четверг, 24 мая 2018 г.

Возможности для использования блокчейна в архивах, часть 1


Сегодня я предлагаю вниманию читателей статью д-ра профессора Хрвое Станчича, которая легла в основу его интересного доклада на международной конференции в Казани «От пергамена к цифре», сделанного 19 апреля 2018 года.

Хрвое Станчич (в центре) на конференции в Казани, апрель 2018 года

Д-р Хрвое Станчич (Dr. Hrvoje Stančić),
профессор кафедры информационно-коммуникационных наук
факультета гуманитарных и социальных наук
университета Загреба, Хорватия
адрес: Ivana Lučića 3, Zagreb, Croatia,
hstancic@ffzg.hr

Аннотация

Для архивов обеспечение долговременной сохранности подписанных усиленными электронными подписями или снабжённых электронными печатями электронных документов представляет собой проблему. Помимо хорошо известных подходов к обеспечению сохранности подобных документов, таких, как сохранение возможности перепроверять усиленные электронные подписи, «снятие» подписей и документирование сведений о подписях в метаданных, существуют и другие варианты, такие, как перенос документов в доверенную базу данных или же регистрация факта действительности электронной подписи в блокчейне. Автор основное внимание уделяет последнему варианту и представляет модель TrustChain – решение на основе блокчейна, обеспечивающее сохранение сведений о действительности сертификатов (Validity Information Preservation, VIP) - разработанную в рамках исследовательского проекта InterPARES Trust.

Ключевые слова: долговременная сохранность, усиленные электронные подписи, электронные сертификаты, блокчейн, long-term preservation, digitally signed records, digital certificates, blockchain, TrustChain

Введение

Сегодня электронные документы могут создаваться двумя способами – либо в результате оцифровки существующих бумажных документов, либо изначально создаваться в электронном виде. Оцифровка в широком смысле представляет собой преобразование аналогового сигнала в соответствующую электронно-цифровую форму, а в более узком смысле - преобразование различных материалов в электронную форму, путем превращения их в двоичный код, сохраняемый в виде компьютерного файла (Croatian Encyclopedia, Miroslav Krleža Institute of Lexicography, 2017). Оцифровка приводит к разделению деятельности по обеспечению долговременной сохранности на два направления: сохранение информационного контента т.е. зафиксированной в документе информации, и сохранение физического объекта – носителя информации. Информационный контент оцифровывается и сохраняется отдельно от физического объекта (Stančić, Digitization of documents, 2000).

Важно отметить, что у каждого сохраняемого в электронном виде документа должны оставаться неизменными свойства аутентичности, надежности, целостности и пригодности к использованию (ISO 15489-1:2016, Information and documentation – Records management – Part 1: Concepts and principles, 2016). Доверие к документу опирается на его точность, надежность и аутентичность (InterPARES Trust Terminology Database).

Архивирование и обеспечение долговременной сохранности представляют собой уникальную проблему из-за долгосрочного характера такого рода деятельности. Проблема обеспечения долговременной сохранности и поддержания электронной информации может быть истолкована как сохранение документов таким образом, чтобы не устарела та технология, на которой они основаны. Электронные объекты требуют постоянного и непрерывного обслуживания и зависят от сложной экосистемы, включающей оборудование, программное обеспечение, стандарты и правовые нормы, которые постоянно меняются, исправляются или заменяются. Электронные документы, по сравнению с аналоговыми, в большей степени подвержены риску морального устаревания и деградации, что в первую очередь связано с быстрыми темпами развития информационных технологий. Для долговременной сохранности электронных документов требуется куда большее, чем сохранение компьютерных файлов - задача заключается в том, чтобы поддерживать доступ к контенту документов, одновременно обеспечивая сохранение их ключевых свойств.


Видеозапись доклада Хрвое Станчича на конференции в Казани


Презентация к докладу Хрвое Станчича (на русском языке)

Документы, подписанные усиленными электронными подписями

Проблема криптосистемы открытых ключей - это проблема защищённой связи между ключом и физическим лицом, т.е. это остается открытым вопрос о личности человека, который электронно подписывает документ. Успешная проверка подписи не означает, что документ был подписан именно указанным лицом, а говорит лишь о том, он был подписан с использованием закрытого (секретного) ключа, соответствующего данному открытому ключу. Таким образом, в криптосистеме открытых ключей существует лишь уверенность в успешном обмене ключами, однако истинности личности подписанта доверять нельзя.

Эта проблема решается с помощью инфраструктуры открытых ключей (public key infrastructure, PKI), в рамках которой доверенная третья сторона (удостоверяющий центр, УЦ) удостоверяет личность человека и его связь с парами открытых и закрытых ключей (в терминологии российского законодательства, ключей подписания и проверки – Н.Х.). Эта технология основана на рекомендациях Международного союза электросвязи X.509, впервые опубликованных в 1988 году, и стандарте Интернета RFC 3280, вышедшем в 2002 году. Ценность такой системы заключается в ее гибкости при предоставлении услуг и приложений для идентификации, аутентификации, электронных цифровых подписей, а также для обеспечения безопасности и секретности. Инфраструктура PKI фактически представляет собой систему электронных сертификатов (в российской терминологии - сертификатов ключа проверки электронной подписи – Н.Х.), а также сертификационных и регистрационных услуг, которые обеспечивают проверку личности пользователя, - и это её основная цель.

