24.08.2016

Способ определения строгости аутентификации

"Электросвязь", № 8, август, 2016
Статья Алексея Сабанова, заместителя генерального директора "Аладдин Р.Д."

ВВЕДЕНИЕ

Интенсивное развитие информатизации ведёт к росту числа информационных систем (ИС) различного назначения. Количество зарегистрированных субъектов и объектов в ИС может исчисляться сотнями тысяч, миллионами , а иногда и десятками миллионов (пример - ИС Федеральной налоговой службы России). Будем называть такие ИС большими информационными системами (БИС). И количество БИС все увеличивается, чему немало способствует развитие технологий. В частности, системы интернета вещей (Internet ofThings, IoT), которые интенсивно развиваются в настоящее время, также могут относиться к БИС.

При удалённом электронном взаимодействии (УЭВ) важно знать, действительно ли другая сторона является тем субъектом, с которым вы планировали взаимодействие (тот ли он, за кого себя выдаёт). Решение данной задачи представляет собой предмет идентификации - процесса распознавания объекта по предъявленным параметрам (идентификаторам) и связанного с идентификацией процесса аутентификации. Наиболее остро задача идентификации и аутентификации (ИА) пользователей и объектов ИС стоит в системах управления доступом [1]. В условиях лавинообразного роста кибератак и разного рода мошенничеств вопросы ИА сторон взаимодействия становятся особенно актуальными.

В отличие от корпоративных ИС с небольшим числом пользователей для БИС требуются новые подходы к ИА. Например, биометрические характеристики для идентификации пользователей БИС неприемлемы. Тому несколько причин: при увеличении числа объектов заметно увеличивается время идентификации, растут значения ошибок первого и второго рода, а главное, применение известных способов биометрической идентификации упирается в естественные ограничения поточности их практических реализаций. Так, одним из самых точных биометрических методов является идентификация по ДН К. Как показано в ряде работ, предельно минимальным значением ошибки при больших выборках является 0,036%. Другими словами, если бы иметь базу характеристик ДНК для 10 млн человек (население Москвы), то у 360 человек были бы практически неразличимые комбинации геномов [2].

Для других биометрических характеристик точность идентификации намного ниже. Так, известным медицинским фактом является то, что 0,32% людей в принципе не могут быть идентифицированы. по отпечатку пальца. Если для биометрических характеристик вероятностная природа известна изначально, то для БИС вероятностный характер принимают и традиционные методы ИА. Природа этого явления проста: применяемые механизмы аутентификации (пароль, одноразовый пароль и электронная подпись) составляют разные классы решений по уязвимости к атакам. Кроме того, основными источниками первичной идентификации пользователей БИС становятся государственные базы данных, наполнение которых делалось в сжатые сроки и сопровождалось неизбежными ошибками. Первичная идентификация является основой и первым этапом аутентификации [3], поэтому проблемы надёжности и вероятностная природа результатов становятся актуальными и для аутентификации. Следовательно, подобно биометрическим системам, для БИС весьма актуально введение уровней доверия к результатам ИА.

В международных стандартах, опубликованных за последние пять лет [4—6], принята четырёхуровневая модель доверия к результатам идентификации и аутентификации (МДИА). Гносеология и содержание МДИА, принципы формирования четырёх уровней доверия [7, 8] основаны на степени уверенности в результатах ИА объекта. При этом базовым элементом обоснования границ уровней доверия являются применяемые технологии аутентификации объекта (анонимный пользователь, пара логин — пароль, логин — одноразовый пароль, цифровой сертификат доступа — закрытый ключ сертификата доступа). В условиях интенсивной информатизации и увеличения ИС различного назначения весьма значимым представляется вопрос о применимости МДИА к государственным информационным системам (ГИС), в том числе к существующим и проектируемым БИС.

С ростом числа зарегистрированных в ИС пользователей все чаще становится востребовано понятие строгой аутентификации (strong authentication) пользователей при доступе к информационным ресурсам. Поскольку термин "строгая аутентификация" не имеет устоявшегося однозначного толкования в нормативной правовой базе, его зачастую распространяют и на различные механизмы аутентификации, которые, из-за ограничений применяемых технологий, не могут быть отнесены к данному типу аутентификации.

Целью статьи является исследование вопросов доверия к результатам строгой аутентификации как одного из самых сложных и перспективных видов аутентификации пользователей БИС при доступе к информационным ресурсам. При этом используются результаты работ автора по анализу международных стандартов [7], рисков аутентификации [9,10], безопасности и надежности ИА [ 11], а также по принципам формирования уровней доверия к результатам идентификации и аутентификации (| 1*2] — здесь обоснована трёхуровневая МДИА для ГИС).

