Правові аспекти щодо поняття «Компрометація особистого ключа електронного підпису»
DOI:
https://doi.org/10.18372/2410-7840.22.14658Ключові слова:
електронний підпис, особистий ключ, компрометаціяАнотація
Статтю присвячено визначенню поняття «компрометація особистого ключа електронного підпису» в контексті правової науки. Наведено, що хоча в науково-технічній літературі проблематика щодо компрометації особистого ключа електронного підпису та її видів представлена достатньо повно, але в юридичній літературі відсутнє єдине тлумачення цієї дефініції та правових наслідків компрометації. Показано, чому урегулювання правової невизначеності дефініції «компрометація особистого ключа електронного підпису» та своєчасне реагування права на ризики, які виникають або зумовлені компрометацією особистого ключа електронного підпису, є актуальною проблемою. Наведені приклади щодо цієї правової проблеми в контексті відповідних судових рішень. Показано, як існуючі проблеми в правовій моделі суспільно-правових відносин, що регулюють використання електронного підпису, формують недовіру до законодавства в сфері електронного підпису та сумніви до надійності електронних підписів, їх особистих ключів, цілісності та достовірності електронних документів, що підписані ними. Наведені приклади явної і неявної компрометації особистого ключа електронного підпису та межі їх дії, а також правові наслідки компрометації. За результатами досліджень запропоновані відповідні визначення, які рекомендовано включити до існуючої редакції Закону України «Про електронні довірчі послуги».
Посилання
О. Костенко, "Компрометація особистого ключа електронного підпису (правовий аспект)", Інфор-мація і право, № 1(24), С. 72-80, 2018.
"Про електронні довірчі послуги: Закон України від 05.10.2017 № 2155-VIII", Відомості Верховної Ради України, № 45, ст. 400, 2017.
Ю. Горбенко, І. Горбенко, Інфраструктури відкри-тих ключів. Електронний цифровий підпис. Теорія та практика : монографія, Харк. нац. ун.-т радіоелект-рон., ЗАТ Інт інформ. Технологій, Х. : Форт, 2010, 593 c.
І. Горбенко, Ю. Горбенко, Прикладна криптологія. Теорія. Практика. Застосування : монографія, Харк. нац. ун-т радіоелектрон., ЗАТ "Ін-т інформ. Тех-нологій", Х. : Форт, 2012, 868 с.
А. Потий, Ю. Горбенко, А. Корнейко та ін., "EIDAS: Принципы предоставления доверитель-ных электронных услуг и проблема интеропера-бельности", Прикладная радиоэлектроника, Т. 13, № 3, С. 252-260, 2014.
Типовой закон ЮНСИТРАЛ об электронных подписях. [Електронний ресурс]. Режим доступу: http://zakon0.rada.gov.ua/laws/show/995_937.
Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 1.1-003-99, наказ ДСТСЗІ СБУ від 28.04.1999 № 22. [Електронний ресурс]. Режим доступу: http://www.dsszzi.gov.ua/dsszzi/control/uk/doccatalog/list?currDir=41640.
Про затвердження Положення про порядок роз-роблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної інфо-рмації та відкритої інформації з використанням електронного цифрового підпису: наказ ДССЗЗІ України від 20.07.2007 № 141: зареєстровано в Мі-ністерстві юстиції України 30.07.2007 за № 862/14129. [Електронний ресурс]. Режим доступу: http://zakon2.rada.gov.ua/laws/show/z0862-07.
Постанова Ленінського районного суду м. Кіро-вограда від 19 жовтня 2011 р. у справі № 1-463/11 [Електронний ресурс]. Режим доступу: http://www. reyestr.court.gov.ua/Review/20422029.
Розслідування 12016040730000533. [Електронний ресурс]. Режим доступу: http://www.gp.gov.ua/ua/ erdr.html.
Ухвала Івано-Франківського міського суду Івано-Франківської області від 09 березня 2017 р. у спра-ві № 344/3171/17. [Електронний ресурс]. Режим досту-пу: http://www.reyestr.court.gov.ua/Review/65214508.
Ухвала Печерського районного суду м. Києва від 14 березня 2017 р. у справі № 757/10916/16-к. [Електронний ресурс]. Режим доступу: http://www. reyestr.court.gov.ua/Review/56854252.
Руководство по обеспечению безопасности ис-пользования квалифицированной электронной подписи и средств квалифицированной элект-ронной подписи. [Електронний ресурс]. Режим доступу: www.dsyst.com/files/security-manual.doc.
Инструкция по обеспечению безопасности эксплуата-ции сертифицированных средств криптографической защиты информации. [Електронний ресурс]. Режим до-ступу: www.aksicom.ru/content/istr_skzi.pdf
Кримінальний кодекс України від 05.04.2001 № 2341-III, Відомості Верховної Ради України, № 25-26, cт. 131, 2001.
М. Бажанов, Ю. Баулін, В. Борисов та ін., Кримі-нальне право України: Загальна частина: Підручник, за ред. проф. М. Бажанова, В. Сташиса, В. Тація, 2е вид., перероб. і допов, К.: Юрінком Інтер, 2005, 480 с.
Судова практика розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку. [Електронний ресурс]. Режим доступу: http://www. scourt.gov.ua/clients/vsu/vsu.nsf/(documents)/AFB1E90622E4446FC2257B7C00499C02/.
A. Pellegrini, V. Bertacco, T. Austin, Fault-Based Attack of RSA Authentication. [Electronic resource]. Onine access: https://web.eecs.umich.edu/~taustin/papers/DATE10-rsa.pdf.
NIST SP 800-57 Part 3 Revision 1 Recommendation for Key Management. [Electronic resource]. Onine access: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57Pt3r1.pdf.
M. Just, Paul C. Van Oorschot, Addressing the Problem of Undetected Signature Key Compromise. [Electronic resource]. Onine access: http://citeseerx.ist.psu.edu/viewdoc/ download?doi =10.1.1.26.507&rep=rep1&type=pdf.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).