1. Перечень сокращений

Вид материалаДокументы

Содержание


8.Проверка технологической совместимости
Проверка требования и результат
8.2.Проверка запросов на кросс-сертификат
8.3.Проверка совместимости сертификатов ключей подписи, изданных УЦ Претендента, с программными средствами, используемыми в нало
Проверка требования и результат
8.4.Проверка совместимости списков отозванных сертификатов, изданных УЦ Претендента
8.5.Результаты проверки по разделу 8
Подобный материал:
1   2   3   4   5   6

8.Проверка технологической совместимости

8.1.Проверка сертификатов ключей подписей уполномоченного лица УЦ Претендента

8.1.1.Претендент должен предоставить сертификат ключа подписи уполномоченного лица удостоверяющего центра, соответствующий требованиям к сертификатам ключей подписей уполномоченного лица


Проверка проводиться путём анализа текстового файла, содержащего данные сертификата.

Пример текстового файла, содержащего данные сертификата:

Сертификат X509:

Версия: 3

Серийный номер: dc022b4c58082bc731647400b3293819

Алгоритм подписи:

ObjectId алгоритма: 1.2.643.2.2.3 ГОСТ Р 34.11/34.10-2001

Параметры алгоритма:

05 00

Поставщик:

CN=Доверенный Удостоверяющий Центр

O=OOO УЦ

OU=Администрация

L=Москва

C=RU

E=info@domainname.ru


Действителен с: 18.08.2005 17:44

Действителен до: 16.12.2010 13:44


Субъект:

CN=Доверенный Удостоверяющий Центр

O=OOO УЦ

OU=Администрация

L=Москва

C=RU

E=info@domainname.ru


Алгоритм открытого ключа:

ObjectId алгоритма: 1.2.643.2.2.19 ГОСТ Р 34.10-2001

Параметры алгоритма:

0000 30 12 06 07 2a 85 03 02 02 23 01 06 07 2a 85 03

0010 02 02 1e 01

Открытый ключ: UnusedBits = 0

0000 04 40 4d fe e2 3c 1c f1 1c 1b 43 32 47 f6 7d 4d

0010 56 2d 53 a9 b9 2f d4 88 63 dc f4 3e af 57 a9 06

0020 b6 4c 64 3d a9 78 be f4 29 e2 c7 45 03 37 bf 59

0030 fb 24 47 28 1d 53 e7 5d 2a da 78 57 7d 8c 32 c0

0040 b8 5f

Расширения сертификатов: 5

2.5.29.19: Флаги = 0, Длина = 5

Основные ограничения

Тип субъекта=ЦС

Ограничение на длину пути=Отсутствует


2.5.29.31: Флаги = 0, Длина = a2

Точки распространения списков отзыва (CRL)

[1]Точка распределения списка отзыва (CRL)

Имя точки распространения:

Полное имя:

URL=file://certserver/certsrv/trustca.crl

URL=nname.ru/certsrv/trustca.crl


2.5.29.15: Флаги = 1(Критический), Длина = 4

Использование ключа

Цифровая подпись, Неотрекаемость, Шифрование ключей, Шифрование данных, Подписывание сертификатов, Автономное подписание списка отзыва (CRL), Подписание списка отзыва (CRL)(f6)


2.5.29.35: Флаги = 0, Длина = 18

Идентификатор ключа центра сертификатов

Идентификатор ключа=4f ab fd f6 8f cc 70 e5 2b 98 e1 a5 7c f0 b8 0b b1 e1 78 d5


2.5.29.14: Флаги = 0, Длина = 16

Идентификатор ключа субъекта

4f ab fd f6 8f cc 70 e5 2b 98 e1 a5 7c f0 b8 0b b1 e1 78 d5


Алгоритм подписи:

ObjectId алгоритма: 1.2.643.2.2.3 ГОСТ Р 34.11/34.10-2001

Параметры алгоритма:

05 00

Подпись: НеиспользБит=0

0000 c8 d0 59 a0 95 97 53 10 0a 33 c6 40 cb 68 24 87

0010 9e a7 a4 de 82 25 16 06 02 b0 36 1a 48 cc 53 03

0020 3c b8 ea b5 9e 97 08 6e ac 82 08 ad b2 96 3e 87

0030 43 5b 4b 35 79 bd 8b 18 b6 4c 1a b2 d4 92 4a 19

Подпись соответствует открытому ключу

Корневой сертификат: субъект совпадает с поставщиком

Хеш сертификата (md5): ae 97 a9 8b 10 57 d1 fb c5 63 43 5f d4 f1 5c 74

Хеш сертификата (sha1): 78 45 be 9c d8 98 fb 37 7f 53 67 9b f2 de 69 94 cc f4 3f 22


Проверка требования и результат
  • Сертификат является сертификатом, соответствующим международным рекомендациям X.509, версии 3. Текстовый файл содержит строку «Сертификат X509». Поле «Версия» содержит значение, соответствующее требованиям п. 1.1.1, приложения В.
  • Сертификат содержит поле «Серийный номер сертификата», соответствующее требованиям п. 1.1.2, приложения В.
  • Сертификат содержит поле «Алгоритм подписи», соответствующее требованиям п. 1.1.3, приложения В.
  • Сертификат содержит поле «Поставщик», соответствующее требованиям п. 1.1.4, приложения В.
  • Сертификат содержит поле «Субъект», соответствующее требованиям п. 1.1.5, приложения В.
  • Сертификат содержит поля «Действителен с» и «Действителен до», соответствующие требованиям п.п. 1.1.6-1.1.8, приложения В.
  • Сертификат содержит поле «Алгоритм открытого ключа», соответствующее требованиям п. 1.1.9, приложения В.
  • Сертификат содержит поле «Открытый ключ», соответствующее требованиям п. 1.1.10, приложения В.
  • Поля «Алгоритм подписи» и «Алгоритм открытого ключа» соответствуют требованиям п. 1.1.11, приложения В.
  • Сертификат содержит расширение «Идентификатор ключа субъекта», соответствующее требованиям п. 1.2.1, приложения В.
  • Сертификат содержит расширение «Доступ к информации о центрах сертификации», соответствующее требованиям п. 1.2.2, приложения В.
  • Сертификат содержит расширение «Точки распространения списков отзыва», соответствующее требованиям п. 1.2.3, приложения В.
  • Сертификат содержит расширение «Основные ограничения», соответствующее требованиям п. 1.2.4, приложения В.
  • Сертификат содержит расширение «Использование ключа», соответствующее требованиям п. 1.2.5, приложения В.
  • Сертификат содержит действительную цифровую подпись. Текстовый файл содержит строку «Подпись соответствует открытому ключу».



8.2.Проверка запросов на кросс-сертификат

8.2.1.Претендент должен предоставить запрос на кросс-сертификат, соответствующий требованиям к запросам на кросс-сертификат


Проверка проводиться путём анализа текстового файла, содержащего данные запроса.

Пример текстового файла, содержащего данные сертификата:

Запрос сертификата PKCS10:

Версия: 1

Субъект:

CN=Доверенный Удостоверяющий Центр

O=OOO УЦ

OU=Администрация

L=Москва

C=RU

E=info@domainname.ru


Алгоритм открытого ключа:

ObjectId алгоритма: 1.2.643.2.2.19 ГОСТ Р 34.10-2001

Параметры алгоритма:

0000 30 12 06 07 2a 85 03 02 02 23 01 06 07 2a 85 03

0010 02 02 1e 01

Открытый ключ: UnusedBits = 0

0000 04 40 4d fe e2 3c 1c f1 1c 1b 43 32 47 f6 7d 4d

0010 56 2d 53 a9 b9 2f d4 88 63 dc f4 3e af 57 a9 06

0020 b6 4c 64 3d a9 78 be f4 29 e2 c7 45 03 37 bf 59

0030 fb 24 47 28 1d 53 e7 5d 2a da 78 57 7d 8c 32 c0

0040 b8 5f

Запрос атрибутов: 1

Атрибуты 1:


Атрибут[0]: 1.2.840.113549.1.9.14 (Расширения сертификатов)

Значение[0][0]:

Неизвестный тип атрибута

Расширения сертификатов: 5

2.5.29.19: Флаги = 1(Критический), Длина = 5

Основные ограничения

Тип субъекта=ЦС

Ограничение на длину пути=0


2.5.29.31: Флаги = 0, Длина = a2

Точки распространения списков отзыва (CRL)

[1]Точка распределения списка отзыва (CRL)

Имя точки распространения:

Полное имя:

URL=file://certserver/certsrv/trustca.crl

URL=nname.ru/certsrv/trustca.crl


2.5.29.15: Флаги = 1(Критический), Длина = 4

Использование ключа

Цифровая подпись, Неотрекаемость, Шифрование ключей, Шифрование данных, Подписывание сертификатов, Автономное подписание списка отзыва (CRL), Подписание списка отзыва (CRL)(f6)


2.5.29.35: Флаги = 0, Длина = 18

Идентификатор ключа центра сертификатов

Идентификатор ключа=4f ab fd f6 8f cc 70 e5 2b 98 e1 a5 7c f0 b8 0b b1 e1 78 d5


2.5.29.14: Флаги = 0, Длина = 16

Идентификатор ключа субъекта

4f ab fd f6 8f cc 70 e5 2b 98 e1 a5 7c f0 b8 0b b1 e1 78 d5


Алгоритм подписи:

ObjectId алгоритма: 1.2.643.2.2.3 ГОСТ Р 34.11/34.10-2001

Параметры алгоритма:

05 00

Подпись: НеиспользБит=0

0000 18 b6 cd 45 36 a2 f0 e3 c4 fd 80 25 82 ce f7 06

0010 01 04 ee 19 55 d6 98 d8 4e 7c e6 fd 08 d5 e4 89

0020 09 d2 43 ec e9 a5 63 52 2b 32 a1 7e 7a 52 e9 18

0030 d9 eb 4b 30 13 57 fb d9 8c 07 4e df 5c 98 c3 5a

Подпись соответствует открытому ключу

Проверка требования и результат
  • Состав запроса должен соответствовать требованиям п. 2, приложения В.
  • Запрос содержит поле «Алгоритм подписи», соответствующее требованиям п. 1.1.3, приложения В.
  • Запрос содержит поле «Субъект», соответствующее требованиям п. 2.1, приложения В.
  • Запрос содержит поле «Алгоритм открытого ключа», соответствующее требованиям п. 2.2, приложения В.
  • Запрос содержит поле «Открытый ключ», соответствующее требованиям п. 2.3, приложения В.
  • Запрос содержит поле «Запрос атрибутов», соответствующее требованиям п. 2.4, приложения В.
  • Запрос содержит расширение «Основные ограничения», соответствующее требованиям п. 2.4.1, приложения В.
  • Запрос содержит расширение «Идентификатор ключа субъекта», соответствующее требованиям п. 2.4.2, приложения В.
  • Запрос содержит расширение «Использование ключа», соответствующее требованиям п. 2.4.3, приложения В.
  • Запрос содержит действительную цифровую подпись. Текстовый файл содержит строку «Подпись соответствует открытому ключу».
  • Значения полей «Алгоритм подписи», «Субъект», «Алгоритм открытого ключа», «Открытый ключ», указанные в запросе, должны соответствовать значениям этих полей, указанным в сертификате.

8.3.Проверка совместимости сертификатов ключей подписи, изданных УЦ Претендента, с программными средствами, используемыми в налоговых органах

8.3.1.Претендент должен предоставить сертификат ключа подписи, изданный УЦ Претендента с закрытым ключом, соответствующий требованиям к сертификатам ключей подписей пользователя Системы

.8.3.1.1.Сертификат должен являться сертификатом, соответствующим международным рекомендациям X.509, версии 3 и соответствовать требованиям, предъявляемым к сертификатам

Проверка проводиться путём анализа текстового файла, содержащего данные сертификата. Требования к сертификату ключа подписи обозначены в Приказе ФНС России «Требования к сертификату ключа подписи и списку отозванных сертификатов для обеспечения единого пространства доверия сертификатам ключей электронной цифровой подписи» №ММ-7-6/353 от 02.07.2009.
.8.3.1.2.Сертификат ключа подписи пользователя должен устанавливаться в программные средства, используемые в налоговых органах, и быть пригодным для выполнения операций зашифровывания и подписывания электронных документов

Проверка требования и результат

Установить СКП пользователей в программные средства. Произвести операции зашифровывания и подписания документа.

После зашифровывания сообщения должны расшифровываться, подпись должна проверяться.

8.4.Проверка совместимости списков отозванных сертификатов, изданных УЦ Претендента

8.4.1.Претендент должен предоставить список отозванных сертификатов, соответствующий требованиям к сертификатам ключей подписей пользователя Системы

.8.4.1.1.Список отозванных сертификатов должен соответствовать международным рекомендациям X.509 и соответствовать требованиям, предъявляемым к спискам отозванных сертификатов

Проверка проводиться путём анализа текстового файла, содержащего данные списка отозванных сертификатов. Требования к спискам отозванных сертификатов обозначены в Приказе ФНС России «Требования к сертификату ключа подписи и списку отозванных сертификатов для обеспечения единого пространства доверия сертификатам ключей электронной цифровой подписи» №ММ-7-6/353 от 02.07.2009.

8.5.Результаты проверки по разделу 8

  • Все обязательные требования из раздела 8 должны быть удовлетворены для получения Претендентом аккредитации в Сети Доверенных УЦ.