Автоматизация проверки электронной подписи с использованием КриптоАРМ Сервер - API КриптоАРМ
Перейти к содержанию

Автоматизация проверки электронной подписи с использованием КриптоАРМ Сервер

Автоматизация проверки электронной подписи является одной из наиболее востребованных задач в ИТ-инфраструктуре, связанной с электронным документооборотом. С использованием КриптоАРМ Сервер и модуля trusted-crypto вы можете быстро интегрировать проверку электронной подписи в серверные приложения, обеспечивая надежную проверку подписанных документов в соответствии с законодательством.

В этой статье рассмотрим, как с помощью продукта КриптоАРМ Сервер и модуля trusted-crypto можно автоматизировать проверку электронной подписи.

КриптоАРМ Сервер и модуль trusted-crypto

КриптоАРМ Сервер — это продукт, состоящий из: - КриптоАРМ SDK (набор модулей для Node.js), среди прочего обеспечивающий простую интеграцию проверки подписей. - Полной документации для разработчиков. - Примера сервиса для проверки подписей и визуализации штампов в PDF-документах.

Модуль trusted-crypto входит в состав КриптоАРМ SDK. В части проверки подписи поддержаны стандарты от CAdES-BES до CAdES-A, методы для построения цепочек и проверки сертификатов, работа с TSP и OCSP и многое другое.

Для работы модуля необходимо следующее окружение и лицензии: - Node.js; - КриптоПро CSP; - Лицензии на КриптоАРМ и КриптоПро (серверные); - Лицензии на КриптоПро TSP Client и КриптоПро OCSP Client, если нужна работа с усовершенствованной подписью.

Проверка электронной подписи на сервере

Процесс проверки электронной подписи с помощью модуля trusted-crypto включает несколько этапов: загрузка подписанного файла или импорт буфера, проверка подписи и сертификатов подписчиков. Рассмотрим каждый этап подробнее на примере.

1. Загрузка подписанного файла

Первый шаг в процессе — это чтение подписанного файла. Для этого используем метод load или его асинхронный аналог loadAsync.

// Инициализация объекта для работы с подписанными данными
const cms = new trusted.cms.SignedData();

// Чтение файла с электронной подписью
cms.load("./outfile.sig");

Метод загружает файл с расширением .sig, содержащий электронную подпись. Возможна работа с разными форматами кодировками, такими как DER или BASE64.

Второй вариант, импорт буфера:

//Метод определения кодировку для буфера
export const getBufferEncoding = (cmsBuffer: Buffer) => {
  const firstTwoSymbols = cmsBuffer.toString("utf8", 0, 2);
  if (firstTwoSymbols === "--" || firstTwoSymbols === "MI") {
    return "PEM";
  } else {
    return "DER";
  }
};

//Получим кодировку прочитав первые байты сообщения
const encoding = getBufferEncoding(cmsBuffer);

//Импорт буфера в объект подписи
cms.import(cmsBuffer, trusted.DataFormat[encoding!]);

2. Проверка подписи

После загрузки файла следующим шагом будет проверка подписи с помощью метода verify. Этот метод возвращает булево значение: true — если подпись действительна, и false — если возникла ошибка верификации.

//Используем метод проверки подписи
const res = cms.verify();
console.log(`Результат проверки: ${res}`);

Для асинхронной работы можно использовать метод verifyAsync.

cms.verifyAsync((error, result) => {
    if (error) {
        console.error(`Ошибка проверки подписи: ${error}`);
    } else {
        console.log(`Результат проверки: ${result}`);
    }
});

3. Работа с отсоединенной подписью

Отсоединенная подпись (detached signature) — это подпись, которая передается отдельно от подписываемого контента. Для проверки такой подписи необходимо загрузить как файл с подписью, так и сам подписанный документ.

cms.load("./outfile.sig");
cms.content = {
    type: trusted.cms.SignedDataContentType.url,
    data: "./data.docx"
};
const result = cms.verify();
console.log(`Открепленная подпись действительна: ${result}`);

4. Проверка конкретного подписчика

Если необходимо проверить подпись конкретного подписчика (соподпись), можно получить коллекцию подписчиков с помощью метода signers и затем передать конкретного подписчика в метод verify.

