Как отечественные, так и зарубежные стандарты описывают лишь процедуры выработки и проверки ЭЦП и хэш-функции. Вне их действия остаются такие вопросы как: распространение и генерация ключей; защита от НСД к ключевой информации и др. Поэтому зачастую продукты, реализующие один и тот же стандарт, несовместимы между собой. Следует также отметить, что стандарты описывают алгоритм математическим языком, в то время как пользователи сталкиваются уже с его реализацией. Однако при реализации алгоритма могут быть допущены различные ошибки, которые сводят на нет все достоинства алгоритма. Кроме того, эффективное применение систем ЭЦП зависит от их правильной эксплуатации. Например, хранение секретных ключей для генерации ЭЦП на доступном всем жестком диске позволяет злоумышленнику получить к ним доступ и в дальнейшем подделывать документы, подписанные на этих ключах.
Производители различных систем ЭЦП в России особое внимание уделяют математическим аспектам реализованных алгоритмов (криптостойкость, сколько лет уйдет на подделку и др.), но практиков эти вопросы волнуют мало. Тем более, что проверить правильность приводимых в документации выкладок способен только математик-криптограф. Пользователей, в первую очередь, интересуют следующие параметры системы ЭЦП:
1. Скорость.
2. Длина подписи.
3. Интеграция ЭЦП в принятую технологию обработки.
4. Механизм защиты от НСД.
5. Юридическая поддержка системы ЭЦП.
Скорость является одним из основных параметров, на который следует обращать внимание при выборе системы ЭЦП. Это особенно актуально в системах связи, в которых осуществляется очень интенсивный обмен данными и передаваемая информация должна защищаться от подделки.
Этот параметр слагается из следующих составляющих:
скорость генерации подписи;
скорость проверки подписи.
Параметр "скорость" существенно зависит от скорости выработки хэш‑функции и типа ПК, на котором осуществляется генерация или проверка ЭЦП.
Длина подписи также является важным параметром, особенно для систем, в которых передается большое число сообщений малой длины. В этом случае использование российского стандарта для подписи всех данных неэффективно.
Вопросы интеграции приобретаемой системы ЭЦП в существующую технологию обработки информации также достаточно актуальны. Например, если в качестве средства отправки электронной почты используется Microsoft Outlook, то необходимо, чтобы система ЭЦП могла быть встроена в почтовую программу. Такую возможность предоставляют как российские, так и зарубежные производители ЭЦП. Если приобретаемая система ЭЦП не поддерживает используемое у заказчика ПО, то поставщик должен поставлять интерфейс прикладного программирования (API) для встраивания системы ЭЦП в систему заказчика.
Механизмы защиты от НСД должны предусматривать действия, выполняемые в случае компрометации ключей одного из пользователей. Кроме того, они должны позволять контролировать целостность как системы ЭЦП в целом, так и ее компонентов.
Юридическая поддержка при приобретении системы ЭЦП важна при изучении проекта договора об обмене электронными документами. Если та или иная компания предлагает обслуживание с применением системы ЭЦП, то в договоре должно быть предусмотрено решение следующих вопросов:
наличие процедуры урегулирования конфликтных ситуаций;
описание состава комиссии, расследующей возникающие конфликты;
ответственность сторон (в том числе и фирмы-разработчика).
Окончательный выбор системы ЭЦП должен осуществляться с анализом следующих дополнительных ее возможностей:
1. Постановка нескольких подписей под одним из документов и их выборочная проверка.
2. Хранение ЭЦП не только в подписываемом документе, но и в отдельном файле.
3. Возможность использования командной строки для работы с системой ЭЦП.
4. Возможность подписи и проверка группы файлов.
5. Постановка и проверка подписи под заданными фрагментами (полями) документа.
6. Выработка и проверка групповой подписи.
7. Совместное использование функций шифрования и ЭЦП.
8. Постановка подписи и ее проверка для участка ОП.
9. Архивация использованных ключей и др.
Использование ЭЦП позволяет значительно повысить надежность и сохранность передаваемых ЭД. Однако и при использовании ЭЦП используются различные способы атак.
Существует следующая классификация атак на схемы ЭЦП:
1. Атака с известным ключом.
2. Атака с известными сообщениями – противник, кроме открытого ключа имеет и набор подписанных сообщений.
3. Простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.
4. Направленная атака с выбором сообщения.
5. Адаптивная атака с выбором сообщения.
Каждая атака преследует определенную цель, которые можно разделить на несколько классов:
1. Полное раскрытие. Противник находит секретный ключ пользователя ЭЦП.
3. Селективная подделка. Подделка подписи под выбранным сообщением.
4. Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.
На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:
1. Отказ одного из авторов документа от своих действий.
2. Модификация принятого электронного документа.
3. Подделка документа.
4. Навязывание сообщений в процессе передачи – противник перехватывает обмен сообщениями и модифицирует их.
5. Имитация передачи сообщения.
Также существуют нарушения, от которых невозможно оградить систему обмена сообщениями – это повтор передачи сообщения и фальсификация времени отправления общения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.
Следует обратить внимание на то, что некоторые разработчики, несмотря на наличие в РФ государственных стандартов, пытаются разработать свои собственные алгоритмы, которые из-за низкой квалификации авторов не обладают свойствами алгоритмов, разработанных математиками-криптографами. Чаще всего в подобных алгоритмах периодически повторяются одни и те же значения случайных чисел, возможна генерация одинаковых хэш-функций и др. С определенной долей скептицизма следует относится к публикациям о модернизации существующих стандартов.
Много критики высказывается в настоящее время и по отношению к самому российскому закону об ЭЦП, поправки в который давно назрели. Наиболее спорными вопросами в регулировании сферы ЭЦП являются:
1. Неудобная процедура аннулирования сертификатов подписей при ликвидации выдавшего их удостоверяющего центра.
2. Неясности в синхронизации деятельности различных УЦ, поскольку возможны варианты, когда разные УЦ выдадут сертификаты с одинаковыми ключами подписей.
3. Неудобство в ограничении сферы действия того или иного сертификата, порождающего необходимость приобретения нового сертификата, например, при смене места работы.
4. Ограничение действенности самой ЭЦП датой действия сертификата на нее, тогда как было бы целесообразнее разработать механизм фиксации даты подписи документа, и именно ее привязывать к срокам действия сертификата при проверке действенности ЭЦП.