоже есть загадки:
🔹Как в Госключе создать подпись формата CAdES-X Long, если УЦ ИИТ в сертификаты вписывает нерабочий адрес OCSP-службы
🔹Как разработчикам средств электронной подписи вести разработку, если Минцифры в 472 приказе о Формате электронной подписи вписало нерабочие oid
🔹Как УЦ должны были первый раз проводить ознакомление заявителей с их сертификатами, если форма на бумаге не была предусмотрена законом. Перечень можно продолжать...
⁉️ В сфере электронной подписи тоже есть загадки:
🔹Как в Госключе создать подпись формата CAdES-X Long, если УЦ ИИТ в сертификаты вписывает нерабочий адрес OCSP-службы
🔹Как разработчикам средств электронной подписи вести разработку, если Минцифры в 472 приказе о Формате электронной подписи вписало нерабочие oid
🔹Как УЦ должны были первый раз проводить ознакомление заявителей с их сертификатами, если форма на бумаге не была предусмотрена законом. Перечень можно продолжать...
Согласно пункта 6 приказа Минцифры от 13 ноября 2020 N 584 "Об утверждении Требований к порядку реализации функций аккредитованного удостоверяющего центра и исполнения его обязанностей" прописана необходимость выполнения требований, установленных постановлением Правительства Российской Федерации от 3 февраля 2012 N 79 "О лицензировании деятельности по технической защите конфиденциальной информации" в отношении автоматизированного рабочего места Удостоверяющего центра, используемого для создания ключа электронной подписи и ключа проверки электронной подписи для заявителя.
Положение о лицензировании определяет порядок лицензирования деятельности по технической защите конфиденциальной информации, осуществляемой юридическими лицами и индивидуальными предпринимателями. Лицензирование осуществляет ФСТЭК России (появление в приказе Минцифры ссылки на постановление о лицензировании со ФСТЭК России не согласовывалось). Положение о лицензировании не предъявляет и не может предъявлять никаких требований к автоматизированному рабочему месту Удостоверяющего центра, используемого для создания ключа ЭП и ключа проверки ЭП для заявителя.
Каким же требованиям АРМ УЦ должен соответствовать, что имел в виду регулятор? А непонятно, какие требования имело в виду Минцифры т.к. запрос по итогу перенаправлен во ФСТЭК и ответ был получен. ФСТЭК считает целесообразным проводить аттестацию АРМ УЦ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Об ЭП и УЦ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣Мем в действии - сколько должно пройти веков, чтобы Мосводоканал начал принимать электронные документы с электронной подписью?