Po přečtení článku mi nezbývá než napjatě očekávat, jaké že je to to úžasné super cool nové řešení vynalezené autorem, že je pro něj potřeba tímto způsobem připravovat půdu. Celkové vyznění je totiž evidentně dost tendenční a jednostranné, autor si z této komplexní problematiky pečlivě vybírá ty části, které se mu hodí do krámu.
Už prvotní předpoklad, že nechávat odpovědnost za zabezpečení na uživateli je něco v jiných oborech neslýchaného, stojí dost na vodě. Napříč všemi oblastmi lidského konání totiž každý občan nese hlavní díl zodpovědnosti za následky svých činů i důsledky jevů, které sice osobně nezpůsobil, ale je s nimi nějakou formou právně spojen. I v případě onoho vykradeného bytu nese následky mizerného zabezpečení majitel (který bude muset investovat do nového vybavení domácnosti; ponechme stranou možnost pojištění, neboť ta se dá stejně aplikovat prakticky všude) a ne stát či kdokoli jiný. PČR zde může maximálně zmírnit dopad takovéto události, v žádném případě ale nepřebírá odpovědnost. Taktéž v druhém, medicínském příkladu to byl zase onen konzultant, kdo musel nejspíše strávit den vysedáváním na záchodě, z kteréžto nemilé povinnosti se prostě žádným způsobem vyvléci nemohl.
Běžně také platí, že nejsem-li schopen sám zamezit vzniku nežádoucích situací (ať už zneužitého podpisu, vykradeného bytu či zdravotních problémů), vyhledám pomoc odborníka. Pokud se sám pustím do stavby domu, který se posléze zřítí na kolemjdoucího chodce, těžko uspěji u soudu s výmluvou, že se jako chirurg neorientuji ve všech aspektech stavebního inženýrství.
Další autorovo líčení bezútěšnosti situace ohledně zabezpečení podpisových klíčů už hraničí s FUD. Jakkoli jsou popisované možnosti útoku realizovatelné, jejich praktická využitelnost je omezena na málo zabezpečené systémy.
Není tedy třeba propadat beznaději, protože každý uživatel může riziko zneužití výrazně snížit hned několika způsoby:
1) V současné době, kdy stále velká část obyvatelstva používá ilegální instalace prehistorických operačních systémů, je zřejmé, že už jen používáním moderního aktualizovaného OS v kombinaci s běžnou uživatelskou opatrností lze řádově snížit riziko náhodného napadení.
2) Autorem popisovaná krádež privátního klíče formou Ctrl-C Ctrl-V je dosti těžko představitelná, vyžaduje totiž přítomnost nezašifrovaného privátního klíče někde na disku napadené stanice. Běžně používaný software spravující privátní klíče se přitom většinou exportu nezašifrovaných dat aktivně brání a tudíž se klíče typicky na souborovém systému nachází pouze zašifrované (různě silným heslem). Útočník pak získá soubor, který mu v případě poučeného uživatele používajícího rozumné heslo je úplně k ničemu, ale i slabší heslo může útočníka odradit, jsou-li všude okolo snazší cíle. (Stále zůstává možnost vytáhnout dešifrovaný klíč přímo z paměti procesu, který jej právě používá, to ale vyžaduje kompromitované jádro OS a tedy vcelku sofistikovaný útok. Tomuto scénáři lze předejít jen uložením klíče mimo PC, tedy kupříkladu na kartě.)
3) Krádeži klíče lze navíc snadno zcela zamezit použitím vhodného hardwarového zařízení (karty). Zlomit zabezpečení karty bez fyzického přístupu k ní je prakticky nemožné. Útočník tedy může maximálně požádat kartu o podpis dat dle vlastního výběru, všechny takové operace však může provádět jen přímo na počítači uživatele a jen ve chvíli, kdy je karta přítomna.
4) Téměř dokonale (pro potřeby běžného občana) lze pak klíč zabezpečit instalací čtečky s HW PIN-padem, kdy pak již neexistuje cesta, jakou by mohl útočník přinutit kartu k nějaké operaci bez přímé součinnosti uživatele (zadání PINu). Možný by byl jen útok podobný běžnému clickjackingu, tedy podvržení dokumentu právě ve chvíli, kdy se uživatel chystá autorizovat nějakou legitimní transakci. Takovéto zneužití karty je však okamžitě uživateli známé (on něco autorizoval a evidentně to nebylo to, co chtěl) a jde tedy už jen o to, vyškolit uživatele tak, aby v podobné situaci okamžitě ztropil poplach.
