CADES

CAdES ( CMS Advanced Electronic Signatures ) er en elektronisk signaturstandard , som er en udvidet version af CMS (Cryptographic Message Syntax) elektronisk signaturstandard [1] og udviklet af ETSI . Hoveddokumentet, der beskriver denne standard, er ETSI TS 101 733 Electronic Signature and Infrastructure (ESI) - CMS Advanced Electronic Signature (CAdES) [2] . Den første version af standarden udkom i december 2000, den seneste - i april 2013 (version 2.2.1). I øjeblikket (april 2014) arbejdes der på at skabe en ny CAdES-standard [3] .

CAdES-signaturstandarden retter CMS-mangler såsom fraværet af et pålideligt tidsstempel for signaturoprettelse (og som et resultat, fraværet af bevis for eksistensen af ​​signaturen på et tidspunkt og beviset for ægtheden af ​​certifikater på tidspunktet, hvor signaturen blev genereret), fraværet af en indholdstype af signaturen og fraværet af muligheden for langsigtet bevarelse af ægthedssignaturer.

CAdES elektroniske signaturformater

Standarden definerer flere elektroniske signaturformater, der adskiller sig i graden af ​​beskyttelse. Hvert efterfølgende format inkluderer det forrige og udvider det:

Beskrivelse af CAdES-BES

CAdES-BES (Basic Electronic Signature) er det grundlæggende og enkleste elektroniske signaturformat beskrevet i CAdES-standarden. Det giver grundlæggende datagodkendelse og dataintegritetsbeskyttelse . Attributterne inkluderet i det (felter, der indeholder visse oplysninger) skal også være til stede i andre CAdES-formater.

CAdES-BES indeholder følgende attributter:

CAdES-BES kan også indeholde:

CAdES-BES obligatoriske signerede attributter

De påkrævede signerede attributter i CAdES-BES er:

indholdstype

Denne attribut angiver indholdstypen for de signerede data. I modsætning til CAdES er denne attribut valgfri i CMS.

Under præsentationen af ​​de signerede data skal brugeren muligvis tilføje yderligere oplysninger om dataformatet (billede, lydfil, videofil, tekst). Dette opnås ved at bruge MIME -datakodningsstandarden .

message-digest

Denne attribut angiver hash-summen af ​​de data, der skal signeres. Det kan beregnes både ud fra de signerede data og ud fra helheden af ​​de signerede data og attributter. Hashsummen beregnes normalt ved hjælp af SHA-1- algoritmen .

ESS-signeringscertifikat

Denne attribut angiver underskriverens identitet , beregnet ud fra dens offentlige nøglecertifikat .

Mange moderne elektroniske signaturordninger knytter blot et certifikat til signaturen, og enhver kan forfalske det certifikat, så dataene er underskrevet af en anden ( spoof attack ). For at beskytte sig mod dette inkluderer CAdES underskriverens certifikatidentifikator i den elektroniske signatur, så når certifikatet udskiftes, bestemmes signaturen som ugyldig af den stolende part.

Yderligere CAdES-BES signerede attributter

Yderligere signerede attributter kan også inkluderes i CAdES-BES-signaturen:

Underskriftstid

Denne attribut angiver tidspunktet, angivet af underskriveren, hvor signaturgenereringsprocessen formodes at finde sted. Der stilles ingen krav til dette tidspunkts rigtighed. Derfor kan modtageren af ​​meddelelsen have tillid til denne parameter efter eget skøn.

Indholdstips

Denne attribut giver information om de interne signerede data i en flerlagsmeddelelse, hvis en af ​​dataene i denne meddelelse er indlejret i andre ("antydet" i nærvær af disse data, fra det engelske hint - et hint). Dette kan være nyttigt, hvis de data, der signeres, i sig selv er krypteret , og tilstedeværelsen af ​​de vedhæftede data ikke er kendt på forhånd.

indholdsreference

Denne attribut gemmer information om forholdet mellem en signeret meddelelse og en anden. Det kan f.eks. bruges til at linke den originale besked til et svar på den, eller til at inkludere en signeret besked i en anden ved hjælp af et link. I sidstnævnte tilfælde skal signaturen af ​​den første meddelelse indeholde indholdsidentifikator- attributten . Den anden meddelelse er knyttet til den første ved at tilføje indholdsreference- attributten til dens signatur , såvel som indholdstype , indholdsidentifikator- attributter og digital signaturværdi for den første meddelelse.

indholdsidentifikator

Denne attribut angiver en signeret meddelelses-id, der kan bruges til at henvise til den meddelelse i fremtiden (ved at bruge indholdsreference- attributten indeholdt i en meddelelse, der sendes senere).

