Firma elettronica qualificata su dispositivo mobile. firma elettronica “mobile” Firma elettronica sul telefono

Dal 2010 al 2011 molte aziende tentano di affrontare il problema dell’implementazione della firma elettronica sugli smartphone e nel cloud. A quel tempo, il progetto del “governo elettronico” si stava sviluppando attivamente. Gli esperti e gli utenti dei servizi, non senza ragione, si aspettavano che la maggior parte dei servizi di questo progetto potessero essere implementati nel "cloud", il che avrebbe aperto la possibilità di fornire servizi semplici e convenienti, basati, tra l'altro, su un "cloud ” firma elettronica, per altri progetti e aree della vita della società russa. Tuttavia, secondo ragioni varie, l'e-government è stato implementato senza firma elettronica nel cloud e Rostelecom continua a offrire token familiari agli utenti aziendali e privati ​​dei servizi statali. Nel frattempo, le tecnologie che possono ancora garantire il “decollo” dell’idea di firma elettronica nel “cloud” esistono già e vengono implementate con successo.

Che è successo firma elettronica e perché è necessario che vada nel “cloud”?

La firma elettronica sta diventando sempre più parte integrante vita quotidiana cittadini e persone giuridiche. Secondo la legislazione della Federazione Russa (Legge federale del 6 aprile 2011 n. 63-FZ “Sulle firme elettroniche”), una firma elettronica sostituisce completamente una firma autografa e ha pieno valore legale. Per i cittadini comuni, la firma elettronica fornisce l'interazione remota via Internet con agenzie governative, istituzioni educative e mediche. Consente alle aziende e alle organizzazioni di partecipare ad aste elettroniche, organizzare flussi di documenti elettronici giuridicamente significativi e inviare in formato elettronico segnalazione alle autorità di regolamentazione.

Per informazioni

Nel senso più generale, una firma elettronica è il risultato di una trasformazione crittografica di un documento elettronico utilizzando la cosiddetta “chiave di firma elettronica”. Permette di identificare inequivocabilmente la persona che ha firmato il documento elettronico, nonché di rilevare il fatto che siano state apportate modifiche allo stesso successivamente al momento della firma. La firma elettronica viene creata utilizzando i cosiddetti “strumenti di firma elettronica”, che possono essere certificati (si tratta di un prerequisito per la formazione di una firma elettronica qualificata) o non certificati (utilizzati per una firma elettronica non qualificata).

Con una certa semplificazione possiamo dire che la sicurezza di una firma elettronica e dei servizi forniti sulla sua base si basa sul fatto che le chiavi di firma elettronica sono mantenute segrete, in forma protetta, e che ciascun utente conserva responsabilmente le proprie chiave di firma e non consente incidenti. E quindi, algoritmi e protocolli crittografici, nonché soluzioni software e hardware-software basate su di essi per generare una firma elettronica, utilizzano queste chiavi per fornire le proprietà informative richieste: integrità, affidabilità, autenticità (autenticità, non ripudio).

I portatori “tradizionali” e affidabili delle chiavi di firma elettronica sono le chiavi elettroniche - un token o una smart card - che, essendo mezzi crittografici certificati, devono essere soggette a rigorosa contabilità ed emesse in stretta conformità con le regole e i requisiti delle autorità di regolamentazione del settore. Allo stesso tempo, tra gli specialisti interessati, è stata ripetutamente avanzata l'audace ipotesi che se fosse stato possibile trovare un'altra soluzione ed eliminare completamente i token, passare a una tecnologia "più facile per l'utente" per la memorizzazione delle chiavi di firma, quindi il numero di le persone giuridiche e i cittadini che utilizzano la firma elettronica aumenterebbero in modo significativo. A questo proposito, il passaggio all’archiviazione “cloud” delle chiavi di firma è sembrato da tempo agli esperti una soluzione promettente. Questa idea è diventata gradualmente ancora più rilevante come smartphone e tablet, poiché collegare loro un token o una smart card è tutt'altro che un compito banale. L'archiviazione "cloud" delle chiavi di firma sembrava essere una soluzione molto conveniente per gli appassionati di lavorare e ricevere servizi di informazione direttamente sui dispositivi mobili senza dispositivi di lettura aggiuntivi: token e smart card.

In effetti, l'idea stessa di archiviare la chiave della firma elettronica dell'utente nel "cloud", in qualche luogo "super sicuro", ad esempio in un HSM (Hardware Security Module o come viene anche chiamato in "hardware") modulo di sicurezza") o da qualche parte Inoltre, questa idea è tutt'altro che nuova. Inoltre, questa è una pratica abbastanza comune in un ambiente aziendale, poiché l’esperienza nell’utilizzo dell’HSM per archiviare le chiavi private degli utenti nell’infrastruttura aziendale risale a quasi dieci anni fa. Pertanto, la transizione verso questa tecnologia di stoccaggio chiave sulla scala dei servizi pubblici è stata a lungo considerata come una delle fasi più difficili, ma, tuttavia, potenzialmente possibili opzioni. E a questo proposito rimaneva solo una domanda fondamentale di sicurezza: “come potrà un determinato utente titolare di una chiave di firma elettronica archiviata nel cloud ottenere l’accesso a questa chiave”?

Accesso al cloud: quale opzione scegliere?

Una delle prime, nel 2011-2012, è stata la società CryptoPro a offrire le sue tecnologie di firma elettronica “cloud”. Si tratta del servizio CryptoPro DSS (Digital Signature Server), basato sull'utilizzo della soluzione CryptoPro HSM per la memorizzazione delle chiavi di firma elettronica. Come metodo di accesso alle chiavi utente, sono state offerte diverse opzioni tra cui scegliere: una password multipla, una password monouso, l'autenticazione tramite un token collegato a un computer.

La prima opzione – una password riutilizzabile – significa che per poter firmare qualcosa nel “cloud” CryptoPro DSS, l’utente deve prima autenticarsi in questo “cloud” utilizzando una password. E a questo proposito, l'utente riceve tutte le "delizie" associate all'utilizzo di una password riutilizzabile: tutti gli esperti di sicurezza parlano da decenni dell'insufficiente livello di sicurezza delle password riutilizzabili, come dimostrato da numerosi incidenti con database di password rubate e spesso molto in modi semplici queste password possono essere indovinate o rubate.