ОПРЕДЕЛЕНИЯ

Введём определения ИА, опираясь на отечественный [13] и международные стандарты |4—6], нормативные акты и исследования [7,8].

Идентификация (Identification) — процесс проверки соответствия предъявленных претендентом идентификаторов зарегистрированным ранее в системе идентификаторам — уникальным меткам объекта (субъекта).

Претендент (Claimant — "предъявляющий права") — объект, который является взаимодействующей стороной информационного обмена (или представляет её) для проведения процедуры его ИА. Претендент обладает функциями, которые необходимо инициировать от имени взаимодействующей стороны в течение процедуры ИА.

Аутентификация двухпроцедурный процесс, состоящий из проверки подлинности предъявленных претендентом идентификаторов и принадлежности аутентификатора (секрета) и идентификаторов конкретному пользователю.

ТИПЫ АУТЕНТИФИКАЦИИ

На основе анализа стандартов [4, 13] и по аналогии с видами электронной подписи (ЭП), выделенными в ФЗ [14], можно ввести три типа аутентификации ]3, 12]: простая, усиленная и строгая. Тип аутентификации определяется применяемыми технологиями, уровнем достоверности результатов ИА и степенью уверенности в том, что стороны взаимодействия являются теми, за кого себя выдают.

Простая аутентификация для проверки подлинности предъявленного идентификатора использует пароль [ 13]. В качестве учётной записи в базе данных учётных записей (БДУЗ) ИС в этом случае применяется логин (login). Основным механизмом аутентификации является передача пароля (password), введённого пользователем, для сравнения с паролем или его хешем (hash) соответствующей учётной записи в БДУЗ в открытом, маскированном или зашифрованном виде.

При простой аутентификации достигаются невысокие для БИС значения достоверности результатов И А и не производится проверка на подмену (от атак в интернете типа fishing) серверной стороны.

Усиленная аутентификация использует одноразовый пароль (one time password, OTP). Учётная запись в БДУЗ при этом, как и для простой аутентификации, содержит логин пользователя, а в качестве пароля может выступать как одноразовый пароль, так и комбинация "многоразовый + одноразовый" пароль. Несмотря на то что ОТР передаётся по сети в незащищённом виде, этот тип аутентификации считается намного более защищённым, поскольку одноразовый пароль действителен только в течение одной сессии связи клиент-сервер. Достоверность результатов ИА не намного выше, чем при простой аутентификации, проверка клиента осуществляется лучше, однако проверки сервера с клиентской части не производятся.

К усиленной аутентификации часто относят и применение в качестве идентификатора цифрового сертификата доступа, что рекомендовано ещё Директивой ЕС 1999 г. по применению электронной подписи 115]. Сертификат доступа по сути служит электронным удостоверением (ЭУ) пользователя [13], произведённым с помощью криптографических функций, разработанных для инфраструктуры открытых ключей (public key infrastructure, РК1), и подписанным удостоверяющим центром (УЦ). При этом механизмом аутентификации является процедура ЭП. Этот механизм подразумевает двусторонний обмен подписанными обеими сторонами (клиентом и сервером) сообщениями, который в зависимости от используемого протокола аутентификации может насчитывать от одного до нескольких проходов (сообщений).

Проводя аналогию с введёнными в [14] понятиями "усиленная" и "усиленная квалифицированная" ЭП, можно заметить, что грань между усиленной и строгой аутентификацией тоже довольно тонкая. Она определяется степенью доверия к УЦ и уровнем достоверности идентификационной информации пользователя в ЭУ, подписанном УЦ. Известно, что на начало 2016 г. даже среди аккредитованных Минкомсвязи России УЦ некоторые удостоверяющие центры выдавали ЭУ на ЭП по интернету за 2 ч, т.е. без проверки результатов первичной идентификации будущего владельца сертификата ключа проверки ЭП. Такие УЦ не могут считаться доверенными и тем более квалифицированными в терминологии Регламента ЕС 910/2014 [16]. По этой причине ЭУ, выданные подобными УЦ, и результаты ИА, полученные с их применением, следует отнести не к строгой, а к усиленной аутентификации.

Строгая аутентификация — обоюдная (двусторонняя) аутентификация, основанная на применении доверенных (trusted) цифровых сертификатов доступа, а в качестве механизма аутентификации — ЭП.