const signers = cms.signers();
const signer = signers.items(0); // Выбираем первого подписчика
const result = cms.verify(signer);
console.log(`Подпись подписчика действительна: ${result}`);

5. Проверка сертификатов подписчика

Для проверки сертификата подписчика можно извлечь его из объекта Signer или передать сертификат отдельно. Далее строим цепочку и проверяем сертификат. Для построения цепочки используется хранилище КриптоПро. При этом списки отзыва и промежуточные сертификаты будут скачаны автоматически (если не установлены в хранилище и есть доступ к сети).

function verifyCertificate(cert) {
  return new Promise((resolve, reject) => {
    trusted.utils.Csp.verifyCertificateChainAsync(cert, (errorMsg, result) => {
        if (errorMsg) {
                return reject({
                    title: 'Не удалось проверить цепочку сертификатов для ' + cert?.subjectFriendlyName,
                    text: 'verifyCertificateChainAsync: ' + errorMsg,
                    timestamp: new Date().toISOString(),
                });
        }

        resolve(result);
    });
  });
}


function buildChain(cert) {
  return new Promise((resolve, reject) => {
    trusted.utils.Csp.buildChainAsync(cert, (errorMsg, certCollection) => {
        if (errorMsg) {
                return reject({
                    title: 'Не удалось построить цепочку сертификатов для ' + cert?.issuerFriendlyName,
                    text: 'buildChainAsync: ' + errorMsg,
                    timestamp: new Date().toISOString(),
                });
        }

        resolve(certCollection);
    });
  });
}


const certificate = signer.certificate;
const certChain = await buildChain(certificate);

for (let i = 0; i < certChain?.length; i++) {
  const cert = certChain?.items(i);
  const result = await verifyCertificate(cert);
  console.log(`Статус сертификата: ${result}`);
}

Использование в микросервисной архитектуре

В микросервисной архитектуре проверка электронной подписи с помощью КриптоАРМ Сервер и trusted-crypto может быть вынесена в отдельный сервис, который будет отвечать исключительно за криптографические операции. Такой подход упрощает масштабирование системы и повышает безопасность, так как каждый микросервис имеет ограниченный доступ к различным компонентам системы.

Пример возможного REST API:

Проверка подписи документа

Метод: POST /api/v1/signature/verify

Описание: Проверяет электронную подпись документа.

Запрос: - Content-Type: application/json или multipart/form-data (если файлы передаются через форму). - Параметры: - document (обязательный, Base64, File): Документ, для которого нужно проверить подпись. - signature (обязательный, Base64, File): Подпись в формате CMS. - certificate (опциональный, Base64, File): Сертификат, используемый для проверки подписи (если не встроен в подпись). - type (опциональный, string): Тип подписи (CAdES, CMS, XLT1). По умолчанию — автоопределение. - detached (опциональный, boolean): Указывает, является ли подпись открепленной от документа (detached).

Ответ: - Status 200: Подпись валидна.

{
  "status": "valid",
  "details": {
  "issuer": "Issuer CN",
  "subject": "Subject CN",
  "valid_from": "2024-01-01T00:00:00Z",
  "valid_to": "2026-01-01T00:00:00Z",
  "signing_time": "2024-10-14T12:30:00Z"
  }
}
- Status 400: Ошибка валидации подписи.
{
  "status": "invalid",
  "error": "Signature does not match the document"
}

Примеры кода и документация

Для более глубокого изучения возможностей модуля trusted-crypto и его применения для автоматической проверки электронной подписи в форматах CAdES-BES, CAdES-T, CAdES-X Long Type 1 и CAdES-A на сервере рекомендуем ознакомиться с документацией и примерами кода. Они помогут вам интегрировать проверку подписей в серверные и микросервисные архитектуры.

Документация на модуль trusted-crypto: trusted-crypto.

Попробуйте бесплатную демонстрацию возможностей КриптоАРМ Сервер и модуля trusted-crypto, загрузив SDK.

Запросите триальную лицензию заполнив форму на сайте cryptoarm.ru.

Если у вас есть вопросы по интеграции модуля trusted-crypto в ваши серверные решения или вы хотите узнать больше о возможностях автоматической проверки электронной подписи, свяжитесь с нами по электронной почте sales@cryptoarm.ru. Мы также готовы предложить услуги по интеграции решений «под ключ».