Samozřejmě ještě zbývá spousta možností útoku nesouvisejících přímo s elektronickým podpisem, tedy sociální inženýrství či rubberhose cryptanalysis (parta pánů s baseballovými pálkami). V žádném z těchto aspektů však elektronický podpis není zneužitelnější, než ten klasický ruční.
Závěrem lze prohlásit, že je to spíše klasický papírový podpis, který je "zneužitelný, aniž by uživatel cokoliv zanedbal", zneužitelnost elektronického podpisu je nejvýše stejná, většinou nižší.
Naprosto vystizna reakce! Take jsem docela zvedav, s jakym veleobjevem to autor clanku prijde. Pracuje-li snad pro statni spravu, tak vubec nepochybuji, ze pujde o nejake velice "sofistikovane" reseni s cenou minimalne 100 milionu...
Jinak neodpustim si poznamku, ze kdyby lide porad nepouzivali Windows, ktere jsou derave jak reseto a snadno zranitelne, ale treba OS X nebo Linux, tak takove problemy prakticky nemusi resit. Tedy pokud maji alespon trochu rozum a neodkliknou cokoli se jim objevi.
"kdyby lide porad nepouzivali Windows" - kdyby se stal nejrozšířenějším systémem jakýkoliv (dnes) sebeobskurnější systém, tak se zároveň stane největším cílem pro tvůrce všemožných virů, exploitů, červů, prostě všecho co vidíte jako nebezpečí. A docela by mě zajimalo jak dlouho by doopravdy zůstala ona dokolale-zabezpečená-obskurnost zabezpečenou.
A nemyslím, že se dá v dnešní době říci, že je některý systém __výrazně__ bezpečnější než jiný, spíš je to o tom, že některé jsou v popředí zájmu tvůrců více než jiné. A i kdyby se nakrásně podařilo vyvynout "neprolomitelný" systém, tak je jen otázka času kdy ho někdo začne "prolamovat" použitím exploitů pro na-tomto-neskonale-dokonalém-systém-běžící-aplikace, viz např. zranitelnosti v PDF/AdobeReader(či jak se to teď jmenuje)...
Botnety jsou slozene ze serveru ?
Linuxove servery spravuji BFU ?
U serveru se podcenuji aktualizace zabezpeceni ?
No a vzhledem k tomu , ze linux ma na desktopu < 2% a windows tolik kolik ma vcetne BFU uzivatelu tak je snad odpoved nasnade ?
Kdyby nekdo linux chtel tak ho davno ma, ale on tam bude asi nejaky problem a konspirace zidu a MS to asi nebude ze ? :)
ad bootnety: preco nie
ad linuxovy spravci: Casto este vecsi ako windows :-( Dnes je uz Linux spravcom kazdy komu slo dostat ubuntu z CD na disk bez znicenia windows co tam mal nainstalovane :-(
ad aktualizacie: Este viac ako u windows workstations. (co ak to update rozbyje a na testovanie sme moc cool)
Drtivá většina současného malware je závislá na uživatelské interakci, tj. neznalý uživatel spustí něco, co spouštět neměl, což na serveru tolik nehrozí. Červů typu Code Red nebo Sasser, které využívaly nějakou vzdáleně zneužitelnou zranitelnost Windows a šířily se bez pomoci uživatele nebylo zas tolik.