СТРОГАЯ АУТЕНТИФИКАЦИЯ

Рассмотрим основные процедуры строгой аутентификации. Первая — проверка подлинности идентификационной информации (ИИ) — обычно состоит из нескольких этапов, основной из них заключается в защищённом обмене (challenge — запрос, response — отклик) подписанными электронной подписью сообщениями, как правило, между сервером и клиентом. Обмен может состоять из серии запросов и ответов, в посылаемых сообщениях используется аутентификационная информация (АИ), которая может содержать персональные данные претендента и/или легального пользователя ИС. При аутентификации проверяющая сторона (сервер) должна убедиться в подлинности проверяемой стороны, причём проверяющая сторона тоже активно участвует в процессе обмена информацией. В процедуре подтверждения подлинности, базирующейся на инфраструктуре открытых ключей, используется секрет, о котором знают обе взаимодействующие стороны. Однако совсем не обязательно, чтобы они знали этот секрет — достаточно знания о его принадлежности (если это закрытый ключ подписи) стороне, с которой ведётся взаимодействие (для обмена защищёнными сообщениями нужно знать ключ проверки подписи). При применении симметричных алгоритмов (например, часто употребляемого в корпоративной сети протокола Kerberos) сначала вырабатывается общий секретный сессионный ключ, затем производится обмен защищёнными сообщениями.

Проверка принадлежности идентификаторов и АИ конкретному владельцу также входит в задачу аутентификации как процедуры, тесно связанной с процедурой подтверждения подлинности. При этом используется протокол доказательства принадлежности (Proof of Possession, РоР), в рамках которого заявитель доказывает проверяющей стороне владение и управление аутентификатором (ключом или паролем) при обмене сообщениями между заявителем и проверяющей стороной, согласно правилам определённого протокола аутентификации. Принадлежность идентификаторов и секрета (аутентификатора) конкретному владельцу подтверждается проверкой и квитированием валидности его ЭУ, связывающего идентификаторы и секрет с конкретным владельцем. ЭУ подписывается УЦ и является аналогом электронного паспорта. Аутентификатор может вырабатываться различными способами, но в рамках строгой аутентификации в обязательном порядке с помощью криптографических алгоритмов. В качестве аутентификатора в строгой аутентификации применяется закрытый ключ. От того, каким образом и где вырабатывается ключевая пара (закрытый и соответствующий ему открытый ключ), а также от условий хранения аутентификатора в значительной степени зависят уровни строгости аутентификации.

СПОСОБЫ ФОРМИРОВАНИЯ КЛЮЧЕВОЙ ПАРЫ И ХРАНЕНИЯ ЗАКРЫТОГО КЛЮЧА

Рекомендации директивы ЕС [15] по использованию для формирования ключевых пар аппаратных устройств класса SSCD (security signature creation device — устройства безопасного формирования подписи) были опубликованы ещё 17 лет назад, но в Российской Федерации таких рекомендаций и тем более требований нет и поныне. В подавляющем большинстве случаев ключевые пары для ЭП и доступа (аутентификации) до сих пор генерируются с помощью программно-реализованного криптографического алгоритма (crypto service provider, CSP), который работает в оперативной памяти компьютера. CSP является средством криптографической защиты (СКЗИ), которое должно быть сертифицировано по требованиям ФСБ России.

Согласно формуляру, применение СКЗИ разрешено для установки на компьютер с определёнными операционными системами и единственным требованием по безопасности является необходимость антивирусной защиты, сертифицированной по требованиям ФСБ России. Сертификаты ключа проверки ЭП должны выпускаться сертифицированным ФСБ России удостоверяющим центром; для сертификатов доступа никаких требований в РФ не выработано. Закрытый ключ, соответствующий сертификату доступа, может храниться непосредственно в реестре.

Уровень доверия к результатам аутентификации может быть повышен, если указанный закрытый ключ после его генерации с помощью CSP экспортируется на защищённый носитель, при этом весьма важно как взведение флага "неэкспортируемость ключа" средствами CSP, так и возможность защиты ключа на носителе (USB-ключ или интеллектуальная смарт-карта) с помощью PIN-кода, имеющего не менее 6 символов, при ограниченном числе попыток его ввода. Таким образом, уровень строгой аутентификации может быть условно разделён на два подуровня.