La seconda opzione, una password monouso, prevede la trasmissione di una sequenza una tantum di caratteri per l'autenticazione dell'utente nel "cloud" tramite SMS o la sua generazione utilizzando un token OTP (One Time Password). Lo svantaggio più significativo delle password monouso è che non sono legate all'operazione confermata con il loro aiuto. Cioè, una password monouso può confermare qualsiasi operazione, anche quella creata da un utente malintenzionato. Questo fatto ha dato origine a un gran numero di schemi fraudolenti per "estrarre" queste password dagli utenti - da siti e applicazioni falsi (phishing) all'ingegneria sociale (estrazione di codici durante la comunicazione personale). Il collegamento ai dettagli è possibile quando si invia un codice tramite SMS, ma questo canale ha da tempo mostrato la sua completa incoerenza per la trasmissione di codici di conferma (ovvero password monouso), poiché gli SMS possono essere "intercettati" da dozzine di diversi modi, la più semplice delle quali è un'app Trojan per smartphone.

La terza opzione è l’autenticazione in CryptoPro DSS utilizzando una chiave elettronica (token o smart card), collegata al computer dell’utente. Naturalmente, questa è l'opzione più sicura e familiare per l'autenticazione a due fattori e l'accesso alle risorse e ai servizi informativi. Ma d'altra parte, se l'utente ha un token, allora perché ha bisogno del “cloud” CryptoPro DSS con chiavi di firma elettronica? Installiamo il provider di crittografia sul computer e l'utente ha l'opportunità di lavorare in tutta tranquillità! Inoltre, in alcuni casi, la firma dei documenti con firma elettronica è possibile nel token stesso, che è uno dei “ migliori pratiche"nel settore della sicurezza. Quelli. l’intera idea di semplicità e accessibilità di una firma elettronica nel “cloud” viene uccisa sul nascere da questa opzione.

Quando si analizzano le specifiche dell'utilizzo di un particolare metodo per ottenere l'accesso alle chiavi di firma elettronica "nel cloud", è necessario tenere conto del fatto che una firma elettronica, di norma, è accettata da alcune azioni (servizio) giuridicamente significative. E la sua richiesta è dovuta all’elevato livello di sicurezza, garantito dal mantenimento della chiave della firma segreta e da potenti algoritmi crittografici. E se per accedere alla chiave viene utilizzato uno dei metodi di autenticazione (password riutilizzabile, password monouso, SMS, ecc.), risulta che le proprietà di sicurezza della firma elettronica stessa vengono sostituite dalle proprietà di sicurezza dell'autenticazione meccanismo utilizzato. Poiché la sicurezza dell'intero sistema è determinata dalla sicurezza del suo anello più debole, il sistema di firma elettronica nel suo insieme non può essere più sicuro, ad esempio, di una password per l'accesso alle chiavi di firma. In pratica, ciò può significare che un utente malintenzionato che riceve una password gli consentirà di firmare qualsiasi documento per conto di un utente legale, il che è del tutto inaccettabile per l'implementazione dei servizi di “firma cloud” con conseguenze giuridicamente significative.

Firma elettronica attiva dispositivo mobile. Problemi ed esperienze positive.

Successivamente, sono stati fatti molti tentativi più seri e di successo per offrire tecnologie e implementare progetti su larga scala utilizzando le firme elettroniche "cloud". Questi erano anche gli operatori comunicazioni mobili, e grandi aziende internazionali, come Gemalto. Ma una delle esperienze di maggior successo è stata l'esperienza dell'azienda finlandese Valimo, che, insieme all'operatore di telefonia mobile EMT (attualmente Telia Eesti), è diventata parte attiva di un progetto implementato con successo in Estonia identificazione mobile Mobile ID. A proposito, il progetto Mobil-ID, essendo un'alternativa mobile a tutti gli effetti alla famosa carta elettronica universale dell'Estonia (carta d'identità), ha fornito ai cittadini la possibilità di una firma elettronica non del tutto "cloud". La soluzione ha consentito agli abbonati di firmare utilizzando i propri dispositivi mobili e le speciali funzionalità della carta SIM documenti elettronici e confermare le richieste di servizi di e-government. Cioè, la carta SIM è diventata un mezzo di firma elettronica e la soluzione generalmente fornisce servizi per generare una firma attraverso l'interazione con uno specifico abbonato.

Per informazioni

La fase attiva del progetto Carta Elettronica Universale in Estonia è iniziata nel 2000. Alla fine del 2011, più di 1,1 milioni di cittadini estoni (su 1,6 milioni di abitanti dell'epoca) avevano ricevuto documenti di identificazione in plastica (carte d'identità) dotati di quasi due dozzine di elementi di sicurezza: chip della smart card, microstampa, ologramma, ecc. Sul chip della smart card è stata installata un'applicazione di identificazione che richiedeva all'utente di inserire un codice PIN quando interagiva via Internet con i sistemi informativi governativi elettronici, nonché un'applicazione di firma elettronica con un proprio codice PIN separato. Grazie a ciò, la carta d'identità è diventata un vero e proprio mezzo per identificare una persona, sul quale sono memorizzati sia i dati personali di un cittadino del paese sia la chiave della firma elettronica. L'unica limitazione era la necessità di utilizzare un personal computer o laptop, nonché un lettore di carte d'identità.

Nel 2007 è stato lanciato in Estonia il progetto Mobil-ID, avviato dall'operatore di telefonia mobile EMT (ora Telia Eesti). L'idea del progetto Mobil-ID era di registrare le richieste di identificazione del cittadino e la sua firma elettronica su una carta SIM operatore di telefonia mobile. In questo modo l'utente Mobil-ID ha potuto identificarsi utilizzando cellulare, e questo non richiedeva più un lettore di carte d'identità.

Attualmente, Mobil-ID è un servizio Telia Eesti: una vera e propria carta d'identità digitale in uno smartphone personale (https://www.telia.ee/era/mobiil/lisateenused/mobiil-id). I certificati Mobil-ID sono emessi dal dipartimento di polizia e guardia di frontiera estone, pertanto, analogamente a una carta d'identità, il servizio Mobiil-ID consente di effettuare varie transazioni elettroniche, ricevere servizi di e-government, concludere contratti, firmare documenti con un firma elettronica e voto alle elezioni. Il servizio è disponibile per gli utenti sia in Estonia che all'estero e, sebbene non fosse un servizio “cloud” a tutti gli effetti, fino a poco tempo fa rimaneva l'unica opzione per effettuare transazioni elettroniche su smartphone o tablet.

Diverse aziende rinomate sul mercato hanno cercato di adattare queste tecnologie per la Russia, ma la società Aladdin R.D. è quella che ha fatto più progressi. Lo sviluppatore di strumenti di autenticazione e generazione di firme elettroniche ha superato con successo il processo di test della tecnologia presso MegaFon e MTS, ma sfortunatamente il progetto non è stato lanciato a livello nazionale. Quali sono, a nostro avviso, le ragioni che non hanno permesso la realizzazione di un progetto promettente?

In primo luogo, le carte SIM non erano più “normali carte SIM” e, a causa della complessità dei compiti da risolvere e dei relativi requisiti, diventavano molte volte più costose. Secondo alcuni rapporti, il costo è aumentato fino a 10 volte e qualcuno ha dovuto compensare questi costi. Per fare un confronto, l’esperienza positiva dell’Estonia è stata in gran parte dovuta al fatto che Mobil-ID è stata la forza trainante del progetto operatore di telefonia mobile con la partecipazione del governo, che potrebbe permettersi di sostenere costi aggiuntivi e coordinare le proprie azioni con altri operatori. E in Russia, per realizzare un progetto simile, è stato necessario coordinare gli sforzi e condividere i costi dei 4 maggiori operatori di telefonia mobile. Allo stesso tempo, le soluzioni stesse - applicazioni per l'identificazione dell'utente e la generazione della sua firma elettronica - dovevano essere installate sulle carte SIM degli abbonati di tutti gli operatori in tutto il paese, il che complicava notevolmente le questioni relative alla produzione delle carte SIM e alle questioni relative alla loro logistica sulla scala della Russia, che ha una popolazione due ordini di grandezza maggiore di quella dell’Estonia.

In secondo luogo, è emersa una questione organizzativa molto complessa riguardante l'identificazione primaria dei cittadini che ricevono SIM card con firma elettronica. Attualmente, con alcune riserve, ognuno di noi può acquistare una SIM card per sé, per i propri familiari, per gli amici, ma se questo progetto iniziasse, gli operatori sarebbero strettamente obbligati a effettuare l'identificazione primaria (ad esempio, come fanno le banche ora legge federale del 7 agosto 2001 n. 115-FZ “Sulla lotta alla legalizzazione (riciclaggio) dei proventi di reato e al finanziamento del terrorismo”). Di conseguenza, i costi e l’intensità di manodopera dei processi aziendali degli operatori aumenterebbero immediatamente in modo significativo.

E in terzo luogo, è sorta l'eterna domanda: "Perché?" Quali servizi pubblici e servizi delle società commerciali, forniti esclusivamente sulla base della firma elettronica, erano pronti per essere offerti ai privati ​​e persone giuridiche in Russia? A quel tempo, purtroppo, tali servizi non erano ancora stati forniti, quindi non vi era ancora la necessità fondamentale di avviare il progetto.

Attualmente è in corso il tentativo di implementare una firma “cloud” utilizzando le carte SIM, annunciato da 1C. Le tecnologie alla base di questo progetto sono state brevemente presentate principalmente alle istituzioni finanziarie russe (nell'ambito del Forum degli Urali " Informazioni di sicurezza sfera finanziaria" 2017). Al momento ci sono pochissime informazioni sullo stato di avanzamento di questo progetto e solo il tempo dirà se le aspettative degli utenti di ricevere una firma "cloud" utilizzando le carte SIM dell'azienda 1C saranno soddisfatte.

Un altro tentativo promettente degno di nota di implementare una firma “cloud” per l’accesso da dispositivi mobili è stato il progetto di MegaFon. In questo progetto, l'operatore ha proposto una soluzione di compromesso: utilizzare un HSM per memorizzare le chiavi di firma elettronica e fornire agli utenti l'accesso alle proprie chiavi di firma, una parte client basata su un'applet specializzata su una carta SIM che generava semplici operazioni una tantum Le password.

Da un lato, i vantaggi della soluzione proposta erano evidenti: non era necessario eseguire operazioni crittografiche complesse sulla carta SIM e, di conseguenza, non erano necessarie carte SIM più complesse e costose con coprocessori crittografici integrati. Il budget per un progetto del genere sarebbe più realistico. D'altro canto, per accedere alle chiavi di firma sono state nuovamente offerte le password monouso, che in passato venivano generate su token OTP. Queste password monouso venivano semplicemente “trasferite” sulla carta SIM con tutti i loro difetti e limiti. Pertanto, ancora una volta, la sicurezza dell'intero sistema di firma elettronica verrebbe sostituita dalla sicurezza della password di accesso con chiave di firma, e non sarebbe più sicura o più conveniente da usare rispetto a una semplice password monouso.

Cosa si aspetta ora il mercato dalle firme elettroniche?

Attualmente, il mercato sta registrando un’ulteriore ondata di interesse per le firme elettroniche basate su cloud. È interessante notare che questo interesse è predeterminato da obiettivi aziendali puramente pratici.

Uno di questi compiti è la cosiddetta “firma unica”. In molti settori è ora necessario fornire una firma elettronica qualificata una sola volta e le soluzioni per generare tale "firma unica" (senza utilizzare nuovamente le chiavi di firma) sono estremamente richieste. Ovviamente, le opzioni "classiche" per emettere una firma elettronica ai clienti non sono del tutto adatte: i tempi e i costi di emissione di un token o smart card, l'implementazione di un provider di crittografia sul computer del cliente, la generazione di chiavi di firma, l'emissione di un certificato - tutto questo è troppo complicato, costoso e dispendioso in termini di tempo per una singola firma. In tali circostanze, offrire una firma cloud sembra essere una scelta molto adatta.

Un esempio calzante sono le transazioni immobiliari. In particolare, molte società di sviluppo e commercianti immobiliari lavorano con i clienti in un certo modo "standard generalmente accettato": un cliente va da loro e per registrare la transazione presso il Servizio federale per la registrazione statale, catasto e cartografia (Rosreestr) , è necessario ritirare il pacchetto di documenti stabilito, recarsi a questo Rosreestr, presentare questi documenti per la registrazione, quindi effettuare un'altra visita e ricevere il certificato appropriato per la registrazione della proprietà. È interessante notare che ora tutto ciò può essere fatto almeno elettronicamente Sistemi di informazione e i processi di Rossreestr lo consentono. Per fare ciò, è necessaria solo la firma elettronica qualificata delle parti coinvolte nella transazione, con la quale il cliente e lo sviluppatore firmeranno il pacchetto di documenti generato. E il cliente ha bisogno di questa operazione solo una volta. Naturalmente, gli sviluppatori e i commercianti immobiliari, così come altri attori del mercato la cui attività richiede una firma elettronica “una tantum” del cliente, non costruiranno un sistema per generare una firma nella loro infrastruttura. Utilizzeranno servizi che, tra l'altro, alcune aziende stanno già cercando di offrire.

Per informazioni

Cosa significa quando dice "al cliente è stata rilasciata una firma elettronica"? Ogni specialista dirà che la firma stessa è il risultato di trasformazioni crittografiche delle informazioni firmate e che la firma non può essere "emessa" su un supporto Flash, un token o una smart card. E sicuramente non si tratta solo di un mezzo per firmare, un diretto mezzi tecnici per generare firme elettroniche di documenti. Qual è allora l'uso corretto di un termine che, come in altri ambiti specifici, è diventato un gergo?

Pertanto, una firma elettronica “emessa” a un cliente specifico implica la presenza di tre componenti:

Il primo è un servizio di firma elettronica. Cioè, direttamente uno strumento tecnico che implementa una serie di algoritmi e funzioni crittografiche. Ad esempio, potrebbe essere un fornitore di criptovalute (CryptoPro CSP, ViPNet CSP), un token indipendente (EDS Rutoken, JaCarta GOST) o un “cloud”.

La seconda è la coppia di chiavi generata dallo strumento di firma elettronica. Una delle chiavi di questa coppia è la chiave della firma elettronica (a volte viene chiamata anche chiave “privata”), che viene utilizzata per generare la firma. Nel caso più generale, la chiave “privata” può essere conservata in vari posti: su un computer (anche se questo è molto pericoloso), su una chiavetta USB (anche questo non sicuro), su un token (meglio, ma non sicuro), su un token/smart card in forma non rimovibile (l'opzione più sicura). La seconda delle chiavi è la chiave pubblica per la verifica della firma elettronica. È necessario affinché chiunque possa verificare la correttezza della firma elettronica. Questa chiave non è segreta, ma è legata in modo univoco alla chiave "privata".

Il terzo è il certificato della chiave di verifica della firma elettronica, generato dall'autorità di certificazione. Perché hai bisogno di un certificato? Quando una persona utilizza una firma elettronica esistente per generare una coppia di chiavi, essa rappresenterà fisicamente due insiemi impersonali di byte. E quando una persona trasferisce una chiave pubblica a qualcuno per la successiva verifica di una firma elettronica, c'è sempre il rischio che questa chiave pubblica (un insieme impersonale di byte) venga sostituita da qualcuno durante il processo di trasferimento. E, di conseguenza, un utente malintenzionato che ha sostituito questa chiave pubblica con la propria potrà impersonare un firmatario semplicemente intercettando i messaggi, modificandoli e apponendo la propria firma elettronica. Per evitare che ciò accada, è necessario associare un insieme anonimo di byte di chiave pubblica all'identità di un determinato cliente, con una determinata persona o organizzazione. E questo è esattamente ciò che fanno le autorità di certificazione (CA). Cioè, una persona o un rappresentante di un'organizzazione viene al Centro di certificazione, mostra il suo passaporto e dice: “Eccomi, Ivan Ivanov, ecco la mia chiave di verifica della firma elettronica. Per favore, dammi un documento che attesti che questa chiave pubblica appartiene a me: Ivan Ivanov." E questo documento è il certificato. E il Centro di Certificazione ne è responsabile, della sua correttezza. La CA è responsabile (finanziariamente e amministrativamente) dei certificati che emette. E se in qualche transazione appare un certificato di chiave di verifica, emesso a nome di Ivan Ivanov, ma con una chiave pubblica che non appartiene a Ivan Ivanov, la CA sarà responsabile di questa transazione. Inoltre, la responsabilità, come previsto dalla legislazione, è di circa 50 milioni di rubli. Questa è una responsabilità finanziaria molto seria. Cioè, una CA è un'unità organizzativa che si occupa della "corrispondenza" di chiavi pubbliche e identità nel mondo fisico.

In conformità con la legislazione della Federazione Russa, esiste una distinzione tra "certificato di chiave di verifica della firma elettronica" e "certificato di chiave di verifica di firma elettronica qualificata" (certificato qualificato), il primo dei quali è rilasciato dal Centro di certificazione, e il secondo dal Centro di Certificazione accreditato secondo la legislazione della Federazione Russa. È importante comprendere che la chiave di verifica della firma elettronica stessa (chiave pubblica) è un concetto tecnico, mentre un certificato a chiave pubblica e un'autorità di certificazione sono un concetto organizzativo.

Pertanto, quando diciamo che a una persona è stata “rilasciata una firma elettronica”, intendiamo che:

1. Gli è stato consegnato un dispositivo di firma.

2. Ha una coppia di chiavi: una chiave pubblica e una privata, con l'aiuto della quale viene generata e verificata una firma elettronica.

3. L'autorità di certificazione gli ha rilasciato un certificato per una chiave pubblica, ovvero la CA ha verificato che la chiave pubblica corrispondente della coppia di chiavi appartiene effettivamente a questa persona.

E in relazione alla firma elettronica “cloud”, quando diciamo che a una persona è stata rilasciata una firma elettronica “cloud”, ciò significa che è stata formata una coppia di chiavi per la persona nel “cloud”, si sono assicurati che il pubblico appartiene effettivamente a questa persona e ha emesso il certificato corrispondente e a quella persona è stato fornito un mezzo per accedere alle proprie chiavi nel cloud.

Un altro compito aziendale è diventare mobile. Non è un segreto l'attaccamento dell'utente al posto di lavoro personal computer va oltre l'orizzonte a passi da gigante. Esistono sempre più scenari per l'utilizzo di servizi che implicano il lavoro su un dispositivo mobile personale: solitamente un telefono cellulare o magari un tablet.

Sistemi decisionali degli organi collegiali, flusso documentale, remoto servizi bancari, gestione aziendale, commercio elettronico– questi e molti altri servizi richiedono tempi di risposta sempre più brevi e maggiore mobilità.

L’impresa che fornisce questi servizi non può non rispondere a queste richieste. E anche gli strumenti di firma elettronica utilizzati devono soddisfarli. E gli strumenti “tradizionali”, come i fornitori di criptovalute e i token, non hanno la capacità di funzionare sui dispositivi mobili. E le tecnologie “cloud” risolvono questo problema.

Firmare documenti come servizio: un bluff professionale o un vero servizio?

Allora, qual è lo scopo di un servizio di firma elettronica qualificata “una tantum”? Quando un cliente arriva per completare una transazione, se dispone di una firma elettronica qualificata, sarebbe possibile raccogliere e inviare documenti, ad esempio, come nell'esempio immobiliare, al registro russo in formato elettronico. E nessun altro dovrebbe andare da nessuna parte. Questo è conveniente, ma il cliente deve fornire una firma elettronica qualificata e dove è possibile ottenerla per una firma “una tantum”? E recentemente sono apparse aziende, solitamente autorità di certificazione, che offrono ai clienti una firma "una tantum" e "cloud" per pochi soldi. "Faremo per voi una firma elettronica qualificata", affermano tali aziende. Cioè, una certa organizzazione, su richiesta del cliente, genera una coppia di chiavi per lui, qui, nel suo Centro di certificazione, emette un certificato per lui, prende la serie di documenti raccolti da questa persona, firma per suo conto e restituisce il insieme di documenti già firmati al cliente stesso. Naturalmente, è conveniente per risolvere un problema specifico. Ma un servizio del genere può essere considerato legittimo?

In teoria, in condizioni ideali, questo potrebbe probabilmente essere considerato un servizio “una tantum”. Ma da un punto di vista legale, dal punto di vista del buon senso e dei principi stessi delle firme elettroniche, sanciti nel n. 63-FZ "Sulle firme elettroniche", non tutto è così liscio. Giudicate voi stessi: qualche organizzazione con diritti incomprensibili a una determinata persona genera per lui una chiave di firma elettronica ed emette un certificato di chiave pubblica qualificato a nome di questa persona. Di conseguenza, otteniamo un set completo per generare una firma elettronica che, nel suo significato legale, sostituisce la tua firma autografa. Utilizzando una chiave di firma elettronica è possibile firmare qualsiasi documento ed eseguire eventuali ordini che le autorità governative dovrebbero prendere come guida all'azione, poiché un certificato di chiave pubblica è già stato emesso e può essere fornito. Gli ordini possono essere qualsiasi, fino al cambio del nome e del cognome. Il paradosso della situazione è che una persona, avendo utilizzato un tale servizio, non lo controlla più in alcun modo!

Naturalmente, gli accordi legali tra il cliente e l'azienda stipulati per la fornitura di tali servizi possono essere qualsiasi cosa: una procura per la formazione di una firma elettronica, un ordine, un accordo. Le società che forniscono questi servizi sono molto diverse e possono avere strutture giuridiche diverse, comprese quelle ben ponderate che forniscono una certa garanzia di sicurezza e qualità del servizio. Tuttavia, dal punto di vista del buon senso, dal punto di vista dei principi della firma elettronica, i servizi in questa forma non sono del tutto corretti. Nel nostro esempio di registrazione dei diritti di proprietà su un immobile, nulla impedisce alla stessa società di registrare prima i diritti di proprietà a un cliente, e poi nel batch successivo inviare una domanda per la nuova registrazione di questo diritto di proprietà a una persona giuridica o fisica completamente diversa . Esistono numerosi schemi di frode: hanno un certificato, hanno una chiave di firma elettronica, hanno tutti i dettagli della proprietà stessa. E nulla impedisce loro di utilizzare questi fondi e nessuno lo controllerà o lo modificherà.

Per informazioni

Purtroppo esisteva un precedente in cui una società di servizi utilizzava una chiave di firma elettronica e un certificato per il proprio cliente. Tutto è iniziato in modo logico e corretto: il Centro di certificazione è stato registrato e accreditato, è stata emessa una serie di certificati per individui esistenti molto reali a cui sono stati forniti servizi di firma elettronica “una tantum”. Ma successivamente la proprietà del cliente, del valore di diverse centinaia di milioni di rubli, è stata “rubata”. Un ignaro proprietario è venuto per effettuare transazioni con la sua proprietà, ma ha scoperto che non gli apparteneva da molto tempo: i diritti di proprietà erano stati registrati nuovamente da più persone e l'“acquirente finale” era piuttosto rispettabile. Lo scandalo fu molto grande. Questo incidente ha segnato, tra l’altro, l’inizio, per così dire, di una “pulizia” dei centri di certificazione.

Uno schema in cui una persona non può controllare la propria firma comporta potenzialmente il rischio di una grande quantità di frodi. Anche se non è l'azienda che fornisce il servizio, anche se si tratta di un dipendente inaffidabile, ad esempio solo un operatore, ciò non renderà la frode meno significativa. Pertanto, un immobile a Mosca del valore di diverse decine di milioni di rubli rappresenta la metà o addirittura l'intero ammontare dei guadagni di un dipendente medio durante la sua intera vita lavorativa. Pertanto, i dipendenti inaffidabili potrebbero decidere: “togliamo questa proprietà e poi bruciamola tutta con il fuoco!” Pertanto, lo stesso schema per la fornitura di servizi di firma “una tantum” presenta un potenziale di frode. Naturalmente, non è un dato di fatto che queste opportunità si realizzino necessariamente, ma esistono e sono del tutto reali.

Si scopre quindi che gli schemi per fornire servizi di firma “una tantum” sono “al limite della legalità e dell’illegalità”. Possono essere utilizzati finché qualcuno non scava più a fondo. Nel 2016 c’è stato un grosso scandalo con una banca molto grande, che ha anche affermato di utilizzare una firma qualificata “cloud” con accesso tramite SMS. Non appena tutto ciò è stato rivelato, la banca è rimasta scioccata da una serie di ispezioni da parte delle autorità di regolamentazione, in particolare del Servizio di sicurezza federale russo. E molto presto le offerte della banca di questi servizi ai clienti finirono e non furono più riprese. A proposito, l'appaltatore della banca per questo lavoro era una delle aziende più famose: gli operatori di reporting elettronico, uno dei più grandi centri di certificazione del paese riconosciuto dai clienti.

Alcune società di servizi vanno oltre, sebbene forniscano uno schema simile. Generano inoltre chiavi di firma elettronica per i loro clienti, utilizzano un sistema sviluppato e più affidabile per gestire il processo di fornitura di tali servizi di firma elettronica "una tantum", ma la conferma della firma dei documenti del cliente viene effettuata tramite SMS. Per questo motivo, come abbiamo avuto modo di verificare in precedenza, l'intero sistema non può essere considerato a pieno titolo uno strumento di firma qualificato. Le aziende spiegano in modo molto convincente di aver acquistato un HSM certificato, mostrando un documento su di esso: "Qui utilizziamo uno strumento certificato e confermiamo le transazioni tramite SMS". Ma perché nessuno legge più su come utilizzare questo HSM certificato? Nel frattempo, nelle “Regole d'uso...”, che sono parte integrante del certificato dell'ente regolatore del settore, è scritto che per consentire all'utente l'accesso all'HSM per firmare i documenti, è necessario installare un set Software, stabilire un canale sicuro crittografato e così via. Perché HSM non è un componente hardware utilizzabile da utenti remoti arbitrari, ma un mezzo per eseguire una serie di operazioni specifiche all'interno di un'organizzazione specifica, dove è possibile costruire un canale sicuro direttamente su questo componente hardware.

CryptoPro myDSS. Firma elettronica qualificata su smartphone

Tornando alle opzioni considerate per l'accesso alle chiavi di firma elettronica nel cloud, proveremo a riassumere alcuni risultati e a parlarvi della complessa soluzione CryptoPro myDSS. SafeTech è specializzata in sistemi di conferma di transazioni e documenti, soprattutto nel settore bancario, da sempre in prima linea negli attacchi dei criminali informatici, e all'avanguardia nelle tecnologie per contrastare tali attacchi. Questa specializzazione ha permesso all'azienda di sviluppare una propria soluzione PayControl(), che consente di confermare in modo sicuro operazioni e firmare documenti utilizzando un telefono cellulare: siano essi documenti di pagamento, operazioni di accesso a portali o altro risorse informative e servizi.

La collaborazione con l'azienda CryptoPro ci ha permesso di trovare una nicchia stabile per una soluzione completa: nel servizio cloud CryptoPro DSS è stato introdotto un metodo per generare conferme di firma basato sulle tecnologie PayControl. La soluzione congiunta utilizza Alta tecnologia funzioni di gestione delle chiavi e firma elettronica basate su cloud e dispone di un modo sicuro, mobile e conveniente per accedere alle funzioni di firma. In una soluzione complessa, affinché il “cloud” (parte server) esegua la firma, ha bisogno dell’autorizzazione per eseguire questa azione. La sanzione dipende da quattro componenti: il tempo, il contenuto del documento da firmare, le caratteristiche uniche dello smartphone, nonché una chiave univoca che viene conservata sullo smartphone dell'utente in un'area protetta. Naturalmente, questo è ben lungi dall'essere uno schema di password una tantum o multipla; gli SMS, che di per sé non sono sicuri, non vengono utilizzati qui: si tratta di una tecnologia significativamente più sicura per confermare transazioni e documenti. Ed è implementato sotto forma di applicazione mobile per le moderne piattaforme mobili.

Avendo sviluppato e documentato lo schema collaborazione, le società CryptoPro e SafeTech l'hanno implementato e hanno presentato la soluzione per la certificazione Servizio federale sicurezza Federazione Russa. IN attualmente Si può sostenere che la complessa soluzione CryptoPro myDSS () nel suo complesso, compresa la parte server (in cui le chiavi di firma elettronica sono archiviate nell'HSM), un sistema per la gestione dei processi di generazione della firma lato server, un'applicazione per smartphone ( che visualizza il documento firmato dall'utente e sviluppa sanzioni per la firma), nonché canali di interazione tra le parti client e server con metodi implementati per proteggere questo canale: l'intera soluzione complessa è uno strumento di firma elettronica a tutti gli effetti. Cioè, con un certo grado di semplificazione, possiamo dire che CryptoPro myDSS è un token di grandi dimensioni.

Attualmente nessuno può essere sorpreso dalla tendenza verso la “mobilità”, abbandonando l’“hardware” un tempo tradizionale e altri dispositivi per l’autenticazione degli utenti e la generazione di firme elettroniche. Molti utenti lavorano abitualmente da tablet e smartphone, ai quali è semplicemente impossibile collegare token e smart card. Inoltre, gli operatori di mercato e gli stessi utenti hanno riconosciuto che gli SMS come mezzo per confermare transazioni e documenti sono diventati molto meno sicuri e proibitivamente costosi. Per questo motivo tutti hanno iniziato a prestare attenzione alle tecnologie di firma cloud e alle tecnologie sicure per accedere alle chiavi di questa firma. In questo senso l’apparizione sul mercato della soluzione CryptoPro myDSS non poteva arrivare in un momento migliore. Attualmente la società CryptoPro sta lavorando attivamente per certificare la soluzione presso l'FSB russo; per la parte server della soluzione CryptoPro DSS è già stato ricevuto un certificato; la prossima è la certificazione dell'intera soluzione.

Lo sviluppo di tecnologie di firma cloud e di tecnologie per l'accesso sicuro alle chiavi di firma elettronica ha attraversato un processo di formazione piuttosto lungo. Non si è trattato di un percorso semplice ma, come spesso accade, di un percorso fatto di tentativi ed errori. La soluzione sviluppata fino ad oggi, infatti, consente agli utenti di rifiutarsi di installare la criptovaluta sul proprio computer, di rifiutarsi di acquistare token e di essere legati al loro immediato posto di lavoro. Al giorno d'oggi è davvero possibile apporre una firma elettronica qualificata in modo molto semplice e comodo dal proprio smartphone, potendo accedervi ovunque e in qualsiasi momento. Puoi già firmare qualsiasi documento con la tua firma elettronica, mantenendo tutte le proprietà di sicurezza, e anche, come si suol dire, firmare "con tutta comodità".

Ragazzi, mettiamo l'anima nel sito. Grazie per questo
che stai scoprendo questa bellezza. Grazie per l'ispirazione e la pelle d'oca.
Unisciti a noi su Facebook E In contatto con

10 anni fa, per fare 10 cose, ne servivano 10 diversi dispositivi. Oggi molte cose per noi sono state sostituite dallo smartphone. Chiamiamo, scriviamo, guardiamo la TV, leggiamo i media e persino paghiamo utilizzando il nostro smartphone. Ma non è tutto.

Siamo dentro sito web ne ho trovati alcuni altri strumenti utili dal tuo smartphone, che può aiutarti nella tua vita quotidiana.

Iscrizione sulla schermata di blocco

  • Hai perso il telefono e lo schermo, ovviamente, è bloccato chiave grafica. Codice segreto Solo tu lo possiedi. Sembrerebbe che non ci sia speranza per il ritorno del tuo gadget preferito. Si scopre che c'è! Nel nuovo Versioni Android puoi aggiungere un messaggio alla schermata di blocco e, ad esempio, chiedere di restituire il gadget.
  • “Impostazioni” - “Blocco schermo e password” - “Firma sulla schermata di blocco”. Puoi lasciare qualsiasi cosa: un numero di telefono di backup o un'e-mail.

Restituzione garantita dello smartphone smarrito

  • Se l'iscrizione è piccola, puoi andare sul sicuro. Le applicazioni di classe antifurto aiuteranno. Hanno una vasta gamma di azioni. Ad esempio, Cerberus può scattare foto di nascosto con una fotocamera, attivare un microfono, bloccare uno smartphone e/o cancellarne i dati, scoprirne le coordinate o suonare un forte allarme per attirare l'attenzione degli altri.

Modalità di risparmio della memoria

  • Prima o poi la memoria del tuo smartphone ti deluderà. Per evitare ciò, puoi utilizzare un'unità flash, servizi cloud come Dropbox o caricare foto sul tuo computer. Oppure puoi essere originale e caricare la foto su Telegram Messenger.
  • Telegram ti consente di inviare file, messaggi e collegamenti a te stesso. Può essere utilizzato liberamente sia come cloud storage che come taccuino. Trova semplicemente il tuo numero e il testo che preferisci.

Sistema di sicurezza da uno smartphone

  • Una delle opzioni per utilizzare un vecchio smartphone è creare un semplice sistema di sicurezza per la tua casa. Applicazione sensore di movimento trasformerà il tuo smartphone in una telecamera di sorveglianza che scatta foto ogni volta che qualcuno appare nell'inquadratura. Le foto ti verranno inviate immediatamente.
  • Puoi anche scoprire di più su come assemblare un gadget del genere. Puoi utilizzare il tuo smartphone come baby monitor per il tuo bambino(in questo caso avrai bisogno di un'applicazione che risponda al rumore). Ma ricorda che per una vera sicurezza è meglio usare dispositivi speciali.

DVR

  • Un'altra caratteristica utile dell'utilizzo della fotocamera dello smartphone è un videoregistratore. Lo smartphone deve essere fissato in modo che la fotocamera abbia la massima visibilità. Per il massimo effetto Puoi utilizzare applicazioni progettate per trasformare il tuo smartphone in un DVR.
  • Certamente, stiamo parlando Non si tratta di usarlo sempre (per questo è meglio comprare un buon DVR). Ma questo è utile, ad esempio, nei casi in cui si noleggia un'auto durante un viaggio turistico o si utilizza il car sharing.

Accesso al menu magico

  • Se prendi molto sul serio il tuo telefono e trascorri molto tempo con esso, non c'è niente di sbagliato nel dargli una personalizzazione dettagliata. Per fare ciò, devi andare al "Menu Sviluppatore".
  • Impostazioni - "Informazioni sul telefono" - tocca 7 volte la voce "Numero build". Congratulazioni, ora sei uno sviluppatore! Questo menu ha molte opzioni per migliorare le prestazioni, la qualità della connessione e l'aspetto del sistema.

Rivelatore ultravioletto

    Un rilevatore di raggi ultravioletti non è solo divertente, ma anche utile. Ad esempio, può essere utilizzato per verificare l'autenticità delle banconote. Puoi farlo a casa con nastro adesivo, un paio di pennarelli e uno smartphone.

    Avrai bisogno di uno smartphone con flash (torcia elettrica), pennarelli viola e blu e nastro adesivo. Posiziona un pezzo di nastro adesivo sul flash, dipingilo con un pennarello blu, aggiungi un altro strato di nastro adesivo sopra, dipingilo con il viola, quindi aggiungi altri due strati nella stessa sequenza. Pronto! Puoi scoprire di più su questo semplice dispositivo

Livello di costruzione da uno smartphone

  • Gli smartphone sono da tempo dotati di un accelerometro e di un giroscopio: sensori che consentono di determinare la posizione del dispositivo nello spazio. Scaricando l'applicazione per Android o iOS è possibile sostituire con essa una livella da cantiere standard. Almeno per le piccole esigenze domestiche, è sicuramente adatto. Per la costruzione professionale è meglio utilizzare uno strumento separato.

Statistiche interessanti

  • Se tu o i tuoi cari avete cominciato a notare che non lascerete letteralmente andare il vostro smartphone, allora forse vale la pena pensarci. Per capire quanto sei dipendente dal tuo telefono e quale applicazione “interferisce” con te, puoi trovare statistiche interessanti.
  • Farlo in iOS è facile come sgusciare le pere: "Impostazioni" - "Batteria" e fai clic sul tasto di composizione a destra della colonna "Ultimi 7 giorni". Vedrai un elenco delle applicazioni più popolari in ordine decrescente. Ma per Android dovrai installare un'applicazione (sì, un'altra), ad esempio Instant.

Modalità monocromatica

  • Per risparmiare la carica della batteria e proteggere la vista, durante la lettura, puoi utilizzare la modalità monocromatica. Per fare ciò, nel menu “magico” dello sviluppatore è necessario trovare la voce “simula anomalia” e attivare la modalità monocromatica. In questo modo il tuo smartphone visualizzerà l'immagine in bianco e nero.

Per prima cosa devi ottenere un certificato in formato .
Scarica l'archivio contenente il certificato e la chiave ottenuti dal link. Scompattalo sul tuo smartphone in qualsiasi cartella conveniente per te.
Scaricamento. Decomprimi l'archivio in qualsiasi cartella conveniente per te sul tuo smartphone e installa l'applicazione.
Puoi installare su qualsiasi disco, ad es. sia nella memoria del telefono che nella memory card.

Avvia l'applicazione FreeSigner.

1. Prima di tutto, devi configurare le impostazioni del programma per la firma, specificare il percorso del certificato e della chiave. Per fare ciò, vai alla voce di menu Funzioni - Parametri.

2. A questo punto, abbiamo terminato la configurazione delle Impostazioni e ora passeremo direttamente alla firma delle applicazioni. Sul menu Opzioni premere il tasto funzione destro Indietro, uscendo così dalle impostazioni e applicandole.

Nella finestra principale del programma, seleziona l'elemento Aggiungi un'attività e premere il joystick al centro.

Utilizzando il built-in gestore di file Indichiamo l'unità e quindi la directory in cui si trova l'applicazione che devi firmare.

Selezionare il file da firmare e premere il tasto funzione sinistro. Seleziona dal menu Aggiungere.

Prima che venga aggiunta una nuova attività, verrà visualizzata una finestra che chiede quale azione deve essere eseguita:

  • Firma Sorella - firma certificato personale, rilasciato con il tuo IMEI.
  • Autofirma Sis: firma con un certificato generale.
  • Rimuovi segno: rimuove una firma.
Per firmare le richieste con il certificato personale appena ricevuto, è necessario selezionare Firma Sorella.

Con questa azione aggiungiamo una nuova attività per l'applicazione FreeSigner- firma di un'applicazione specifica con i parametri specificati (selezionato: certificato personale, chiave per questo certificato e password per la chiave).
Presta attenzione alle icone di ogni elemento; questo simbolo accanto all'attività creata ti dirà se hai commesso un errore nella scelta di un'azione. Coloro che firmano con un certificato personale dovrebbero avere un'icona con uno Lettera latina S.

Premere il tasto funzione sinistro e selezionare dal menu Inizio. Con questa azione inizieremo a eseguire tutte le attività che hai aggiunto all'elenco (puoi creare diverse attività).

Ora puoi andare nella directory in cui hai specificato di salvare il file firmato. Nel mio caso ho scelto di salvare accanto al file originale, cioè nella stessa directory. Troviamo il nostro nuovo file, verrà aggiunto al suo nome _firmato(che significa firmato). Iniziamo a installare l'applicazione firmata, se è necessario installarla.

Se decidi di non eseguire le attività create che hai aggiunto all'elenco, puoi utilizzare la voce di menu Compiti chiari, rimuovendo così tutte le attività dall'elenco.
Se si commette un errore, verrà visualizzato un messaggio che informa che un registro degli errori viene conservato nel percorso specificato. Segui questo percorso e guarda file di testo con registro degli errori.

Breve descrizione delle capacità del programma FreeSigner 1.01:

  • sa come usare chiavi diverse
  • elimina automaticamente la vecchia firma al momento della firma della domanda
  • funziona con le estensioni Sixx
  • può eseguire più attività contemporaneamente, vale a dire: ad esempio, firmare più domande
  • funziona correttamente su 5800
  • non sa come verificare l'accoppiamento certificato-chiave (ovvero la corrispondenza della chiave con il certificato).
    Utilizza solo la chiave che arriva nell'archivio insieme al certificato!

Dopotutto, usi la posta di Google, vero? Configurare la tua firma in Gmail su Android ti consentirà di trasmettere discretamente al destinatario le informazioni di cui hai bisogno (o meno) :)

Ad esempio, la lettera è stata inviata da un dispositivo mobile. O che sia stato scritto dal lavoro. Oppure conterrà semplicemente il tuo nome e qualcos'altro (l'indirizzo del tuo blog o della tua pagina social, per esempio). A proposito, se indichi nella tua firma che la lettera è stata inviata da un telefono cellulare, il tuo destinatario potrebbe essere più indulgente con i tuoi errori di battitura :) Dopotutto, è molto più probabile che commetti errori quando digiti da un telefono :)

L'interfaccia web di Gmail ci consente facilmente di creare qualsiasi firma che verrà aggiunta automaticamente ai tuoi messaggi alla fine. Che ne dici di aggiungere una firma direttamente su Android?

Fortunatamente, applicazione mobile Anche la posta di Google supporta questa funzione.

Passiamo ora dalla teoria alla pratica: stabiliamo una firma.

Lanciamo l'applicazione Gmail sul nostro dispositivo Android.

Scorri verso sinistra per visualizzare il menu. Scorri fino in fondo e trova lì la voce "Impostazioni". Approfondiamolo. Qui vediamo un elenco dei tuoi account associati a questa applicazione di posta elettronica. Come ho scritto prima, un client di posta elettronica, inclusa la posta di terze parti (Yandex, Mail.ru, Yahoo, ecc.). Quindi, seleziona l'account di cui abbiamo bisogno e accedi.

Nell'elenco che si apre, seleziona l'opzione “Firma”. Andiamo lì e aggiungiamo i dati che vogliamo vedere nei nostri messaggi E-mail come firma. È possibile inserire più righe premendo il tasto Invio per passare a quella successiva.

La parola o la frase giusta possono rendere qualsiasi foto mille volte migliore. E se la sua scelta dipende solo da te, allora caratteri, dimensioni e aspettoÈ meglio scegliere l'utilizzo delle applicazioni create per questo.

Abbiamo selezionato 9 app che rendono interessante il testo delle foto e sono tutte gratuite o minimamente costose.

Parola Swag

Inserire testo è facile con Word Swag. Per la configurazione vengono forniti solo 3 pulsanti che modificano il colore, la trasparenza e lo sfondo dell'immagine. La dimensione del testo cambia con i gesti e puoi anche inclinarlo. Un'applicazione eccellente e se non ti dispiace il suo prezzo, lo consigliamo!

Fonto

Phonto è una delle prime, se non la prima, app per aggiungere testo. Il suo vantaggio è che è gratuito e semplice. Tuttavia ci sono anche degli svantaggi: gli acquisti in-app. Se il database dei caratteri standard non è sufficiente per te, ma va detto che è abbastanza grande, puoi acquistarlo caratteri aggiuntivi a pagamento.

Tipico

Una buona applicazione che esiste sia a pagamento che versione gratuita. L'unica differenza tra loro è una piccola barra pubblicitaria in basso. Ma in generale, Typic soddisferà qualsiasi instagramografo esperto. C'è un'ampia selezione di caratteri e la possibilità di modificarli.

Sopra

Probabilmente farei Over il mio preferito. questa recensione. Almeno questa è l'applicazione che utilizzo. Over è molto semplice, ma comunque funzionale. Dopo aver inserito il testo e scelto il suo colore, davanti a noi appare un anello, ruotandolo possiamo scegliere tra diversi stili di testo, ognuno dei quali è molto interessante.

Utilizzando gli acquisti in-app, puoi acquistare un set aggiuntivo di caratteri, ma anche quelli standard sono sufficienti!

Carattere Candy

Font Candy è un'applicazione più professionale che ti consente di lavorare non solo con il testo, ma anche con i livelli. Ovviamente questo non è Photoshop, ma puoi comunque eseguire alcune operazioni. Ad esempio, inserisci un livello aggiuntivo con un'immagine di sfondo sotto il testo. Non per tutti, ma se capisci l'applicazione potrai scattare foto diverse da tutte le altre!

BubbleFrame

BubbleFrame ti consente non solo di sovrapporre del testo a una foto, ma anche di crearne una vera cartolina o un collage. Non ho potuto fare nulla di utile, ma questo è più un mio problema che un problema dell'applicazione. Se vuoi fare qualcosa di speciale, BubbleFrame è perfetto per questo.

PicLab

PicLab si allontana un po' dal concetto di aggiunta di testo e oltre a ciò offre anche vari filtri e modifica delle immagini. Inoltre, puoi anche usarlo per disegnare su fotografie e questo viene fatto abbastanza rapidamente e risulta bene. L'app è gratuita, ma se vuoi eliminare la filigrana in basso dovrai pagare $ 0,99.

WordFoto

A volte basta il solo nome per capire che l'applicazione non ti piace. E nonostante il fatto che la parola “foto” sia scritta in modo errato, la attribuiremo a uno stratagemma di marketing. WordFoto ha una vasta raccolta di caratteri, ma il fatto che l'applicazione non sia stata aggiornata dal 2011 ti fa pensare a scegliere un'opzione migliore.




Superiore