Serveru obecně budou mít profesionálnější obsluhu a tedy budou aktualizované a zabezpečené než stanice domácích uživatelů.
c principu open source vyvoja vyplyva, ze ak sa objavi v open source SW chyba, okamzite pracuju vyvojari daneho SW na odstraneni tej chyby... samozrejme vsetko zavisi od pristupu firmy, ktora stoji za vyvojom daneho SW,
ale u M$ su caste bezpecnostne chyby stare 12, aj viac rokov, co je kruta realita a casto ich opravy v systeme rozbiju aj ine casti, na ktore sa vydaju neskor zaplaty, cize v pripade MS su caste vydania zaplat na zaplatu
co treba utoky na znamen chyby windows, ktere jsou neopravene nekolik mesicu, nez se je MS uraci opravit? na linux je oprava k dispozici obvykle v radu hodin, nejpozdeji do druheho dne. Pri spravne nastavenych automatickch aktualizacich ji mam druhy dne v kompu. to je neco co na widlich nehrozi
ted to uz asi nenajdu, ale kdysi jsem cetl o urcitem "tajnem" mechanizmu, ktere pozivaji antiviry ci podobne "hodne" nastroje a samozrjme ze se to dosalo do rukou zapornaku. je mozne to uz MS opravil, ale on nejaky ten neopraveny exploit asi nebude tak tezke najit. expliot sice muze existovat i pro linux, ale tipuji ze jich bude o dost mene
To vypadá, že jste ještě nikdy neviděl barevnou kopírku nebo tiskárnu. Pro zneužití elektronického podpisu musí uživatel udělat nějakou chybu – a třeba zneužití neexportovatelného privátního klíče uloženého na kartě nebo tokenu rozhodně není nic snadného. Naproti tomu ke zneužití vlastnoručního podpisu vám stačí získat jeden podepsaný dokument a kopírka za tisícovku.
Elektronický podpis je řádově bezpečnější, než vlastnoruční podpis. Třeba už jenom tím, že se běžně ověřuje (a na základní úrovni zvládne ověření elektronického podpisu kde kdo), zatímco místo vlastnoručního podpisu stačí v drtivé většině případů libovolný klikihák.
Jirsak jirsak ... skopirovany podpis pozna i bridil velmi snadno. To zaprve, zadruhe, podpis falsovany rucu muze byt proti bridilovy uz odolny, ale pozna to znalec. Co vic, da se to velmi slusne analyzovat i pocitacove.
Elektronicky podpis je radove nebezpecnejsi, protoze NEEXISTUJE absolutne ZADNA metoda, jak poznat falzum. Ziskat neci vlastnorucni podpis bez vedomi podepisovatele je pak nerealny, zato ziskat necie elektronicky podpis je zcela trivialni akce.
A ano, vlastnorucni podis se overuje az v okamziku, kdy nekdo neco namita. Potiz je, ze ten elektronicky rozporovat NELZE.
Dnes se naprosto běžně posílají dokumenty s vlastnoručním podpisem, který je naskenovaný a vytištěný. To, že jste si toho ještě nevšiml, znamená, že jste buď břídil – a nebo to tak snadno poznat nejde. A i když to pozná znalec, pořád nepozná, zda tam ten naskenovnaý podpis dal jeho majitel, nebo někdo jiný.
Metoda, jak poznat zfalšovaný elektronický podpis, existuje, a je to exaktní technický a matematický postup. Je implementován ve spoustě aplikací a od uživatele vyžaduje akorát rozeznat zelené zatržítko od červeného křížku.
Získat vlastnoruční podpis bez vědomí podepisovatele je velmi snadné, stačí vzít libovolný jím podepsaný dokument. Získat něčí elektronický podpis je sice stejně snadné, ale je tu podstatný rozdíl: zatímco vlastnoruční podpis je univerzální a dá se přenést na jakýkoli dokument, elektronický podpis podepisuje jen jeden konkrétní dokument a na jiný dokument jej nelze přenést.
Elektronický podpis můžete rozporovat úplně stejně, jako ten vlastnoruční.
no je videt, ze demence vladne ... ze nekomu poslu scan, a ze on se stim spokoji => sam oslabi svoji pozici, je neco uplne jinyho, nez kdyz bude nekdo vytisteny/okopirovany podpis vydavat za pravy, ze ...
A zcela zjevny negramot, by vazne nemel radsi nic psat. Kdyz o podpisu prohlasim "to jesem nepodepsal", tak se da celkem jednoduse overit, zda podepsal nebo nepodepsal.
Pokud prohlasim o elektronickem dokumentu, ze sem ho nepodepsal ... tak se da overit leda vleky howno ... protoze kdyby tu nekdo by gramotny, tak si umi precist, ze ten dokument je PODEPSANY zcela VALIDNIM podpisem ... ktery shodou okolnosti byl vydan dotcene osobe, ktera tvrdi, ze to nepodepsala.
Pokud je ten podpis naskenovaný aspoň trochu rozumně, tak to na první pohled nepoznáte. Za druhé i naskenovaný podpis může mít bez problémů stejnou váhu, jako podpis vytvořený perem na originálu. A za třetí, když vám někdo pošle papír s nějakým klikihákem, stejně vůbec netušíte, zda je to jeho podpis, nebo zda tam podpis napodobila jeho osmiletá dcera.
Když o podpisu prohlásíte „to jsem nepodepsal“ nebo „podepsal pod nátlakem“, bude se to řešit úplně stejně, ať jde o podpis vlastnoruční nebo elektronický. Půjde to před soud, ten si pozve příslušného znalce a ten podpis a okolnosti jeho vzniku posoudí.
„a třeba zneužití neexportovatelného privátního klíče uloženého na kartě nebo tokenu rozhodně není nic snadného“
V době, kdy je třetina desktopů součástí nějakého botnetu? Útočník sice nedostane klíč, ale dokud je na počítači malware a uživatel občas připojuje kartu, může si nechat podepsat, co chce.
Nezapomeňte, že k tomu podpisu nestačí připojená karta, ale také je potřeba k té kartě zadat PIN. To malware těžko zakamufluje, bude muset uživatele přesvědčit, že něco opravdu má podepsat, a pak mu podstrčit svůj otisk. Není to nemožné, ale je to mnohonásobně složitější, než zfalšovat něčí vlastnoruční podpis (to běžně zvládají žáci na ZŠ).
Já jako uživatel požadavek na PIN vypínám. Stejně podepisuji jen pičoviny pro stát, které podepisuji protože musím. Je mi přitom úplně u prdele co jaký hacker podepíše za mne. Stát je kunda a nehodlám jeho zasranýma výmyslama ztrácet ani minutu navíc.
S ostatními komunikuji klasicky a podepisujeme také klasicky.
Google **"jiří nápravník" podpis** dává odpověď v kapitole "Co s tím?" v článku Důvěryhodnost ověřovaných dokumentů a podvody v katastru nemovitostí. Nebo možná spíš "odpověď" - "řešením" problému ukradených podpisů podle něj je, že se klíčové části falešně podepsaných dokumentů budou archivovat v důvěryhodném úložišti a použijí se pro kontrolu.
Ale aspoň to není ten biometrický elektronický podpis.
1) znamená to více centralizace a velkobratrského dohledu, což je samo o sobě nebezpečné/škodlivé
2) kdo zaručí, že „důvěryhodné úložiště“ je skutečně důvěryhodné? Matematicky prokazatelný elektronický podpis je nedůvěryhodný, ale prostá posloupnost bajtů na nějakém disku kdesi je důvěryhodná?
Chtěl jsem napsat přesně to samé, předešel jsi mě :)
Článek mě dost zklamal, protože cosi konstatuje a pořádně nezdůvodňuje (proč je EP využitelný v B2B? Tam nejsou kompromitované počítače?), chybí diskuse rozdílů oproti jiným systémům autentizace (normální podpis, notářsky ověřený podpis) a navíc docela dobře známé skutečnosti autor nezmiňuje - hlavní problém EP je totiž v tom, že člověk nedokáže přímo posoudit, jestli podepisuje to, co podepsat chce. Projev vůle k nějakému právnímu úkonu je u EP _nutně_ závislý na nějakém technickém prostředku. Mezi vůlí a jejím projevem je prostředek, jehož funkčnost je mimo uživatelovu kontrolu, může mu jenom věřit nebo nevěřit.
Jediné o řád lepší řešení, které si umím představit, by bylo zařízení:
1. kterému plně důvěřuju
2. které obsahuje klíč, ale neumí ho exportovat
3. které umí přijmout dokument, zobrazit ho _plně_ a _korektně_ uživateli a zeptat se ho, jestli ho chce podepsat
4. podepsaný hash umí exportovat
5. nemá žádné jiné API (nebo aspoň žádné jiné, které by se dalo zneužít)
To je sice teoreticky hezké řešení, ale dost nepraktické, těžko použitelné a především těžko implementovatelné (jak zaručit korektní zobrazení dokumentu?).
Jsem zvědavý, jestli autor přijde s něčím objevnějším :)
Proč je využitelný v B2B...
Protože tam jde o obchodní vztah dvou firem a prvotním úkolem PKI, šifry a pospisu je zajistit ochranu přenášeného dokumentu a přiměřenou vyšší jistotu, že objednávku poslal Nápravník a nikoliv Prýmek.
Pokud dojde ke zneužití el. podpisu v B2B prostředí, tak se sejdou zástupci dotčených firem a najdou nějaké řešení.
Pokud se nedohodnou a budou se soudit, tak k tomu by s největší pravděpodobností došlo z nějakého důvodu i bez problému s elektronickým podpisem.
normální podpis...
Informace o kladickém podpisu i notářsky ověřeném najdete na dalších serverech v souvislosti s podvody v katastru nomovitostí. Na závěr článku jsem zmínil Zlatou bulu. Bohužel tento víc jak 800 let starý dokumen má (měl od počátku) lepší ochranu proti zneužití jak současnosti ověřované dokumenty a klasické podpisy. To není ani tak, o technologiích jako především o přístupu udělat to hned na poprvé pořádně.
> Pokud dojde ke zneužití el. podpisu v B2B prostředí, tak se sejdou zástupci dotčených firem a najdou nějaké řešení.
Hm. To mi nepřijde jako moc silný argument...
> Informace o kladickém podpisu i notářsky ověřeném najdete na dalších serverech v souvislosti s podvody v katastru nomovitostí.
Chybí mi v tom článku. Místo obecných rozvláčných řečí pomohl zaznít výčet problémů, porovnání, návrh řešení. Já vím, kritizuje se snadno... berte to prosím jako dobře míněnou reflexi.
> Na závěr článku jsem zmínil Zlatou bulu. Bohužel tento víc jak 800 let starý dokumen má (měl od počátku) lepší ochranu proti zneužití jak současnosti ověřované dokumenty a klasické podpisy.
Promiňte, ale celý ten článek je o tom, že jste něco jenom zmiňoval. Doufám, že aspoň tohle teda příště rozvedete.
Dokument nemusí být nějaké zrůdné PDF s vloženou bitmapou (nebo nedejbože MS Wordový soubor). Je třeba volit vhodnou formu pro tento účel – prostý text nebo standardizované XML – to se v podpisovacím zařízení zobrazí. Dokument bude obsahovat jen nutné minimum informaci – např. „posílám 5 000 CZK na účet 123456/2400“ (nebo lépe IBAN) nebo „podávám daňové přiznání s parametry… (klíčové hodnoty, součty)“.
Podpisovací zařízení musí být tvořeno plně svobodným hardwarem a softwarem a tato technologie musí být pod dohledem veřejnosti (každý ji může zkoumat a odhalovat v ní chyby).
A nejvtipnější na tom je, že zatímco představitelé státní správy budou říkat, že to nejde a budou tlačit horší a dražší řešení, v soukromé sféře už takové zařízení existuje :-)
Jasně, to jsme pak ale u té použitelnosti. Jestliže podpis nebudu moct použít pro podepsání daňového přiznání a podobných státních ptákovin v různých těch PDFkách, XMLShit602 apod., tak pro mě nebude moc použitelný.
Jaké takové zařízení existuje? Zatím jsem žádné neviděl, mohl bys dát odkaz nebo aspoň klíčové slovo pro Google? :)
Ad „daňového přiznání a podobných státních ptákovin v různých těch PDFkách, XMLShit602 apod.“
To je právě o tom, že státní koncepce IT buď chybí nebo je chybná. Viz ta shitová řešení.
Správně by to vypadalo takto: definuje se otevřený formát (typicky XML Schema) a k němu stát nechá vyvinout jednu referenční implementaci editoru, která bude veřejně dostupná včetně zdrojového kódu a multiplatformní. V tomto editoru si připravíš dokument, může tam být nějaký průvodce, může to dělat součty, abys to nemusel jak idiot počítat na kalkulačce, nebo být odkázaný na nějaké reklamou zamořené kalkulačky na webu… Výsledné XML pošleš do podepisovacího zařízení, které ti zobrazí klíčové hodnoty toho dokumentu (co, kam, kdy, komu, součty). To si zkontroluješ, ověříš, že mezi editorem a zařízením není nějaký malware, který by dokument měnil, a podepíšeš. Výsledek pak pošleš třeba e-mailem, nebo to bude umět odeslat ten editor (může to být velmi pohodlné: jedno tlačítko „předat data do podepisovacího zařízení“ a druhé „odeslat podepsaná data na úřad“).
Otázka je, jak moc velké/silné by to zařízení mělo být. Může to být jednočip s dvouřádkovým černobílým LCD displejem, nebo výkonnější zařízení s větším barevným displejem. Důležité je, aby to bylo jednoúčelové zařízení a nepoužívalo se na nic jiného. Cena by měla být taky v pohodě – stačí se podívat, kolik stojí levné mobily – v nich je vše, co potřebuješ (displej/klávesnice, paměť, procesor, USB) a ještě lze spoustu věcí vyházet (GSM, bluetooth, baterka…).
Na takovém zařízení by se dala prohlížet i ta PDF, akorát je tu riziko, že by někdo vytvořil dokument, který se v daném PDF zařízení tváří jinak (např. neobsahuje některé odstavce) než na počítači – proto je lepší mít jednoduchý formát (TXT/XML). Nicméně v takovém případě by bylo možné za právoplatnou prohlásit tu verzi dokumentu, která se zobrazuje v zařízení (možno kdykoli reprodukovat a ověřit).
Ad „Jaké takové zařízení existuje? Zatím jsem žádné neviděl, mohl bys dát odkaz nebo aspoň klíčové slovo pro Google? :)“
Hned o komentář níže :-) [ANN] Trezor: Bitcoin hardware wallet, TREZOR The Bitcoin Safe.
Ověříš to na displeji toho podepisovacího zařízení – zkontroluješ tam, že dokument obsahuje ty správné údaje, které chceš podepsat. Když malware změní dokument při cestě do zařízení, všimneš si, že údaje nesedí (např. že bys měl poslat jinou částku na jiný účet) a nepodepíšeš to. Když malware změní dokument cestou ze zařízení, nebude sedět elektronický podpis a druhá strana tomu nebude věřit.
Na displeji 4x4 centimetry si budou ve větší firmě ověřovat desítky faktur, jednu po druhé. A přijmou na to další lidi. Aneb, jak zatočit s nezaměstnaností.
Ale v reálu by pak pro ně bylo levnější, pohodlnější a asi i rychlejší nosit opět papírové příkazy do banky.
Technika má lidem usnadňovat život a ne jim ho takhle komplikovat. Je to stejné, jako když se zdůrazňuje, že heslo má být nesmyslný sled znaků a často měněné. Lidé si ho potom napíší na papírek a přilepí na monitor.
U tohoto zařízení by po desáté faktuře již vše potvrzovali zcela bez kontroly.
Ve větší firmě si na podepisování vyhradí jeden nebo několik počítačů, které budou sloužit jen k tomuto účelu (BFU na nich nebudou brouzdat webem nebo instalovat nějaké ptákoviny).
Jinak u bankovních příkazů to takto hodně lidí praktikuje – číslo protiúčtu a částku si čtou na mobilu ze (šifrované) SMSky a když údaje sedí, tak opíší certifikační kód do počítače. (i když mobily mají dnes nevýhodu, že jsou v podstatě taky počítačem a instaluje se na ně kde co… ale aspoň je to relativně nezávislý kanál)
Co se týče podepisování složitějších dokumentů, tak je to volba mezi pohodlím a tím, jak velké zařízení si pro tento účel vyhradíš. (nebo na to brát ohled a používat jednoduché dokumenty, které obsahují jen to podstatné, a ty podepisovat)
Promiň, ale to už mi připadá jako mnohem horší řešení než ta spousta "shitoidních" řešení co momentálně stát praktikuje...
Nemám zas takovou praxi z oblasti fakturování, objednávek, vedení různých knih a kdo ví čeho všeho, kde je elektronický podpis nutný, nebo bych ho tam rád viděl, ale to co navrhuješ by bylo pro lidi co to musí používat opravdové peklo. Na 100% by se toho radši vyvarovali a používali to jen v nejnutnějších případech - radši by to dělali ručně...
Já myslím, že to takhle blbě někde opravdu funguje.
S bankou musíš řešit spoustu věcí. Třeba hlídat (i přes veřejný certifikát) že ten certifikát, kterým se web banky prokazuje je opravdu ten stejný co posledně a zároveň nebyl odvolaný.
Takže si ho můžeš nahrát do lokálního úložiště a zakázat stahování toho z webu. Tím zajistíš, že se automaticky nepřijme jakýkoli jiný certifikát vystavený v Internetu a pak satčí kontrolovat odvolání. Zní to jednoduše, ale není to jednoduché. Musíš kontrolovat vyjádření banky ohledně nových certifikátů (což bývá s mnohaměsíčním předstihem, v případě nenadálého odvolání nedělat trasankce až do prověření nového certifikátu).
Nebo prostě budeš přijímat veřejně vystavený certifikát vždy, ale budeš naopak (kromě odvolání) kontrolovat i certifikační autoritu a miniaturu vlastního certifikátu banky. V případě změny opět neprovedeš transakce až do prověření situace.
Je to prostě na pytel a někdo si radši skočí do banky osobně. Co se státu týká... jak je tu opakovaně uvedeno - ať si nasere. Nezapomeňte totiž, že platnost vašeho osobního certifikátu je pouhý jeden rok. Odvolávání, v případě kompromitace je u certifikátů akceptovaných pro operace vůči státu, je také zatím v zásadě neprověřená teorie, a již teď jsem slyšel o problémech.
> Správně by to vypadalo takto: [...]
Souhlasím. Komentoval jsem ale současnou situaci, ne nějakou ideální hypotetickou. V současné situaci prostě člověk-jedinec imho nemůže dosáhnout toho, aby byl EP opravdu pořádně zabezpečený a zároveň by zůstal použitelný.
> do podepisovacího zařízení, které ti zobrazí klíčové hodnoty toho dokumentu
Takhle by to fungovat nemohlo. Útočník by totiž byl seznámen s tím, co jsou ty "klíčové hodnoty" a věděl by, že ostatní může s klidem změnit, protože uživatel propadl falešnému pocitu vyšší bezpečnosti.
Jediný způsob by bylo opravdu zařízení, které by zobrazilo _celý_ dokument. A i tak by to nebylo úplně neprůstřelné, protože se nedá očekávat, že normální člověk si všimne toho, že je ve dvacetistránkovém dokumentu změněno jedno slovo. Uživatel by prostě musel dokument _primárně_ číst a posuzovat na onom zařízení (na základě textu tam se rozhodnout, jestli podepsat nebo ne).
> proto je lepší mít jednoduchý formát (TXT/XML).
Ano, to by byl hypotetický ideální stav. Tak to ale v praxi ve většině případů není.
Ad Trezor: aha, tak tohle zařízení znám, ale to je speciální případ, který neřeší obecný problém podpisu _jakéhokoli_ dokumentu.
Bod 3 sa dá vyriešiť šalamúnsky. Odmietne podpísať dokumenty, ktoré nevie korektne zobraziť.
Prečo by mal podpisovať Word, alebo Excel dokument. Väčšinou je potrebné podpísať nejaký výsledný dokument. Takže môže svoje podpisovanie obmedziť na pár typov dokumentov (prípadne s obmedzeniami - napr. HTML dokument bez stylov a JS) a má celkom slušne vystarané.
Odkedy sa pohybujem v Bitcoin komunite, stretol som sa s pripadmi ukradnutych klucov ktore boli sifrovane. Pre stupidny keyloger ziadny problem. Linux (+Xorg) nieje riesenie.
Pekne riesenie je takato HW masinka http://bitcointrezor.com/ kde clovek presne vidi co podpisuje, a kluce pritom device nikdy neopustia.
Jasne, je nutne doverovat vyrobcovi ze uz trezor samotny neobsahuje skodlivy kod, no stale lepsie ako spoliehat sa na end usera ze mu neukradnu kluce, ze nedopatrenim nepodpise nieco co nechcel.
Pre maximalnych paranoikov je stale moznost vyuzit kompatibilne SW riesenie na uplne vlastnom offline stroji.
Pane Trnko, to snad nemyslite vazne:
1) "Jakkoli jsou popisované možnosti útoku realizovatelné, jejich praktická využitelnost je omezena na málo zabezpečené systémy."
To jsou ale napr. vsechny systemy s windows nebo apple viz conflicker nebo ruzne hackovaci konference, kde widle a os x padnou jako prvni vetsinou do par minut
2)"Ctrl-C Ctrl-V je dosti těžko představitelná, vyžaduje totiž přítomnost nezašifrovaného privátního klíče někde na disku napadené stanice."
slysel sjte nekdy o tzv, key-loggerech? Nastudujte si to, budete se mozna divit
3) vetsina uzivatelu nebo jejich velka cast nechava kartu v pocitaci stale zastrcenou a pro virus neni problem se k ni pripojit a pouzit predtim odchycene heslo...
4) kolik lidi takove zarizeni doma ma?
Ad. 3: „Takovéto zneužití karty je však okamžitě uživateli známé (on něco autorizoval a evidentně to nebylo to, co chtěl)“
Nevím, jak vy, ale já tohle určitě nepoznám okamžitě. Útočník mi hraje divadlo, že podepisuju daňové přiznání, ale ve skutečnosti podepisuju převod svého majetku na útočníka. Že jsem ve skutečnosti podepsal něco jiného se dozvím až v okamžiku, kdy mi z finančáku přijde upomínka, že jsem dosud nepodal daňové přiznání. Tedy třeba za rok. Nebo taky nikdy.
K bodu 1: Hlavní problém je ve vzdělání uživatelů. Hlavně mladí se tváří, jak umí s počítači pracovat. Ve skutečnosti jsou ale naučení, kde na co kliknout, aniž by vůbec rozuměli tomu, co dělají. Bez patřičného vzdělání žádnou opatrnost čekat nelze.
K bodu 2: Pokud se utočník dostane do počítače, tak už není žádný problém zjistit i to heslo. Třeba keylogerem.
Hlavní problém je ve vzdělání uživatelů ...
Souhlasím s "programátory v PowerPointu" je velký problém. Jenže oni nejsou pouze na straně uživatelů. Bohužel často je vídám i na druhé straně na pozicích architektů, projektových manažerů, apod.
Systém můžete navrhnout a vytvořit tak, že bude odolný proti uživatelské lehkovážnosti. Jenže proti "úletu" architekta jste bezmocní.
Na toto by som sa velmi nespoliehal:
"Téměř dokonale (pro potřeby běžného občana) lze pak klíč zabezpečit instalací čtečky s HW PIN-padem, kdy pak již neexistuje cesta, jakou by mohl útočník přinutit kartu k nějaké operaci bez přímé součinnosti uživatele (zadání PINu)."
Aj HW citacka s PIN-padom potrebuje driver, ktory moze byt modifikovany, tak aby povedal citacke, ze ma cacheovat PIN pre viac operacii a nemusi dat o tom nijako vediet.
Nehovoriac o tom, ze na externej citacke s PIN-padom nemate ziadnu kontrolu nad tym co citacka podpisuje kedze bezne citacky maju maximalne dvojriadkovy alfanumericky display, na ktorom sa vacsinou nezobrazuje ani hash dokumentu, ktory prave idete podpisat.
Jedine riesenie s ktorym som sa stretol a dokaze zamedzit podobnym utokom je HW citacka s PIN-padom a plne grafickym displayom, ktora spracuvava dokumenty len vo formate RTF, cize v momente podpisu mate cely dokument v citacke a viete presne co podpisujete. Navyse pouzity format dokumentu (RTF) zamedzuje tomu, aby sa v buducnosti zobrazoval dokument inak - napr. posunutie desatinnej ciarky v sume ci podobne triky, ktore su mozne pri inych formatoch dokumentov. Citacka je samozrejme tamper proof, a neda sa v nej menit firmware a nebezi ani ziadny bezny OS, skor naopak vsetko je riesenie formou HW a SW minimalna cast kedze musi byt kompletne auditovany.
Bohuzial dany produkt nie je komercne dostupny a pouziva sa len vo vladnych instituciach v rezime tajne.