Следующим подуровнем является применение систем с разделением секрета. Как пример реализации можно привести функциональный ключевой носитель (ФКН). Архитектура ФКН реализует принципиально новый подход к обеспечению безопасного использования ключа на смарт-карте или USB-ключе, который, кроме аппаратной генерации ключей и формирования ЭП в микропроцессоре ключевого носителя, позволяет эффективно противостоять атакам, связанным с подменой хеш-значения или подписи в канале связи между программной и аппаратной частями CSP.

Наконец, верхним (четвертым) подуровнем строгой аутентификации может называться развитая на Западе и имеющаяся в РФ технология полной аппаратной реализации криптографических функций, необходимых для аутентификации и подписи, в защищённых и специально спроектированных чипах Secure by design. И в этом подуровне неизвлекаемость закрытого ключа гарантируется производителем чипа, поскольку все криптографические операции производятся внутри чипа. Так как секрет хранится (и генерируется) в защищённом смарт-карточном чипе, дополнительную проверку принадлежности секрета конкретному владельцу можно проводить, например, с помощью биометрической идентификации по технологии MatchonCard. Суть этого метода проверки принадлежности в том, что оцифрованные шаблоны отпечатков пальцев владельца смарт-карты хранятся в защищённой памяти самой карты. Заметим, что дополнительный (биометрический) метод идентификации в стандарте [17] рекомендован для разблокирования смарт-карты класса SSCD.

РОЛЬ ЭУ И ПЕРВИЧНОЙ ИДЕНТИФИКАЦИИ

Уровень доверия к результатам идентификации пользователя зависит не только от надёжности работы систем идентификации и аутентификации (СИА), но и от ИИ пользователя, содержащейся в ЭУ и вносимой в БДУЗ на этапе первичной регистрации пользователя. Особенно это актуально для БИС. Первичная идентификация в БИС должна поизводиться с применением не одного, а нескольких идентификаторов, находящихся в государственных базах данных [18]. Требования к первичной идентификации должны быть таковы, чтобы вероятность ошибки идентификации

где Рi — вероятность безошибочной идентификации с применением i-го идентификатора; N минимально необходимое, но достаточное число идентификаторов; К — количество зарегистрированных в БИС объектов и субъектов.

Достоверность идентификации D оценивается по формуле

где Pi(t) — вероятность отсутствия ошибки идентификации при предъявлении i-го идентификатора.

Для удалённого электронного взаимодействия точность вторичной идентификации без учёта сбойных ошибок и погрешностей ввода данных первичной идентификации определяется её достоверностью. Для практического использования, согласно [19], рекомендуется применять столько идентификаторов, сколько нужно для получения значений достоверности идентификации (2), на порядок более точных, чем по формуле (1). Например, для БИС, насчитывающей 1 млн зарегистрированных субъектов и объектов, рекомендуется использовать способ первичной идентификации с суммарной ошибкой порядка 10 в -7 степени.

Ещё одним дополнительным фактором, влияющим на значение достоверности идентификации, является проверка валидности (действительности) сертификата доступа. В зависимости от требований политик безопасности БИС могут использоваться механизмы онлайн или оффлайн-проверки. Если для небольших корпоративных систем параметры проверки незначительно зависят от ошибок при определении действительности сертификата, то для БИС этот фактор, как и фактор ошибок синхронизации времени серверов, может повлиять на потери результирующего значения достоверности [19].

Выбор тех или иных механизмов аутентификации принято осуществлять на основе анализа рисков реализации угроз нарушения безопасности. Рассмотрим типовые угрозы ИА.

ТИПОВЫЕ УГРОЗЫ ИА

Аутентификация, как правило, производится по клиент-серверной технологии. Перечислим девять типовых угроз [13]:

  1. Перехват ИИ, злонамеренное использование ИИ одного или нескольких пользователей, участвующих в обмене данными.
  2. Маскирование — попытка пользователя выдать себя за другого пользователя для получения доступа к информации или приобретения дополнительных привилегий.
  3. Повторные действия — регистрация и последующее повторение действий по обмену данными в последующее время.
  4. Перехват данных — просмотр данных пользователя несанкционированным пользователем в процессе обмена.
  5. Манипулирование — замена, вставка, удаление или нарушение последовательности данных пользователя несанкционированным пользователем в процессе обмена данными.
  6. Самоотказ — отрицание пользователем своего частичного или полного участия в обмене.
  7. Отклонение услуги — предотвращение/прерывание обмена или задержка операций, критичных к времени. Эта одна из самых общих угроз зависит от конкретного применения или намерения несанкционированного разрушения, поэтому не рассматривается явно в основах аутентификации.
  8. Ошибочная маршрутизация пути обмена данными между пользователями. Обычно она возникает на уровнях 1 3 модели взаимодействия открытых систем (ВОС), поэтому в основах аутентификации не рассматривается. Однако последствий ошибочной маршрутизации можно избежать, используя средства защиты, предусмотренные в основах аутентификации.
  9. Анализ трафика — просмотр информации, относящейся к обмену между пользователями (отсутствие/наличие, частота, направление, последовательность, тип, объем и т.д.). Обычно такие угрозы не ограничиваются определённым уровнем ВОС, поэтому в общем случае анализ трафика в основах аутентификации не рассматривается. Однако от анализа трафика можно частично защититься генерацией дополнительного нераспознаваемого трафика (заполнением трафика), используя шифрованные или случайные данные.

Кратко проанализируем перечисленные угрозы применительно к различным типам аутентификации. Угрозы 1 и 2 актуальны для парольной аутентификации —для строгой аутентификации ими можно пренебречь. Угрозы 3 и 4 необходимо включать в анализ для всех ИС независимо от планируемых и используемых механизмов аутентификации. Угроза 6 актуальна при использовании паролей и ОТР. За период с 1994 г. (дата составления стандарта [13]) появилось несколько новых угроз. Один из примеров исследования и ранжирования новых угроз, а также способы снижения рисков их реализации приводятся в [10]. Модель угроз составляется для каждой рассматриваемой ИС отдельно, с учётом её назначения и условий эксплуатации. На основе утверждённой модели угроз, модели защиты и анализа рисков можно выбрать соответствующие механизмы и средства аутентификации.

ОПРЕДЕЛЕНИЕ СТРОГОСТИ АУТЕНТИФИКАЦИИ

Задача выявления критериев для оценки строгости аутентификации нетривиальна. Нужны критерии, охватывающие несопоставимые, казалось бы, показатели, характеризующие доверие к результатам работы СНА, которое пока не формализовано, показатели функциональной надёжности (уровень безошибочности выполнения заданных функций ИА) системы и уровень безопасности информации пользователя, который СИА обрабатывает, передаёт и принимает. При этом необходимо учитывать разные применяемые технологии аутентификации: пароль, одноразовый пароль, механизм электронной подписи. Для строгой аутентификации задача защиты данных пользователя упрощается, поскольку самая чувствительная, Согласно [13], информация (аутентификатор в виде закрытого ключа) не передаётся по сети, а всегда находится под контролем пользователя; при этом ответственность за его хранение, по аналогии со статьей 10 ФЗ "Об электронной подписи" [14], может быть возложена на пользователя.

Основной критерий сформулирован в стандарте [13]: строгость аутентификации определяется защитой закрытого ключа от компрометации. Исходя из предложенного определения строгой аутентификации разделение на подуровни доверия в данной работе выполнено при условии соответствия дополнительным требованиям:

  • Уровень достоверности результатов ИА.
  • Функциональная надёжность выполнения основных процедур.
  • Степень уверенности, что стороны взаимодействия являются теми, за кого себя выдают.
  • Безопасность передачи и обработки персональных данных пользователей в процессе аутентификации.

Качественно итоги формирования подуровней строгости аутентификации представлены на рисунке, где они сравниваются с рассмотренными в [ 12] основными уровнями доверия (идентификация, простая, усиленная и строгая аутентификация) к идентификации пользователя. Как указывалось выше, на условные подуровни доверия может быть разбита не только строгая, но и усиленная аутентификация. К низшему подуровню может быть отнесено применение одноразовых паролей (ОТР), к более высокому — механизма аутентификации с использованием ЭУ, выданного удостоверяющим центром с неопределённым уровнем доверия. Естественно, цифровой сертификат доступа Х.509 на данном подуровне будет неквалифицированным (см. рисунок).

Видно, что при подборе различных механизмов ИА уровень доверия к результатам идентификации пользователя можно повышать. Априори понятно, что абсолютное доверие недостижимо, но для ИС и БИС имеются способы подбора решений, которые могут удовлетворить требования 1 с необходимым запасом.

Покажем это на понятном всем примере. Рассмотрим корпоративную ИС, где планируется применение простой аутентификации (логин и пароль). Возможны подуровни: многоразовый пароль без контроля энтропии и без контроля периода смены пароля, подуровень с контролем энтропии, подуровень с контролем того и другого. Высший подуровень: пользователи не знают своих паролей, они производятся генератором случайных последовательностей и хранятся в смарт-карте, защищённой PIN-кодом. Другими словами, представленные на рисунке уровни и подуровни условны, для каждой ИС необходимо подбирать решения ИА на основе анализа рисков и конкретной модели угроз, составленной именно для этой ИС и условий её эксплуатации.

ЗАКЛЮЧЕНИЕ

Предложенный способ определения уровней строгости аутентификации и формирования уровней доверия к результатам идентификации и аутентификации можно использовать при выборе механизмов и средств аутентификации для ИС различного назначения.

СПИСОК ЛИТЕРАТУРЫ

  1. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. М.: Академия, 2009.
  2. Перепечина И.О. Проблема категорического экспертного вывода в судебной ДНКидентификации и разработка подхода к его решению. URL: http://www.kpress. ru/bh/2003/2/perepechina/perepechina.asp.
  3. Сабанов А.Г. Основные процессы аутентификации // Вопросы защиты информации. 2012. № 3.
  4. ISO/IEC 29115:2013 Information technology Security techniques Entity authentication assurance framework [Информационные технологии. Техника безопасности. Теоретические основы обеспечения гарантий аутентификации объекта]. URL: http://www.iso.org/iso/catalogue_detail. htm?csnumber=45138.
  5. ISO/IEC 247601:2011 Information technology Security techniques A framework for identity management Part 1: Terminology and concepts [Информационная технология. Методы обеспечения защиты. Руководство по управлению идентификацией. Ч. 1. Терминология и понятия). URL: http://www.iso.org/iso/ catalogue_detail .htm?csnumber=57914.
  6. ISO/IEC 247602:2015 Information technology Security techniques A framework for identity management Part 2: Reference architecture and requirements [Информационная технология. Методы обеспечения защиты. Общие основы управления идентификацией. Ч. 2. Эталонная архитектура и требования). URL: http://www.iso.org/iso/catalogue_detail. htm?csnumber=57915.
  7. Сабанов А.Г. Общий анализ международных стандартов по идентификации и аутентификации при доступе к информации // Инсайд. Защита информации. 2016. № 2 (ч. 1); 2016. № 3 (ч. 2).
  8. Голованов В.Б., Сабанов А.Г. Обзор международных стандартов по идентификации субъектов и объектов // Электросвязь. 2015. № 10 (ч. 1); 2016. № 3 (ч. 2).
  9. Сабанов А.Г. Анализ применимости методов оценки рисков к процессам аутентификации при удалённом электронном взаимодействии //Электросвязь. 2014. № 5.
  10. Сабанов А.Г. Анализ применимости методов управления рисками к процессам аутентификации при удалённом электронном взаимодействии //Электросвязь. 2014. № 6.
  11. Сабанов А.Г. Модели для исследования безопасности и надёжности процессов аутентификации // Электросвязь. 2013. № 10.
  12. Сабанов А.Г. Формирование уровней доверия к идентификации и аутентификации субъектов при удалённом электронном взаимодействии //Электросвязь. 2015. № 10.
  13. ГОСТ Р ИСО/МЭК 9594898. Информационная технология. Взаимосвязь открытых систем: Справочник. Ч. 8. Основы аутентификации. URL: http://docs.cntd.ru/document/gostrisomek9594898.
  14. Федеральный закон Российской Федерации от 06 апреля 2011 г. № 63ФЗ Об электронной подписи".
  15. Directive 1999/93/ЕС of the Parliament and the Council on a Community Framework for Electronic Signatures // Official J. of European Communities. OJ L 13. 19.01.2000.
  16. Regulation 910/ 2014 of the European Parliament and the Council on Electronic Identification and Trust Services for Electronic Transactions in the Internal Market. EC, Brussels, 2014.
  17. FIPS PUB 201 2 Personal Identity Verification (PIV) of Federal Employees and Contractors. March 2011. URL: http://csrc. nist.gov/publications/drafts/fips2012/Draft_ NISTFIPS2012.pdf.
  18. Сабанов А.Г. Некоторые проблемы идентификации при удалённом электронном взаимодействии // Первая миля. 2014.№2(41).
  19. Сабанов А.Г. Проблемы надёжности идентификации и аутентификации при удалённом электронном взаимодействии // Методы и технические средства обеспечения безопасности информации: Мат. 25й науч.техн. конф. 47 июля 2016 года. СПб: Изд-во Политехн.умта, 2016.