Forpligtelsestype-indikation

Denne attribut indeholder information om den forpligtelse, som underskriveren påtager sig, når han genererer en signatur til meddelelsen. Forpligtelsestypen kan udtrykkes eksplicit gennem brugen af ​​denne attribut, såvel som eksplicit eller implicit gennem betydningen (semantikken) af de signerede data.

Underskriverens placering

Denne attribut angiver underskriverens formodede placering på det tidspunkt, hvor signaturen blev genereret.

Signer-attributter

Denne attribut definerer yderligere attributter for underskriveren (for eksempel dens rolle i nogle aktiviteter). Disse attributter kaldes også rolleattributter . I visse tilfælde er underskriverens position i virksomheden eller organisationen lige så vigtig som deres navn. Nogle data (f.eks. en kontrakt mellem to parter) er muligvis kun lovlige, hvis underskriveren er i en bestemt stilling (f.eks. en salgschef). I mange tilfælde er det ligegyldigt, hvem der præcist besidder stillingen, men det er nødvendigt at være sikker på, at virksomheden har givet underskriveren akkreditiver for den person, der har stillingen. To rolletyper er defineret:

  1. Påberåbt rolle - underskriveren er betroet til at etablere sin rolle uden et certifikat til at validere denne rolle;
  2. Certificeret rolle ( certificeret rolle ) - i dette tilfælde identifikationen af ​​attributcertifikatet udstedt af et særligt organ - attributcentret (Attribut Authority) er bundet til rollens attribut.
Indhold-tidsstempel

Denne attribut gør det muligt at inkludere det signerede tidsstempel i de signerede data. Med denne attribut fremlægger underskriveren bevis for eksistensen af ​​disse data før det tidspunkt, der er angivet i dette stempel. Før du underskriver dataene, kan du få den betroede tid og inkludere den i den elektroniske signatur. Den kan fås, før signaturen blev oprettet, ved at oprette forbindelse til tidsstempeltjenesten , så det er muligvis ikke det nøjagtige tidspunkt, hvor signaturen blev oprettet.

Mime-type

Denne attribut giver information om MIME-typen for den besked, der skal signeres (program, lydfil, billede, tekst, videofil), hvis MIME-meddelelseskodningsstandarden bruges. Det ligner attributten content-hints , men kan bruges til både flerlags- og enkeltlagsbeskeder.

Usignerede CAdES-BES-attributter

Ud over signerede attributter kan en ikke-signeret modsignatur-attribut inkluderes i CAdES -BES . Det afgør, om meddelelsen er underskrevet flere gange. Nogle dokumenter er muligvis kun gyldige, hvis de bærer mere end én underskrift. Normalt opstår denne situation, når en kontrakt er underskrevet mellem to parter - hver part skal underskrive kontrakten. Standarden definerer to typer multipel signatur:

  1. Uafhængige signaturer - rækkefølgen af ​​generering af forskellige signaturer er ikke vigtig, de genereres parallelt;
  2. Inline signaturer - rækkefølgen som de forskellige signaturer genereres i er vigtig, de genereres sekventielt.

Beskrivelse af CADES-EPES. Signaturbestemmelser

CAdES-EPES ( Eksplicit Policy-based Electronic Signature ) er et elektronisk signaturformat, der indeholder en eksplicit indikation af den valgte signaturpolitik.

Signaturpolitik - et sæt regler, der definerer de tekniske og proceduremæssige krav til generering og verifikation af en elektronisk signatur for at opfylde visse forretningsbehov. En signatur af typen CAdES-EPES indeholder en signeret attribut , signature-policy-identifier , som specificerer identiteten af ​​den valgte signaturpolitik. Ved at underskrive denne identifikator angiver underskriveren eksplicit, at den anvendte en bestemt politik, da den blev oprettet. Verifikatoren skal derfor verificere signaturen efter samme regler. Selve forordningen bør være tilgængelig i en eksplicit læsbar form.

Elektroniske signaturformater med verifikationsdata

Følgende elektroniske signaturformater indeholder yderligere data, der kræves til signaturverifikation. Disse data kaldes verifikationsdata og er:

Beskrivelse af CADES-T. Pålidelig tid

CAdES-T ( Timestamp ) er et pålideligt elektronisk tidssignaturformat. Den pålidelige tid kan angives på følgende måder:

Nogle gange er der en situation, hvor de brugte certifikater, der var gyldige på tidspunktet for signaturgenerering, blev tilbagekaldt derefter. Derfor bruges tidsstempler til at bevise, at dataene blev underskrevet, før certifikaterne blev tilbagekaldt, og at dataene eksisterede på et bestemt tidspunkt. De er dannet i følgende rækkefølge:

  1. Hash af data sendes til Time-Stamping Authority (TSA);
  2. Til gengæld returnerer TSA et tidsstempel - et dokument, der er signeret med den private TSA-nøgle, der indeholder denne hash, tidspunktet, hvor stemplet blev genereret, og TSA-legitimationsoplysningerne.

Signature-time-stamp- attributten indeholder kun dette tidsstempel. Tidsstemplet skal oprettes til det punkt, hvor certifikaterne og nøglerne stadig er gyldige. Hvis det blev oprettet efter mindst ét ​​certifikat er udløbet, har det ingen værdi i signaturbekræftelse. I mangel af en signatur-time-stamp- attribut SKAL tidsstemplet leveres af den betroede tjenesteudbyder. Inkluderingen af ​​betroet tid i signaturen giver en første mulighed for at sikre den langsigtede gyldighed af en elektronisk signatur. En vigtig egenskab ved en sådan signatur er, at hvis signaturen blev fundet gyldig, så vil den fortsat være gyldig efter flere måneder eller endda år.

Beskrivelse af CADES-C. Fuldt sæt af testdata

CAdES-C ( Complete ) er et elektronisk signaturformat med et komplet sæt verifikationsdata. Det adskiller sig fra CAdES-T ved at tilføje usignerede attributter komplet-certifikat-referencer og komplet-tilbagekaldelse-referencer . Den første attribut indeholder identifikatorerne for alle certifikater, der bruges i signaturverifikationen. Den anden attribut indeholder certifikat-id'er fra Certificate Revocation Lists ( CRL ) og/eller Online Certificate Status Protocol ( OCSP ), som bruges til at bekræfte signaturen. Aktivering af disse attributter gør det lettere for den stolende part at få de certifikatoplysninger, som den stolende part har brug for til efterfølgende verifikationer af signaturen, da den allerede vil indeholde gyldige og ugyldige certifikatoplysninger i signaturen.

Udvidede elektroniske signaturformater

Følgende formater udvider CAdES-C-formatet ved at tilføje nogle usignerede attributter til signaturen.

CAdES-X Long

CAdES-X Long er et langsigtet udvidet signaturformat. Dette format tilføjer certifikatværdier og tilbagekaldelsesværdier til CAdES-C , som er komplette certifikatdata og CRL'er. Dette sikrer, at alle certifikat- og tilbagekaldelsesoplysninger, der er nødvendige for at verificere en CAdES-C-signatur, er tilgængelige (selvom deres originale kilde ikke er tilgængelig) og forhindrer, at oplysningerne går tabt.

CAdES-X Type 1

Dette format tilføjer CAdES-C-time-stamp- attributten til CAdES-C , som indeholder tidsstemplet på hele CAdES-C-signaturen. Dette sikrer integritet og pålidelig tid i alle signaturens elementer. Således giver denne attribut dig mulighed for at beskytte certifikater, CRL'er og certifikatstatusbestemmelsesprotokolsvar, hvis oplysninger er registreret i signaturen, når CA - nøglen, CRL-udgivernøglen eller Certificate Status Protocol-udgivernøglen er kompromitteret.

CADES-X Type 2

Dette signaturformat adskiller sig kun fra CAdES-X Type 1 ved, at tidsstemplet ikke er placeret på hele CAdES-C signaturen, men kun på fulde certifikatreferencer og CRL'er.

CAdES-X Long Type 1.2

CAdES-X Long Type 1- og CAdES-X Long Type 2-formaterne er en kombination af henholdsvis CAdES-X Long-formatet og CAdES-X Type 1 og CAdES-X Type 2.

CAdES-A

CAdES-A ( Archival ) er et elektronisk signaturformat baseret på CAdES-X Long Type 1 eller Type 2 ved at tilføje en eller flere archive-time-stamp- attributter , som er arkivtidsstempler. Dette format bruges til arkivering af langtidssignaturer.

Med tiden forringes styrken af ​​kryptografiske algoritmer på grund af udviklingen af ​​kryptoanalysemetoder og computerindustrien. Periodiske arkiveringstidsstempler beskytter hele indholdet af signaturen i tilfælde af påvisning af sårbarheder i de anvendte kryptografiske hashfunktioner, i tilfælde af cracking i de anvendte kryptografiske algoritmer og i tilfælde af kompromittering af nøgler. En sekvens af tidsstempler kan give beskyttelse mod signaturforfalskning, forudsat at disse tidsstempler blev anvendt, før tidsstempelservicenøglen blev kompromitteret. Dette kræver tidsstemplingstjenester for at bruge lange nøgler til signaturgenereringsalgoritmer (på det tidspunkt, hvor den seneste version af CAdES-signeringsstandarden blev skrevet, var den mindste nøglelængde for en RSA-signatur 2048 bit) eller stærkere kryptografiske algoritmer. Periodisk tidsstempling af en signatur gør det muligt at forblive autentisk i meget lange perioder.

Se også

Links