Комментарий: Речь здесь идёт о следующих документах:
  • МСЭ-Т X.509 «Информационные технологии – Взаимосвязь открытых систем – Справочник: Структуры сертификатов открытых ключей и атрибутов» (Information technology – Open systems interconnection – The Directory: Public-key and attribute certificate frameworks). Текущей является 8-я редакция, опубликованная в октябре 2016 года, см. http://www.itu.int/itu-t/recommendations/rec.aspx?rec=X.509 ; и

  • RFC 5280 (с исправлениями согласно RFC 6818) «Описание сертификатов и списков отозванных сертификатов для Х.509/PKI-инфраструктуры Интернет-сети» (Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile), см. https://tools.ietf.org/html/rfc5280 , на русском языке - https://rfc2.ru/5280.rfc/55
Инфраструктура PKI может поддерживать:
  • проверку личности,

  • целостность информации,

  • более безопасные процессы обмена данными,

  • публичный доступ к государственным и другим электронным услугам,

  • возможность подавать различные документы в электронном виде, и

  • защищенный обмен информацией с сотрудниками, находящимися в удаленных местах.
Инфраструктура PKI включает все необходимые компоненты для управления (включая выдачу, проверку и отзыв) открытыми ключами и сертификатами (а также для их хранения и обеспечения долговременной сохранности). Она также обеспечивает защищённую аутентификацию участников информационного обмена, обмен документами с возможностью шифрования, электронное подписание одной или несколькими сторонами и ведение реестра открытых ключей в форме электронных сертификатов.

Для надёжной идентификации личности подписанта необходимо использовать электронный сертификат. В сертификате открытый ключ пользователя хранится вместе с его идентификационными данными, и эта информация подписывается Удостоверяющим центром - доверенной третьей стороной. Электронные сертификаты обычно выдаются на срок от двух до пяти лет, поскольку чем дольше срок действия, тем больше уязвимость к потенциальным атакам из-за ослабления криптографических алгоритмов вследствие роста вычислительных мощностей. Например, в Хорватии национальные удостоверения личности раньше выдавались на срок в десять лет. В настоящее время эти удостоверения, изготавливаемые на основе встроенных чипов и содержащие личные усиленные электронные подписи, выдаются сроком на пять лет - именно по указанным выше причинам.

Из-за всего этого в ситуации, когда документ подписывается усиленной электронной подписью и попадает в архивы на краткосрочное или длительное хранение, очень короткий срок действия электронных сертификатов может стать проблемой. Согласно Бланшетту (Blanchette, 2006), электронные архивы в таком случае могут:
  • попытаться обеспечить долговременную сохранность усиленных электронных подписей (под этим понимается сохранение возможности перепроверить усиленные электронные подписи – Н.Х.),

  • «снять» их, либо

  • записать сведения об электронных подписях в метаданные.
Если электронные архивы попытаются обеспечить сохранность подписей, им придётся полагаться на процедуры повторного подписания (переподписания) или повторного проставления отметок времени, используя, например, так называемые «архивные» отметки времени, описанные европейским стандартом ETSI EN 319 102-1 версия 1.1.1 (май 2016 г.) «Электронные подписи и инфраструктуры – Процедуры создания и проверки усиленных электронных подписей AdES. Часть 1: Создание и проверка» (Electronic Signatures and Infrastructures (ESI); Procedures for Creation and Validation of AdES Digital Signatures; Part 1: Creation and Validation).

Однако использование такого подхода будет означать, что придётся отслеживать истечение срока действия электронного сертификата (сертификатов) для каждого подписанного усиленными электронными подписями документа архива, и проводить его переподписание либо проставление новой отметки времени до истечения срока действия соответствующих сертификатов, - что может со временем и/или в крупных электронных архивах стать вычислительно-интенсивной задачей.

С другой стороны, в случае «снятия» усиленных электронных подписей (что обычно означает не столько удаление подписей, сколько отказ от их последующей перепроверки – Н.Х.) документы теряют один из технических элементов, который имеет решающее значение для сохранения их аутентичности. Такой выбор будет скорее говорить о том, что электронный архив не был готов или не хотел обеспечивать сохранность подписанных усиленными электронными подписями документов.

Мой комментарий: Я бы не согласилась со столь жёсткой оценкой данного подхода. Очень многое, я считаю, зависит от контекста – от вида документов, их содержания, от деловых процессов, в которых они участвуют, он целей применения подписей, от того, как организована передача документов в архив и какая под это разработана нормативно-правовая база, и т.д. В ряде случаев «снятие» усиленной электронной подписи (даже без фиксации сведений о ней в метаданных) может оказаться вполне разумным подходом.

Третий вариант – фиксация в метаданных сведений об усиленной электронной подписи, т.е. о её наличии и результате проверки - по-прежнему требует наличия доверенной третьей стороны для аутентификации метаданных, и доверенного электронного хранилища для того, чтобы вопрос о доверии решать не для каждого отдельного документа, а на уровне электронного архива.

Тем не менее, исследование, проведенное в рамках проекта InterPARES Trust, показывает, что существует и четвертый вариант - запись в блокчейн сведений о действительности сертификатов.

Мой комментарий: С моей точки зрения, есть и иные подходы к решению проблемы, которые здесь не упомянуты. Отмечу возможность создания государственного реестра, в котором сведения о подписанных должностными лицами государственных органов электронных документах могли бы фиксироваться в момент их создания или близко к нему (что вернуло бы нас, на новом уровне технологий, к первоначальной идее регистрационной системы).

(Окончание следует, см. http://rusrim.blogspot.ru/2018/05/2_25.html )

Д-р Хрвое Станчич (Dr. Hrvoje Stančić)


Источник: YouTube
https://www.youtube.com/watch?v=vq9OIqD6RMc 

2 комментария: