Veřejné elektronické podpisy nepoužívám. Toto rozhodnutí jsem uděl již před patnácti lety a nehodlám ho měnit. Všechno hezky postaru, papírově a ručně.
V budoucnosti nebudu moci, kvůli aktuálnímu přístupu státu, ani legálně podnikat.
Jediné řešení je vejít do smluvního vztahu s nějakým koncipientem, advokátní kanceláří (což je systém úspěšně v Evropě a zejména v Česku zničený), účetní firmou (?) a ty nechat za vás při komunikaci se státem podepisovat vše jejich vlastním podpisem (v zastoupení). Jestli je to takhle vůbec možné. V každém případě by cena byla značná a zbytečná. Takže nasrat.
Popíšu své.
Jednoúčelová krabička, do které pošlete dokument, dokument se zobrazí na displej krabičky, Zadat PIN na krabičce, PODEPSAT/SMAZAT. Stažení podepsaného dokumentu do PC.
Výhody:soukromý klíč neopustí krabičku, zařízení nepřijme spustitelný soubor, pokud někdo důvěřuje svému OS a programům nemusí to kupovat a používat.
Nevýhody: cena, další krám v baráku
"zařízení nepřijme spustitelný soubor" - ale ved virusy sa nesiria hlavne v spustitelnych suboroch, skor v obrazkoch a office dokumentoch. Ja by som povedal inak, zariadenie je pocitac harwadskeho typu, t.j. program a data su v roznych pamatiach, no a program je v ROM, jednorazovo programovatelnej predpotopnej ROM. Ak bude treba upgrade sw, rozsrobovat, vymenit chip v patici, zavriet. Riadna pakaren ale ta istota ...
Záleží na složitosti formátu souboru. Pokud půjde třeba o plaintext bez jakékoli interpretace nebo BMP (bitmapa bez komprese nebo s primitivní kompresí), tak není takový problém udělat zpracování takové, že se bude korektně chovat pro libovolný vstup. Se složitostí struktury souborů roste riziko zanesení nějaké chyby. Dokumenty z Wordu, PDF apod. jsou už hodně komplikované formáty soubory.
Je to tak. Podepisovat digitálním podpisem cokoli, co lze interpretovat více způsoby, je nesmysl. Co zbývá? Plaintext a dokumenty určené k tisku/prezentaci, kde lze ověřit souhlas se standardem. Bohužel kromě plaintextu, postscriptu, PCL, bitmapových obrázků jich moc není. Možná někdo namítne PDF, ale tam si moc jistý nejsem. Kdo doplní další?
a proc je uzivatel bombardovan ci primo vydiran, naprosto nesmyslnymi pozadavky, ktere mohou prekracovat jeho intelektualni i financni moznosti na objednavani zarucenych zpoplatnenych podpisu s platnosti na rok a jinych byrokratickych hovadin, kdyzby plne postacovalo, ze fyz.osoba ci jednatel by se za urcitou dobu ci na vyzvu dostavili napr. za ctvrt roku na FU a podepsali veskere zaslane pisemnosti a pripadne rozporovali pisemnosti jako nezaslane, bylo by veskere blbnuti a neresitelna buzerace az banditismus ze strany statu velmi proste vyresena.
Po přečtení článku mi nezbývá než napjatě očekávat, jaké že je to to úžasné super cool nové řešení vynalezené autorem, že je pro něj potřeba tímto způsobem připravovat půdu. Celkové vyznění je totiž evidentně dost tendenční a jednostranné, autor si z této komplexní problematiky pečlivě vybírá ty části, které se mu hodí do krámu.
Už prvotní předpoklad, že nechávat odpovědnost za zabezpečení na uživateli je něco v jiných oborech neslýchaného, stojí dost na vodě. Napříč všemi oblastmi lidského konání totiž každý občan nese hlavní díl zodpovědnosti za následky svých činů i důsledky jevů, které sice osobně nezpůsobil, ale je s nimi nějakou formou právně spojen. I v případě onoho vykradeného bytu nese následky mizerného zabezpečení majitel (který bude muset investovat do nového vybavení domácnosti; ponechme stranou možnost pojištění, neboť ta se dá stejně aplikovat prakticky všude) a ne stát či kdokoli jiný. PČR zde může maximálně zmírnit dopad takovéto události, v žádném případě ale nepřebírá odpovědnost. Taktéž v druhém, medicínském příkladu to byl zase onen konzultant, kdo musel nejspíše strávit den vysedáváním na záchodě, z kteréžto nemilé povinnosti se prostě žádným způsobem vyvléci nemohl.
Běžně také platí, že nejsem-li schopen sám zamezit vzniku nežádoucích situací (ať už zneužitého podpisu, vykradeného bytu či zdravotních problémů), vyhledám pomoc odborníka. Pokud se sám pustím do stavby domu, který se posléze zřítí na kolemjdoucího chodce, těžko uspěji u soudu s výmluvou, že se jako chirurg neorientuji ve všech aspektech stavebního inženýrství.
Další autorovo líčení bezútěšnosti situace ohledně zabezpečení podpisových klíčů už hraničí s FUD. Jakkoli jsou popisované možnosti útoku realizovatelné, jejich praktická využitelnost je omezena na málo zabezpečené systémy.
Není tedy třeba propadat beznaději, protože každý uživatel může riziko zneužití výrazně snížit hned několika způsoby:
1) V současné době, kdy stále velká část obyvatelstva používá ilegální instalace prehistorických operačních systémů, je zřejmé, že už jen používáním moderního aktualizovaného OS v kombinaci s běžnou uživatelskou opatrností lze řádově snížit riziko náhodného napadení.
2) Autorem popisovaná krádež privátního klíče formou Ctrl-C Ctrl-V je dosti těžko představitelná, vyžaduje totiž přítomnost nezašifrovaného privátního klíče někde na disku napadené stanice. Běžně používaný software spravující privátní klíče se přitom většinou exportu nezašifrovaných dat aktivně brání a tudíž se klíče typicky na souborovém systému nachází pouze zašifrované (různě silným heslem). Útočník pak získá soubor, který mu v případě poučeného uživatele používajícího rozumné heslo je úplně k ničemu, ale i slabší heslo může útočníka odradit, jsou-li všude okolo snazší cíle. (Stále zůstává možnost vytáhnout dešifrovaný klíč přímo z paměti procesu, který jej právě používá, to ale vyžaduje kompromitované jádro OS a tedy vcelku sofistikovaný útok. Tomuto scénáři lze předejít jen uložením klíče mimo PC, tedy kupříkladu na kartě.)
3) Krádeži klíče lze navíc snadno zcela zamezit použitím vhodného hardwarového zařízení (karty). Zlomit zabezpečení karty bez fyzického přístupu k ní je prakticky nemožné. Útočník tedy může maximálně požádat kartu o podpis dat dle vlastního výběru, všechny takové operace však může provádět jen přímo na počítači uživatele a jen ve chvíli, kdy je karta přítomna.
4) Téměř dokonale (pro potřeby běžného občana) lze pak klíč zabezpečit instalací čtečky s HW PIN-padem, kdy pak již neexistuje cesta, jakou by mohl útočník přinutit kartu k nějaké operaci bez přímé součinnosti uživatele (zadání PINu). Možný by byl jen útok podobný běžnému clickjackingu, tedy podvržení dokumentu právě ve chvíli, kdy se uživatel chystá autorizovat nějakou legitimní transakci. Takovéto zneužití karty je však okamžitě uživateli známé (on něco autorizoval a evidentně to nebylo to, co chtěl) a jde tedy už jen o to, vyškolit uživatele tak, aby v podobné situaci okamžitě ztropil poplach.
Samozřejmě ještě zbývá spousta možností útoku nesouvisejících přímo s elektronickým podpisem, tedy sociální inženýrství či rubberhose cryptanalysis (parta pánů s baseballovými pálkami). V žádném z těchto aspektů však elektronický podpis není zneužitelnější, než ten klasický ruční.
Závěrem lze prohlásit, že je to spíše klasický papírový podpis, který je "zneužitelný, aniž by uživatel cokoliv zanedbal", zneužitelnost elektronického podpisu je nejvýše stejná, většinou nižší.
Naprosto vystizna reakce! Take jsem docela zvedav, s jakym veleobjevem to autor clanku prijde. Pracuje-li snad pro statni spravu, tak vubec nepochybuji, ze pujde o nejake velice "sofistikovane" reseni s cenou minimalne 100 milionu...
Jinak neodpustim si poznamku, ze kdyby lide porad nepouzivali Windows, ktere jsou derave jak reseto a snadno zranitelne, ale treba OS X nebo Linux, tak takove problemy prakticky nemusi resit. Tedy pokud maji alespon trochu rozum a neodkliknou cokoli se jim objevi.
"kdyby lide porad nepouzivali Windows" - kdyby se stal nejrozšířenějším systémem jakýkoliv (dnes) sebeobskurnější systém, tak se zároveň stane největším cílem pro tvůrce všemožných virů, exploitů, červů, prostě všecho co vidíte jako nebezpečí. A docela by mě zajimalo jak dlouho by doopravdy zůstala ona dokolale-zabezpečená-obskurnost zabezpečenou.
A nemyslím, že se dá v dnešní době říci, že je některý systém __výrazně__ bezpečnější než jiný, spíš je to o tom, že některé jsou v popředí zájmu tvůrců více než jiné. A i kdyby se nakrásně podařilo vyvynout "neprolomitelný" systém, tak je jen otázka času kdy ho někdo začne "prolamovat" použitím exploitů pro na-tomto-neskonale-dokonalém-systém-běžící-aplikace, viz např. zranitelnosti v PDF/AdobeReader(či jak se to teď jmenuje)...
Botnety jsou slozene ze serveru ?
Linuxove servery spravuji BFU ?
U serveru se podcenuji aktualizace zabezpeceni ?
No a vzhledem k tomu , ze linux ma na desktopu < 2% a windows tolik kolik ma vcetne BFU uzivatelu tak je snad odpoved nasnade ?
Kdyby nekdo linux chtel tak ho davno ma, ale on tam bude asi nejaky problem a konspirace zidu a MS to asi nebude ze ? :)
ad bootnety: preco nie
ad linuxovy spravci: Casto este vecsi ako windows :-( Dnes je uz Linux spravcom kazdy komu slo dostat ubuntu z CD na disk bez znicenia windows co tam mal nainstalovane :-(
ad aktualizacie: Este viac ako u windows workstations. (co ak to update rozbyje a na testovanie sme moc cool)
Drtivá většina současného malware je závislá na uživatelské interakci, tj. neznalý uživatel spustí něco, co spouštět neměl, což na serveru tolik nehrozí. Červů typu Code Red nebo Sasser, které využívaly nějakou vzdáleně zneužitelnou zranitelnost Windows a šířily se bez pomoci uživatele nebylo zas tolik.
Serveru obecně budou mít profesionálnější obsluhu a tedy budou aktualizované a zabezpečené než stanice domácích uživatelů.
c principu open source vyvoja vyplyva, ze ak sa objavi v open source SW chyba, okamzite pracuju vyvojari daneho SW na odstraneni tej chyby... samozrejme vsetko zavisi od pristupu firmy, ktora stoji za vyvojom daneho SW,
ale u M$ su caste bezpecnostne chyby stare 12, aj viac rokov, co je kruta realita a casto ich opravy v systeme rozbiju aj ine casti, na ktore sa vydaju neskor zaplaty, cize v pripade MS su caste vydania zaplat na zaplatu
co treba utoky na znamen chyby windows, ktere jsou neopravene nekolik mesicu, nez se je MS uraci opravit? na linux je oprava k dispozici obvykle v radu hodin, nejpozdeji do druheho dne. Pri spravne nastavenych automatickch aktualizacich ji mam druhy dne v kompu. to je neco co na widlich nehrozi
ted to uz asi nenajdu, ale kdysi jsem cetl o urcitem "tajnem" mechanizmu, ktere pozivaji antiviry ci podobne "hodne" nastroje a samozrjme ze se to dosalo do rukou zapornaku. je mozne to uz MS opravil, ale on nejaky ten neopraveny exploit asi nebude tak tezke najit. expliot sice muze existovat i pro linux, ale tipuji ze jich bude o dost mene
To vypadá, že jste ještě nikdy neviděl barevnou kopírku nebo tiskárnu. Pro zneužití elektronického podpisu musí uživatel udělat nějakou chybu – a třeba zneužití neexportovatelného privátního klíče uloženého na kartě nebo tokenu rozhodně není nic snadného. Naproti tomu ke zneužití vlastnoručního podpisu vám stačí získat jeden podepsaný dokument a kopírka za tisícovku.
Elektronický podpis je řádově bezpečnější, než vlastnoruční podpis. Třeba už jenom tím, že se běžně ověřuje (a na základní úrovni zvládne ověření elektronického podpisu kde kdo), zatímco místo vlastnoručního podpisu stačí v drtivé většině případů libovolný klikihák.
Jirsak jirsak ... skopirovany podpis pozna i bridil velmi snadno. To zaprve, zadruhe, podpis falsovany rucu muze byt proti bridilovy uz odolny, ale pozna to znalec. Co vic, da se to velmi slusne analyzovat i pocitacove.
Elektronicky podpis je radove nebezpecnejsi, protoze NEEXISTUJE absolutne ZADNA metoda, jak poznat falzum. Ziskat neci vlastnorucni podpis bez vedomi podepisovatele je pak nerealny, zato ziskat necie elektronicky podpis je zcela trivialni akce.
A ano, vlastnorucni podis se overuje az v okamziku, kdy nekdo neco namita. Potiz je, ze ten elektronicky rozporovat NELZE.
Dnes se naprosto běžně posílají dokumenty s vlastnoručním podpisem, který je naskenovaný a vytištěný. To, že jste si toho ještě nevšiml, znamená, že jste buď břídil – a nebo to tak snadno poznat nejde. A i když to pozná znalec, pořád nepozná, zda tam ten naskenovnaý podpis dal jeho majitel, nebo někdo jiný.
Metoda, jak poznat zfalšovaný elektronický podpis, existuje, a je to exaktní technický a matematický postup. Je implementován ve spoustě aplikací a od uživatele vyžaduje akorát rozeznat zelené zatržítko od červeného křížku.
Získat vlastnoruční podpis bez vědomí podepisovatele je velmi snadné, stačí vzít libovolný jím podepsaný dokument. Získat něčí elektronický podpis je sice stejně snadné, ale je tu podstatný rozdíl: zatímco vlastnoruční podpis je univerzální a dá se přenést na jakýkoli dokument, elektronický podpis podepisuje jen jeden konkrétní dokument a na jiný dokument jej nelze přenést.
Elektronický podpis můžete rozporovat úplně stejně, jako ten vlastnoruční.
no je videt, ze demence vladne ... ze nekomu poslu scan, a ze on se stim spokoji => sam oslabi svoji pozici, je neco uplne jinyho, nez kdyz bude nekdo vytisteny/okopirovany podpis vydavat za pravy, ze ...
A zcela zjevny negramot, by vazne nemel radsi nic psat. Kdyz o podpisu prohlasim "to jesem nepodepsal", tak se da celkem jednoduse overit, zda podepsal nebo nepodepsal.
Pokud prohlasim o elektronickem dokumentu, ze sem ho nepodepsal ... tak se da overit leda vleky howno ... protoze kdyby tu nekdo by gramotny, tak si umi precist, ze ten dokument je PODEPSANY zcela VALIDNIM podpisem ... ktery shodou okolnosti byl vydan dotcene osobe, ktera tvrdi, ze to nepodepsala.
Pokud je ten podpis naskenovaný aspoň trochu rozumně, tak to na první pohled nepoznáte. Za druhé i naskenovaný podpis může mít bez problémů stejnou váhu, jako podpis vytvořený perem na originálu. A za třetí, když vám někdo pošle papír s nějakým klikihákem, stejně vůbec netušíte, zda je to jeho podpis, nebo zda tam podpis napodobila jeho osmiletá dcera.
Když o podpisu prohlásíte „to jsem nepodepsal“ nebo „podepsal pod nátlakem“, bude se to řešit úplně stejně, ať jde o podpis vlastnoruční nebo elektronický. Půjde to před soud, ten si pozve příslušného znalce a ten podpis a okolnosti jeho vzniku posoudí.
„a třeba zneužití neexportovatelného privátního klíče uloženého na kartě nebo tokenu rozhodně není nic snadného“
V době, kdy je třetina desktopů součástí nějakého botnetu? Útočník sice nedostane klíč, ale dokud je na počítači malware a uživatel občas připojuje kartu, může si nechat podepsat, co chce.
Nezapomeňte, že k tomu podpisu nestačí připojená karta, ale také je potřeba k té kartě zadat PIN. To malware těžko zakamufluje, bude muset uživatele přesvědčit, že něco opravdu má podepsat, a pak mu podstrčit svůj otisk. Není to nemožné, ale je to mnohonásobně složitější, než zfalšovat něčí vlastnoruční podpis (to běžně zvládají žáci na ZŠ).
Já jako uživatel požadavek na PIN vypínám. Stejně podepisuji jen pičoviny pro stát, které podepisuji protože musím. Je mi přitom úplně u prdele co jaký hacker podepíše za mne. Stát je kunda a nehodlám jeho zasranýma výmyslama ztrácet ani minutu navíc.
S ostatními komunikuji klasicky a podepisujeme také klasicky.
Google **"jiří nápravník" podpis** dává odpověď v kapitole "Co s tím?" v článku Důvěryhodnost ověřovaných dokumentů a podvody v katastru nemovitostí. Nebo možná spíš "odpověď" - "řešením" problému ukradených podpisů podle něj je, že se klíčové části falešně podepsaných dokumentů budou archivovat v důvěryhodném úložišti a použijí se pro kontrolu.
Ale aspoň to není ten biometrický elektronický podpis.
1) znamená to více centralizace a velkobratrského dohledu, což je samo o sobě nebezpečné/škodlivé
2) kdo zaručí, že „důvěryhodné úložiště“ je skutečně důvěryhodné? Matematicky prokazatelný elektronický podpis je nedůvěryhodný, ale prostá posloupnost bajtů na nějakém disku kdesi je důvěryhodná?
Chtěl jsem napsat přesně to samé, předešel jsi mě :)
Článek mě dost zklamal, protože cosi konstatuje a pořádně nezdůvodňuje (proč je EP využitelný v B2B? Tam nejsou kompromitované počítače?), chybí diskuse rozdílů oproti jiným systémům autentizace (normální podpis, notářsky ověřený podpis) a navíc docela dobře známé skutečnosti autor nezmiňuje - hlavní problém EP je totiž v tom, že člověk nedokáže přímo posoudit, jestli podepisuje to, co podepsat chce. Projev vůle k nějakému právnímu úkonu je u EP _nutně_ závislý na nějakém technickém prostředku. Mezi vůlí a jejím projevem je prostředek, jehož funkčnost je mimo uživatelovu kontrolu, může mu jenom věřit nebo nevěřit.
Jediné o řád lepší řešení, které si umím představit, by bylo zařízení:
1. kterému plně důvěřuju
2. které obsahuje klíč, ale neumí ho exportovat
3. které umí přijmout dokument, zobrazit ho _plně_ a _korektně_ uživateli a zeptat se ho, jestli ho chce podepsat
4. podepsaný hash umí exportovat
5. nemá žádné jiné API (nebo aspoň žádné jiné, které by se dalo zneužít)
To je sice teoreticky hezké řešení, ale dost nepraktické, těžko použitelné a především těžko implementovatelné (jak zaručit korektní zobrazení dokumentu?).
Jsem zvědavý, jestli autor přijde s něčím objevnějším :)
Proč je využitelný v B2B...
Protože tam jde o obchodní vztah dvou firem a prvotním úkolem PKI, šifry a pospisu je zajistit ochranu přenášeného dokumentu a přiměřenou vyšší jistotu, že objednávku poslal Nápravník a nikoliv Prýmek.
Pokud dojde ke zneužití el. podpisu v B2B prostředí, tak se sejdou zástupci dotčených firem a najdou nějaké řešení.
Pokud se nedohodnou a budou se soudit, tak k tomu by s největší pravděpodobností došlo z nějakého důvodu i bez problému s elektronickým podpisem.
normální podpis...
Informace o kladickém podpisu i notářsky ověřeném najdete na dalších serverech v souvislosti s podvody v katastru nomovitostí. Na závěr článku jsem zmínil Zlatou bulu. Bohužel tento víc jak 800 let starý dokumen má (měl od počátku) lepší ochranu proti zneužití jak současnosti ověřované dokumenty a klasické podpisy. To není ani tak, o technologiích jako především o přístupu udělat to hned na poprvé pořádně.
> Pokud dojde ke zneužití el. podpisu v B2B prostředí, tak se sejdou zástupci dotčených firem a najdou nějaké řešení.
Hm. To mi nepřijde jako moc silný argument...
> Informace o kladickém podpisu i notářsky ověřeném najdete na dalších serverech v souvislosti s podvody v katastru nomovitostí.
Chybí mi v tom článku. Místo obecných rozvláčných řečí pomohl zaznít výčet problémů, porovnání, návrh řešení. Já vím, kritizuje se snadno... berte to prosím jako dobře míněnou reflexi.
> Na závěr článku jsem zmínil Zlatou bulu. Bohužel tento víc jak 800 let starý dokumen má (měl od počátku) lepší ochranu proti zneužití jak současnosti ověřované dokumenty a klasické podpisy.
Promiňte, ale celý ten článek je o tom, že jste něco jenom zmiňoval. Doufám, že aspoň tohle teda příště rozvedete.
Dokument nemusí být nějaké zrůdné PDF s vloženou bitmapou (nebo nedejbože MS Wordový soubor). Je třeba volit vhodnou formu pro tento účel – prostý text nebo standardizované XML – to se v podpisovacím zařízení zobrazí. Dokument bude obsahovat jen nutné minimum informaci – např. „posílám 5 000 CZK na účet 123456/2400“ (nebo lépe IBAN) nebo „podávám daňové přiznání s parametry… (klíčové hodnoty, součty)“.
Podpisovací zařízení musí být tvořeno plně svobodným hardwarem a softwarem a tato technologie musí být pod dohledem veřejnosti (každý ji může zkoumat a odhalovat v ní chyby).
A nejvtipnější na tom je, že zatímco představitelé státní správy budou říkat, že to nejde a budou tlačit horší a dražší řešení, v soukromé sféře už takové zařízení existuje :-)
Jasně, to jsme pak ale u té použitelnosti. Jestliže podpis nebudu moct použít pro podepsání daňového přiznání a podobných státních ptákovin v různých těch PDFkách, XMLShit602 apod., tak pro mě nebude moc použitelný.
Jaké takové zařízení existuje? Zatím jsem žádné neviděl, mohl bys dát odkaz nebo aspoň klíčové slovo pro Google? :)
Ad „daňového přiznání a podobných státních ptákovin v různých těch PDFkách, XMLShit602 apod.“
To je právě o tom, že státní koncepce IT buď chybí nebo je chybná. Viz ta shitová řešení.
Správně by to vypadalo takto: definuje se otevřený formát (typicky XML Schema) a k němu stát nechá vyvinout jednu referenční implementaci editoru, která bude veřejně dostupná včetně zdrojového kódu a multiplatformní. V tomto editoru si připravíš dokument, může tam být nějaký průvodce, může to dělat součty, abys to nemusel jak idiot počítat na kalkulačce, nebo být odkázaný na nějaké reklamou zamořené kalkulačky na webu… Výsledné XML pošleš do podepisovacího zařízení, které ti zobrazí klíčové hodnoty toho dokumentu (co, kam, kdy, komu, součty). To si zkontroluješ, ověříš, že mezi editorem a zařízením není nějaký malware, který by dokument měnil, a podepíšeš. Výsledek pak pošleš třeba e-mailem, nebo to bude umět odeslat ten editor (může to být velmi pohodlné: jedno tlačítko „předat data do podepisovacího zařízení“ a druhé „odeslat podepsaná data na úřad“).
Otázka je, jak moc velké/silné by to zařízení mělo být. Může to být jednočip s dvouřádkovým černobílým LCD displejem, nebo výkonnější zařízení s větším barevným displejem. Důležité je, aby to bylo jednoúčelové zařízení a nepoužívalo se na nic jiného. Cena by měla být taky v pohodě – stačí se podívat, kolik stojí levné mobily – v nich je vše, co potřebuješ (displej/klávesnice, paměť, procesor, USB) a ještě lze spoustu věcí vyházet (GSM, bluetooth, baterka…).
Na takovém zařízení by se dala prohlížet i ta PDF, akorát je tu riziko, že by někdo vytvořil dokument, který se v daném PDF zařízení tváří jinak (např. neobsahuje některé odstavce) než na počítači – proto je lepší mít jednoduchý formát (TXT/XML). Nicméně v takovém případě by bylo možné za právoplatnou prohlásit tu verzi dokumentu, která se zobrazuje v zařízení (možno kdykoli reprodukovat a ověřit).
Ad „Jaké takové zařízení existuje? Zatím jsem žádné neviděl, mohl bys dát odkaz nebo aspoň klíčové slovo pro Google? :)“
Hned o komentář níže :-) [ANN] Trezor: Bitcoin hardware wallet, TREZOR The Bitcoin Safe.
Ověříš to na displeji toho podepisovacího zařízení – zkontroluješ tam, že dokument obsahuje ty správné údaje, které chceš podepsat. Když malware změní dokument při cestě do zařízení, všimneš si, že údaje nesedí (např. že bys měl poslat jinou částku na jiný účet) a nepodepíšeš to. Když malware změní dokument cestou ze zařízení, nebude sedět elektronický podpis a druhá strana tomu nebude věřit.
Na displeji 4x4 centimetry si budou ve větší firmě ověřovat desítky faktur, jednu po druhé. A přijmou na to další lidi. Aneb, jak zatočit s nezaměstnaností.
Ale v reálu by pak pro ně bylo levnější, pohodlnější a asi i rychlejší nosit opět papírové příkazy do banky.
Technika má lidem usnadňovat život a ne jim ho takhle komplikovat. Je to stejné, jako když se zdůrazňuje, že heslo má být nesmyslný sled znaků a často měněné. Lidé si ho potom napíší na papírek a přilepí na monitor.
U tohoto zařízení by po desáté faktuře již vše potvrzovali zcela bez kontroly.
Ve větší firmě si na podepisování vyhradí jeden nebo několik počítačů, které budou sloužit jen k tomuto účelu (BFU na nich nebudou brouzdat webem nebo instalovat nějaké ptákoviny).
Jinak u bankovních příkazů to takto hodně lidí praktikuje – číslo protiúčtu a částku si čtou na mobilu ze (šifrované) SMSky a když údaje sedí, tak opíší certifikační kód do počítače. (i když mobily mají dnes nevýhodu, že jsou v podstatě taky počítačem a instaluje se na ně kde co… ale aspoň je to relativně nezávislý kanál)
Co se týče podepisování složitějších dokumentů, tak je to volba mezi pohodlím a tím, jak velké zařízení si pro tento účel vyhradíš. (nebo na to brát ohled a používat jednoduché dokumenty, které obsahují jen to podstatné, a ty podepisovat)
Promiň, ale to už mi připadá jako mnohem horší řešení než ta spousta "shitoidních" řešení co momentálně stát praktikuje...
Nemám zas takovou praxi z oblasti fakturování, objednávek, vedení různých knih a kdo ví čeho všeho, kde je elektronický podpis nutný, nebo bych ho tam rád viděl, ale to co navrhuješ by bylo pro lidi co to musí používat opravdové peklo. Na 100% by se toho radši vyvarovali a používali to jen v nejnutnějších případech - radši by to dělali ručně...
Já myslím, že to takhle blbě někde opravdu funguje.
S bankou musíš řešit spoustu věcí. Třeba hlídat (i přes veřejný certifikát) že ten certifikát, kterým se web banky prokazuje je opravdu ten stejný co posledně a zároveň nebyl odvolaný.
Takže si ho můžeš nahrát do lokálního úložiště a zakázat stahování toho z webu. Tím zajistíš, že se automaticky nepřijme jakýkoli jiný certifikát vystavený v Internetu a pak satčí kontrolovat odvolání. Zní to jednoduše, ale není to jednoduché. Musíš kontrolovat vyjádření banky ohledně nových certifikátů (což bývá s mnohaměsíčním předstihem, v případě nenadálého odvolání nedělat trasankce až do prověření nového certifikátu).
Nebo prostě budeš přijímat veřejně vystavený certifikát vždy, ale budeš naopak (kromě odvolání) kontrolovat i certifikační autoritu a miniaturu vlastního certifikátu banky. V případě změny opět neprovedeš transakce až do prověření situace.
Je to prostě na pytel a někdo si radši skočí do banky osobně. Co se státu týká... jak je tu opakovaně uvedeno - ať si nasere. Nezapomeňte totiž, že platnost vašeho osobního certifikátu je pouhý jeden rok. Odvolávání, v případě kompromitace je u certifikátů akceptovaných pro operace vůči státu, je také zatím v zásadě neprověřená teorie, a již teď jsem slyšel o problémech.
> Správně by to vypadalo takto: [...]
Souhlasím. Komentoval jsem ale současnou situaci, ne nějakou ideální hypotetickou. V současné situaci prostě člověk-jedinec imho nemůže dosáhnout toho, aby byl EP opravdu pořádně zabezpečený a zároveň by zůstal použitelný.
> do podepisovacího zařízení, které ti zobrazí klíčové hodnoty toho dokumentu
Takhle by to fungovat nemohlo. Útočník by totiž byl seznámen s tím, co jsou ty "klíčové hodnoty" a věděl by, že ostatní může s klidem změnit, protože uživatel propadl falešnému pocitu vyšší bezpečnosti.
Jediný způsob by bylo opravdu zařízení, které by zobrazilo _celý_ dokument. A i tak by to nebylo úplně neprůstřelné, protože se nedá očekávat, že normální člověk si všimne toho, že je ve dvacetistránkovém dokumentu změněno jedno slovo. Uživatel by prostě musel dokument _primárně_ číst a posuzovat na onom zařízení (na základě textu tam se rozhodnout, jestli podepsat nebo ne).
> proto je lepší mít jednoduchý formát (TXT/XML).
Ano, to by byl hypotetický ideální stav. Tak to ale v praxi ve většině případů není.
Ad Trezor: aha, tak tohle zařízení znám, ale to je speciální případ, který neřeší obecný problém podpisu _jakéhokoli_ dokumentu.
Bod 3 sa dá vyriešiť šalamúnsky. Odmietne podpísať dokumenty, ktoré nevie korektne zobraziť.
Prečo by mal podpisovať Word, alebo Excel dokument. Väčšinou je potrebné podpísať nejaký výsledný dokument. Takže môže svoje podpisovanie obmedziť na pár typov dokumentov (prípadne s obmedzeniami - napr. HTML dokument bez stylov a JS) a má celkom slušne vystarané.
Odkedy sa pohybujem v Bitcoin komunite, stretol som sa s pripadmi ukradnutych klucov ktore boli sifrovane. Pre stupidny keyloger ziadny problem. Linux (+Xorg) nieje riesenie.
Pekne riesenie je takato HW masinka http://bitcointrezor.com/ kde clovek presne vidi co podpisuje, a kluce pritom device nikdy neopustia.
Jasne, je nutne doverovat vyrobcovi ze uz trezor samotny neobsahuje skodlivy kod, no stale lepsie ako spoliehat sa na end usera ze mu neukradnu kluce, ze nedopatrenim nepodpise nieco co nechcel.
Pre maximalnych paranoikov je stale moznost vyuzit kompatibilne SW riesenie na uplne vlastnom offline stroji.
Pane Trnko, to snad nemyslite vazne:
1) "Jakkoli jsou popisované možnosti útoku realizovatelné, jejich praktická využitelnost je omezena na málo zabezpečené systémy."
To jsou ale napr. vsechny systemy s windows nebo apple viz conflicker nebo ruzne hackovaci konference, kde widle a os x padnou jako prvni vetsinou do par minut
2)"Ctrl-C Ctrl-V je dosti těžko představitelná, vyžaduje totiž přítomnost nezašifrovaného privátního klíče někde na disku napadené stanice."
slysel sjte nekdy o tzv, key-loggerech? Nastudujte si to, budete se mozna divit
3) vetsina uzivatelu nebo jejich velka cast nechava kartu v pocitaci stale zastrcenou a pro virus neni problem se k ni pripojit a pouzit predtim odchycene heslo...
4) kolik lidi takove zarizeni doma ma?
Ad. 3: „Takovéto zneužití karty je však okamžitě uživateli známé (on něco autorizoval a evidentně to nebylo to, co chtěl)“
Nevím, jak vy, ale já tohle určitě nepoznám okamžitě. Útočník mi hraje divadlo, že podepisuju daňové přiznání, ale ve skutečnosti podepisuju převod svého majetku na útočníka. Že jsem ve skutečnosti podepsal něco jiného se dozvím až v okamžiku, kdy mi z finančáku přijde upomínka, že jsem dosud nepodal daňové přiznání. Tedy třeba za rok. Nebo taky nikdy.
K bodu 1: Hlavní problém je ve vzdělání uživatelů. Hlavně mladí se tváří, jak umí s počítači pracovat. Ve skutečnosti jsou ale naučení, kde na co kliknout, aniž by vůbec rozuměli tomu, co dělají. Bez patřičného vzdělání žádnou opatrnost čekat nelze.
K bodu 2: Pokud se utočník dostane do počítače, tak už není žádný problém zjistit i to heslo. Třeba keylogerem.
Hlavní problém je ve vzdělání uživatelů ...
Souhlasím s "programátory v PowerPointu" je velký problém. Jenže oni nejsou pouze na straně uživatelů. Bohužel často je vídám i na druhé straně na pozicích architektů, projektových manažerů, apod.
Systém můžete navrhnout a vytvořit tak, že bude odolný proti uživatelské lehkovážnosti. Jenže proti "úletu" architekta jste bezmocní.
Na toto by som sa velmi nespoliehal:
"Téměř dokonale (pro potřeby běžného občana) lze pak klíč zabezpečit instalací čtečky s HW PIN-padem, kdy pak již neexistuje cesta, jakou by mohl útočník přinutit kartu k nějaké operaci bez přímé součinnosti uživatele (zadání PINu)."
Aj HW citacka s PIN-padom potrebuje driver, ktory moze byt modifikovany, tak aby povedal citacke, ze ma cacheovat PIN pre viac operacii a nemusi dat o tom nijako vediet.
Nehovoriac o tom, ze na externej citacke s PIN-padom nemate ziadnu kontrolu nad tym co citacka podpisuje kedze bezne citacky maju maximalne dvojriadkovy alfanumericky display, na ktorom sa vacsinou nezobrazuje ani hash dokumentu, ktory prave idete podpisat.
Jedine riesenie s ktorym som sa stretol a dokaze zamedzit podobnym utokom je HW citacka s PIN-padom a plne grafickym displayom, ktora spracuvava dokumenty len vo formate RTF, cize v momente podpisu mate cely dokument v citacke a viete presne co podpisujete. Navyse pouzity format dokumentu (RTF) zamedzuje tomu, aby sa v buducnosti zobrazoval dokument inak - napr. posunutie desatinnej ciarky v sume ci podobne triky, ktore su mozne pri inych formatoch dokumentov. Citacka je samozrejme tamper proof, a neda sa v nej menit firmware a nebezi ani ziadny bezny OS, skor naopak vsetko je riesenie formou HW a SW minimalna cast kedze musi byt kompletne auditovany.
Bohuzial dany produkt nie je komercne dostupny a pouziva sa len vo vladnych instituciach v rezime tajne.
Já spíš nechápu, proč když se tu zavádí např. elektronický občanský průkaz, proč to není sofistikovanější čip, který by rovnou prováděl podpisy a šifrování bez toho, aby ten klíč opustil tu kartu. Od čeho tu vlastně je EU, když se staré jen o to, jak z nás vytáhnout peníze, ale nedokáže na celooevropské úrovni vymyslet třeba něco takového:
1. EU/státy budou provozovat server s veřejnými klíči, aby si kdokoliv mohl ověřit platnost jakéhokoliv dokumentu online
2. udělají občanský průkaz, na kterém bude soukromý klíč a nikde jinde, bude provádět rovnou šifrování a bez toho nepůjde nic podepsat nebo zašifrovat, klíč z něj nepůjde vytáhnout, rozhraní může být např. SDIO nebo něco podobného standardního.
3. specifikovat otevřené API, které bude OP využívat a půjde implementovat do všech možných programů, lze ho použít i jako klíč k přístupu do bankovnictví apod.
Je to snad tak složitý? Není, ale to v EU nesměli být kokoti, kterým jde jen o moc vlastní prospěch. A nesmyslné datové schránky by mohly zmizet.
Je to zlozite a dnes si myslim, ze neriesitelne na dostatocnej urovni.
Ako klasicky podpis, tak ani elektronicky nebude nikdy bezpecny a lahko zneuzitelny.
Pozrite sa len na bezpecnost certifikatov napriklad pri internetovych strankach a ich zneuzitie.
Ja ako uzivatel nemam sancu jednoducho a rychlo zisiti a overit pravost certifikatu. To, ze firefox zakrici alebo nie pri nejakom certfikate nic neznamena. Uz len toto nevieme dostatocne zabezpecit, tak kde sa hrabeme na elektronicky podpis.
1.Da sa napadnut, vyradit z cinnosti a potom co? Nedostupna sluzba a skolabuje ekonomika? Toto vobec nieje cesta
2.Nebudu nam kradnut len data z kreditiek ale aj obcianskych. Super predstava.
3.to iste ako v bode 2.
Samotna Elektronicka komuniacia je problem. Nejde ju dostatocne globalne zabezpecit.
Dom si vies relativne lahko zabezpecit ale skus zabezpecit napriklad hranice statu? Nemyslim tym len plot s elektrinou a ostnatym drotom ale napr. aj vzdusny priestor, pod zemou (tunely), voda....
To iste je u EP. Komunikaciu napr. medzi dvoma firmami si tie firmy vedia dobre zabezpecit ale komunikaciu s "celym" svetom uz nie.
Toto BFU a nasi politici nikdy nepochopia. Treba len dufat, ze to nepretlacia.
V e-OP soukromý klíč uložen už dávno je a lze s ním provádět podpisové operace.
http://www.mvcr.cz/clanek/obsluzna-aplikace-eop-middleware.aspx
Navíc je e-OP připraven na nahrání dalších aplikací do budoucna (běží na GlobalPlatform).
sofistikovanější čip ...
Taková řešení samozřejmě existují. Kličový pár je vytvořen na č. kartě a privátní klíč nikdy neopustí kartu, kde byl vytvořen. To funguje, dokonce ty čipy jsou vytvořeny tak dobře, že není možné (nebo za velmi velké peníze) se dostat k privátnímu klíči.
"Když to nejde dveřma, tak to zkusím oknem."
Čipová karta může být skutečně dobrým uložištěm pro privátní klíč. Jenže rozhraní od čtečky k operačnímu systému je veřejně přístupné API. Může je použít programátor, ale i podvodník.
Takže pak se může stát, že virus sleduje komunikaci a pdposlechne PIN. Následně sám pošle kkartě PIN, ta odpoví "OK, co mám podepsat?" a vir kartě dá dokument nebo hash dokumentu a privátní klíč na čipové kartě vytvoří elektronický podpis.
Záludnost takového řešení je v tom, že podpis byl vytvořen na počítači oběti, v době kdy seděla u počítače. Takže při následném vyšetřování se nezjistí nic, resp. bylo to podepsáno na vašem počítači, v době kdy jste měl kartu (USB token) ve čtečce.
před mnoha lety se hovořilo o panu Smejkalovi jako o otci zákona o elektronickém podpisu. Jenže tento pán má shodou okolností problém se svými posudky - http://aktualne.centrum.cz/ekonomika/prace/clanek.phtml?id=782402
není to náhodou celé nějaké převrácené?????
Před mnoha lety si vybavuji jak p. Nápravník zveřejnil informace o zneužitelnosti internetbankingu. Všichni se na něho vrhly jako na někoho kdo kazí jejich úžasnou práci. Jenže přesně tak se to začalo vykrádat. Dokonce jednoho známého banka poslal k čertu s jeho reklamací mu musel pomáhat arbitr.
Jak by to asi vypadala v případě obyčejného živnostníka proti státu. Ufffffff
Tuším, že na internetu a v počítačích je sousta složitých věcí, jenže systém musí být postaven tak, aby bylo možné spolehlivě určit kdo, kdy a co provedl. Pokud to současný elektronický podpis nenabízí mělo by se to jasně říci a rychle řešit.
spočívá v tom, že je z mnoha důvodů nespolehlivý. A má blíže neurčenou časově omezenou platnost.
Eliminace virů by se dala snad provést tím, že by uživatel dostal nějaké live CD, na kterém by byl operační systém (asi linux), di něho by nabootoval a prováděl úkony s elektronickým podpisem. Asi existuje možnost dostat virus i do BIOSu, kde vydrží i přes restart počítače, ale bylo by to podstatně náročnější. Navíc by se mohla CD se systémem často obměňovat (právě s ohledem na komunikaci s viry), což by vyžadovalo rychlé vyvíjení nových variant takovýchto virů, a to není úplně jednoduché.
Druhou věcí je, že bychom potřebovali spíš než datové schránky nějaké "elektronické notáře", tedy důvěryhodné autority, u nichž by bylo možné uložit dokument na neomezenou dobu. To by bylo daleko výhodnější než podpis s "časovým razítkem", jehož platnost je stejně omezená, takže je to v podstatě bezcenné. Dokument by se, pochopitelně, dal uložit u různých autorit paralelně, aby o sobě vzájemně nevěděly, což by omezovalo možnost zfalšovat to tam.
Nakonec stejně v praxi to vypadá tak, že si lidé důležité dokumenty nechají na poště vytisknout, orazítkovat a podepsat, takže se papíruje stejně, akorát se z lidí vytáhne daleko víc peněz, protože tahle procedura je několikrát dražší než ověřená kopie u notáře.
Pekny clanok, avsak nemozem sa ubranit dojmu, ze autor pouziva rovnake postupy ako nim kritizovani "IT odbornici". SW rieseniu nedoveruje a zaroven od neho ocakava dokonalost samu. Pojdete kupovat / predavat byt, podpisete klasickym sposobom zmluvu. Da sa sfalsovat obsah? Samozrejme, ze da. A aj spochybnit podpis mozete, a v pripade sporu tiez to bude len na nejakom pravnikovi. Tiez svoj podpis na urade mozete spochybnit.
Řešení na problém krádeží certifikátu z počítače BFU přece dávno existuje. Není problém zřídit nějakou online podepisovací službu, která zaměstnává bezpečnostní odborníky takže certifikáty jsou v mnohem větším bezpečí než na HDD BFU, v případě potřeby podpisu se dokument uploaduje do podepisovací služby a to celé se certifikuje kódem přes SMS.
Při případné defraudaci certifikátu a jeho následné revokaci toto lze opět řešit online dotazem u certifikační autority.
V nepočítačovém světě to funguje +- podobně, smlouvy se musí nosit na úřad pro ověření podpisu a když se ztratí razítko, tak se to vyhlašuje v Obchodním Věstníku, tedy není to nic světoborného.
Problém který řešit neumíme, tedy krádež certifikátu z disku BFU, se změní na problém bezpečného přístupu k online službě, který řešit umíme a to autorizací přes SMS + volitelně k tomu PIN.
Stejný systém se používá dnes a denně u online bankovních operací, tak nevím proč by to nemohlo fungovat i u podepisování dokumentů.
Problém je v tom, že operace s EP vyžadují větší zabezpečení než EB. Banka je totiž jednak pojištěná, jednak na operace v EB se vztahují různé limity a navíc spousta operací jde stornovat, pokud se na to přijde včas.
Oproti tomu EP umožňuje uzavřít naprosto jakoukoli smlouvu, prodat dům, prodat akcie, ... škoda může být v podstatě libovolná - a musel bych dokazovat, že takhle nevýhodnou smlouvu jsem zjevně nemohl chtít uzavřít.
Něco mi říká, že to bude ono slavné řešení autora tohoto článku.
Tipuji, že půjde o to, že pokud budou mít úplně všichni (ideálně povinně) datové schránky, nebudou potřebovat certifikáty a v rámci ČR budou platit už jen za zprávy. Případně někoho, kdo se za ně bude s jejich schránkou otravovat...
Autor clanku nepochybne spravne upozornil na problem dnes uz velmi nedostacujiciho overovani el. podpisu. Certifikaty dnes jiz nejsou samy o sobe zarukou a je vhodne je kombinovat s dalsimy mechanismy a postupy, coz ovsem vede k odporu beznych uzivatelu diky narocnosti a pohodlnosti, jelikoz to snizuje jakysi komfort. Dnes uz dokonce vime, ze ani kombinace VPN a SSH pristupu + ruzne proxy firewally a na nich nescetne kombinace pravidel filtrovani paketu rozhodne nemusi stacit v zabraneni cilenemu utoku. Cileny profesionalni utok je i v pripade tematu tohoto clanku nanejvis mozny, dokonce i ocekavatelny, a zabranit mu pravdepodobne nepujde. Zde bude nejvetsi posileni bezpenosti v roli rychleho odhaleni a rychleho zamezeni vetsim skodam + zavedeni overeni na nekolika urovnich (treba cert a mobil). Nerad posloucham nazory typu kazdy se ma postarat sam, to je nedostacujici, alibisticke a uz jenom tento samotny pozadavek v podstate ukazuje na krehkost takoveho reseni ci implementace, pokud to stoji na kazdem jednotlivci, zvlaste pokud se jedna o sirokou a (prominte mi) neodbornou verejnost + nevede ke zlepseni, ale spise k zaspani doby. Dale je skutecne pravdou, ze kazdy nemuze byt "Ajtakem" a kolikrate je odhalit penetraci na urovni schopnosti delfskych vestcu nebo ryze dilem nahody, zvlaste pokud se nejedna o nejaky "everware", ktery svou aktivitou i lehce stouravejsi uzivatele okamzite nakopne. Skody pak mohou byt dosti znacne a soudit se chce malokomu, platit uz vubec nikomu. Autorovi bych chtel podekovat za ne objevitelsky ale urcite srozumitelny a zajimavy clanek i proto, ze pokud chceme el. podpisy vyuzivat za par let v plne parade, meli bychom odstartovat rozvoj co nejdrive, protoze uz dnes jsou tak trochu vhodne k renovaci.
Co se tyce bezpecnosti OS, uplne bezpecny neni zadny, ale spravnou kombinaci muzete bezpecnost posunout na hooodne vysokou uroven. Pravdou ale je, ze MS W jsou na tom podle vyzkumu (napr PDF) teda hure nez Linux, ale jak jsem nekde cetl a tyka se to jak tohoto clanku ke kteremu je tato diskuze, tak i asi vseho ostatniho: "Na hloupost neni zaplata" ;-)
Jasne, ale omlouvam se, spatne jsem to vlozil, tedy asi i zkopiroval ;-)
tady to je:
http://www.coverity.com/library/pdf/open_source_quality_report.pdf
Dobrý den,
článek se mi líbil, děkuji.
Ad kritika článku ostatními čtenáři:
Chápu to tak, že se snažíte upozornit na existující problémy s el.podpisy, což jen a jen chválím. Nicméně ve zdejší komunitě nedojdete s kritikou úspěchu.
Já sám jsem velký kritik IPv6, samozřejmě chápu, že IPv4 je v posledním tažení, ale IPv6 v její stávající podobě mi přijde jako špatné řešení.
Proto moc dobře vím, o čem mluvím.
Dle mého názoru se místní komunita změnila v tlupu tleskajících lachtanů: http://www.youtube.com/watch?v=fGgVTyFhB9w
Jestli chcete potlesk, napište článek o tom, jak je všechno super a jak se nikoho podobné problémy na Linuxu netýkají a jak se svět mění v místo plné růžových létajících poníků kakajících tuze dobré gumové medvídky.
Já osobně si myslím, že Vaše kritika je zcela oprávněná a na místě.
Ano, presne tak, oponuji tim, ze normalni podpis je jednoduse zkopirovatelny, proste se podepisete jako nekdo jiny jeho podpisem, pokud to udelate dobre, tak to nikdo nepozna, paralela je bezny elektronicky podpis.
No a stejne tak notarsky overeny podpis se v podsledni dobe ukazalo, ze je lehce zneuzitelny, paralelou je zaruceny elektronicky podpis.
Jiste s autorem souhlasim, ale na druhou stranu proste v soucsne dobe nelze verit vubec nicemu, proc by se teda melo verit zrovna nejakym certifikatum a zarucenemu elektronickemu podpisu?
podvodnici versus bezni obcane = 1:0. Smirte se s tim, obcan muze byt kdykoli obelhan a okraden a stat to jeste podvodnikovi posveti jakoze je to OK. To je proste fakt a elektronicky podpis je jen spickou ledovce.
Ta přirovnání jsou poněkud přitažená za vlasy. Ano vykradený byt bude vyšetřovat policie, ovšem pokud se pak ukáže, že zloději použili klíče schované pod rohožkou nebo v květináči u vchodu, tak pojišťovna s vykradeným vyběhne.
A o tom to je, vlastník by měl svým klíčům, fyzickým i digitálním, stejně tak dalším autentizačním tokenům jako jsou osobní doklady a platební karty a piny k nim prostě věnovat náležitou pozornost.
Reseni pro komunikaci se statem je IMO celkem trivialni a zname.
Rozumne (nikoli dokonale) by stacilo, kdyby tem nail (nikoli v podobe ty zhuverilosti ds) proste zustaval v systemu ulozen => dotycny by si jej mohl kdykoli znovu precist. Technicky sice muze virus takove pokusy sledovat, a uzivateli zobrazit co je treba ... ale uzivatel se muze pripojit z jineho zarizeni, ktere virus pod kontrolou nema.
Za samozrejmost bych pak povazoval potvrzeni/upozorneni na novy dokument.
Jinak pokud se budem bavit o zabezpeceni, kdo kdy byl ne nejakym ourade a videl, jak to tam funguje zevnitr ... tak vi, ze leckerej domaci user ma svuj stroj zabezpecenej radove lip.
Nemůžu si pomoc ale podobné články se hodí spíše do nedělní přílohy MF Dnes než na Root.
Není z něho totiž příliš jasné, v čem je PKI elektronický podpis tak nebezpečný. Je to problém v algoritmu (matematický) nebo v implementaci? Matematický problém nikdo zatím neprokázal, to by okamžitě skončila celosvětová finanční komunikace.
Jestli autor vidí problém v implementaci, měl by konkrétně říci kde a jak. Tvrzení "všude řádí viry" je sice hezké ale nic neříkající.
Na druhé straně většina problémů u šifrování vzniká při implementaci a při zacházení s privátním klíčem. Každopádně pokud autor tvrdí, že čipové karty jsou nezabezpečené, je to asi stejné tvrzení jako že každá bankomatní karta může být zneužita pokud si napíšete PIN na její zadní stranu. Autor taktéž asi neslyšel nic o Secure PIN Entry normě aj.
A pak si takovýto článek přečte nějaký Langer a začne dělat za miliardy ještě něco horšího než jsou datové schránky (jaképak zabezpečení vidí autor zde?)
„je to asi stejné tvrzení jako že každá bankomatní karta může být zneužita pokud si napíšete PIN na její zadní stranu“
Dokonce i bez toho. V e-shopech lze nakupovat jenom na základě zadání poříd stejných číslíček.
Mohl byste objasnit, jak zadávání PINu na kartu i když ho nikdo nevidí ochrání před tím, že malware do odemčené karty podstrčí jiný dokument?
Uživateli by mělo být divné, že chtěl nějaký dokument podepsat, zadal PIN, ale dokument podepsán není. Mne by zase zajímalo, jak malware přesvědčí uživatele, že má nějaký dokument podepsat (kvalifikovaným certifikátem).
Taky by mne zajímalo, kolikrát byl malware s takovýmito schopnostmi zachycen. Já bych tipoval čistou nulu… A i kdyby taková hrozba začala být reálná, není technický problém podepisovací zařízení udělat chytřejší – aby zobrazila podepisovaný hash, nebo třeba celý dokument.
„Uživateli by mělo být divné, že chtěl nějaký dokument podepsat, zadal PIN, ale dokument podepsán není.“
Bude mu to divné (pokud to ne-o-social-engineerujeme), ale taky se to může dozvědět až za rok, když mu přijde dopis z finančáku, že nepodal daňové přiznání - malware totiž místo daňového přiznání podepsal něco svého.
„Mne by zase zajímalo, jak malware přesvědčí uživatele, že má nějaký dokument podepsat (kvalifikovaným certifikátem).“
Prostě si počká, až bude uživatel podepisovat něco jiného.
„Taky by mne zajímalo, kolikrát byl malware s takovýmito schopnostmi zachycen. Já bych tipoval čistou nulu…“
Stejně tak ještě nikdo neviděl nikoho podvrhávat balíčky na mirrorech Arch Linuxu nebo ebuildy na Gentoo. To ale neznamená, že bychom je neměli začít podepisovat.
„A i kdyby taková hrozba začala být reálná, není technický problém podepisovací zařízení udělat chytřejší – aby zobrazila podepisovaný hash, nebo třeba celý dokument.“
Hash nepomůže, ale dokument ano - a o to mi celou dobu jde. Že odolné proti nedůvěryhodnému počítači je jen zařízení s displejem.
Pokud něco elektronicky podepisuju, tak si snad zkontroluju, že tam ten podpis je a že podání odešlo.
Myslím, že současný stav (privátní klíč může být softwarově nedostupný, jeho použití vyžaduje zadání PINu, uživatel je poučen, jak se privátním klíčem zacházet) je dostatečný a je – co se týče bezpečnosti – mnohem před podepisováním balíčků (nebo-li podvržený balíček je mnohem pravděpodobnější, než že někdo prolomí elektronický podpis uživatele, který je aspoň trochu soudný).
Takže určitě je užitečné vymýšlet, jak dál zlepšovat bezpečnost elektronického podpisu, ale není to podle mne nic akutního a i kdybychom pár let nedělali nic, pořád na tom budeme velmi dobře. Je to podobné jako s jadernými elektrárnami – má smysl snažit se je udělat ještě bezpečnější, ale v současné době toho není mnoho stejně dobře zabezpečeného, takže ostatní obory mají co dohánět. Ono je fajn bavit se o podepisovacím zařízení, které na displeji zobrazí PDF/A dokument, ale je dobré si uvědomit, že dnes s přehledem nejpoužívanější způsob autentizace je vyplnění jména a hesla do webového formuláře s následným zpravidla nešifrovaným přenosem přes internet a zpřístupněním hesla v otevřeném tvaru provozovateli služby.
No ten e-mail potvrzují podání shodou okolností většinou čtu na jiném. A pokud by to byl reálný problém, mohou podatelny potvrzení posílat ještě nezávislým kanálem, třeba přes SMS.
Jinak ale hacker, který by mne přesvědčil, že mám něco podepsat svým kvalifikovaným certifikátem, pak by si místo toho nechal podepsat svůj dokument a pak by ještě simuloval úspěšné ověření toho podpisu nebo podání dokumentu, by byl pěkný trouba -- protože stejného výsledku by jinými metodami (sociální inženýrství) dosáhl o několik řádů jednodušeji.
Elektronický podpis stát uživatele nenutí ukládat na počítač, nicméně správce autorit přímo podporuje zřízení podpisu na flashku. Elektronický podpis je v podstatě majetkem, který si každý musí hlídat sám a ne, že by se o to měl postarat stát. Když mi někdo ukradne klíče od auta, má nové auto, ale bez techničáku. Stejně tak je tomu o el. podpisu. Uložení na flashku není jen falešný pocit bezpečí.
Absolutně s tímto článkem nesouhlasím. Vůbec nic jsem se nedozvěděl, je to jen dlouhá omáčka okolo neřešitelné věci.
Oćekával bych rady jak se ubránit hackerům a jak zabezpečit svůj podpis, ale ani hovno.
Dalsi tupec. Elektronicky podpis je neco, co mi nekdo proti me vuli vnucuje. Ja to nanic nepotrebuju a nechci. Tudiz necht se ten vnucovatel postara, at je to bezpecne. Kdyz mi nekdo ukradne klice od auta, tak je to moje auto, ktere jsem si zcela dobrovolne poridil. Az mi stat vnuti auto, a bude mi narizovat snim jezdit na urady, tak ho klidanko necham otevrene na chodniku uprostred vaclavaku.
Navic tupci jako ty tu vypravi, jak je to bezpecne, ale sami to zabezpecit neumi. Jinak by se tu neptali jak to zabezpecit proti hackerum ... ono totitz nejde. Narozdil od popdpisu vlastnorucniho, kterej zatim nikdy nikdo nehacknul.
Tak za prvé, tupče. Měl jsi někdy elektronický podpis? Tak co tu meleš? A kdo ti ho vnucuje proti tvé vůli? Když ti někdo ukradne klíče od auta, tak to jsem narážel jen na to, že si každý má hlídat své věci pořádně a nebude se divit jako ty. A je úplně jedno jestli je to token nebo klíče od auta.
Vím jak zabezpečit svoje data, od elektronického podpisu až po desítky serverů.
Nicméně další věc je ta, že jsem se nikoho neptal jak to zabezpečit, zkus si to přečíst znovu. Jen jsem zdůraznil, že by bylo daleko lepší, kdyby autor takto poradil, těm kteří to neví. Ten článek nemá žádnou informační hodnotu.
Elektronický podpis vlastním několik let. Žádnej token, klidně tu v klidu řeknu, že podpis mám uloženej na serveru a přistoupit lze k němu jen pomocí SSH (na jiným než default portu) s tím, že mám nastavenej port knocking. Přesto chybné pokusy o přihlášení mi zajišťuje fail2ban a banuju IP adresy na rok. Ovšem zatím se mi nestalo, že by se někdo vůbec dostal přes port knocking. El. podpis mi ušetřil fakt hodně času a peněz. Díky tomu, že nebydlím v místě trvalého bydliště je díky němu daleko snazší komunikovat s úřady.