Jestli bych si dovolil - právě tahle věta je důležitá
"... Součást přerazítkování pak vždy musí být kontrola všech certifikátů v podpisu, zda žádný nebyl před dobou podpisu odvolán nebo kompromitován. Za pět let by se podvod ještě rozpoznal, za 50 let už nejspíš ne.".
Ono totiž nejde jenom o možnost podvodu, ale vůbec o otázku zda za těch ca 50 let budou ty dnešní technologie kontroly elektronického podpisu používané a přístupné. Je dost dobře možné, že už nebudou, takže ho nepůjde ověřit, i kdyby pravý byl.
Čili - potom je zásadní právě ta funkce časového razítka - protože to potom nese do budoucna tu garanci, že jím o razítkové dokumenty byly ověřeny jako pravé - asi tak stejně, jako to dnes na papírových dokumentech garantuje razítko a podpis notáře.
26. 11. 2025, 08:50 editováno autorem komentáře
Myslím, že pokud by byl kompromitován soukromý klíč certifikační autority, tak neexistuje způsob, jak ten certifikát odvolat "zpětně k nějakému datu". Odvolání vždy platí až od okamžiku, kdy je vydáno. Pokud útočník v období před odhalením stihl něco podepsat, je to bohužel scénář, na který eIDAS ani ETSI normy nemají řešení. Řešil by to třeba soud.
Při přerazítkování se jen ověřuje, že údaje uložené v podpisu (certifikáty, OCSP/CRL, časová razítka) dávají formálně smysl. Přerazítkování tedy tento problém neřeší. Omlouvám se za nepřesnost v článku.
Pokud útočník v období před odhalením stihl něco podepsat, je to bohužel scénář, na který eIDAS ani ETSI normy nemají řešení. Řešil by to třeba soud.
Což je scénář, který řeší každá druhá detektivka, kde se řeší dědictví :-) Máte několik verzí závěti, zpochybní se svéprávnost zemřelého od nějakého okamžiku a pak se řeší, kdy byla která verze závěti podepsána a zda byl dotyčný ještě svéprávný. K tomuhle problému vůbec nejsou potřeba elektronické podpisy a časová razítka :-) Elektronické podpisy a časová razítka naopak umožňují tomuhle daleko snáz (a levněji) předcházet – i když budete časová razítka kupovat po jednom, pořád to vyjde levněji, než uložení závěti u notáře.
Jen ty detektivky jsou dost casto jen fikce, zeano :-) Jasne, zivot vymysli spoustu pribehu... ale problem tvurcu knih ci filmu je ten, ze oni se to snazi ucinit "zajimavejsi" a tak popusti uzdicku sve fantazii, zeano :)
A ono kdyz budeme v ramci te "dramatizace" hodne paranoidni, tak podvrhnout jde cokoliv kdekoliv. Jasne, antedatovani v elektronicke podobe muze byt hypoteticky o neco "slozitejsi" nez na papire, ale fakt bych se netvaril, ze je uplne nemozne, zejo :) A ano, muzeme rozjet polemiku o tom, zda-li uplatit spravce CA vlastne neni srovnatelne s tou uplatou "klasickeho" notare.
Ono incidenty, kdy CA vydala neco co nemela historie uz take pamatuje, zejo? :-)
V porovnání s vašimi báchorkami o antedatování časového razítka jsou detektivky tvrdá realita.
Vzhledem k tomu, že autorita časových razítek používá jeden klíč jen pár let (třeba dva roky), je prostor pro to antedatování dost omezený.
Incidenty, kdy CA vydala něco, co neměla, byly ve většině případů chyby, v menšině případů dobrý úmysl ze strany CA. Nebo znáte nějaký případ uznávané CA (k těm nepočítám CA pod vlivem státu, třeba čínské), která se vědomě podílela na podvodu? A opravdu si myslíte, že CA mají tak slabé zabezpečení, že by stačilo tam uplatit pro vydání falešného časového razítka jen jednoho člověka?
Vsetko, aj casove razitko ma svoju zivotnost. Aj za tym razitkom je certifkat.
A preto aby to bolo vsetko ako ma byt, tak musis tie dokumenty prerazitkovavat.
U papierovych dokumentoch je to podobne.
Ta garancia sa rovna doveryhodnoti daneho notara, ze pri podpise dodrzoval na zakon a spravne overil tie dokumenty. Tiez je tam potreba overovania pravosti razitka a podpisu notara, ze to bol, kto to orazitkoval a podpisal. Takze ani tu nemas do budcna garanciiu.
Hoci pri paierovych dikumentov je vecsia sanca overenia pravosti, lebo overit pravost sa da lepsie ako pri eletronickych dokumentoch(vies skumat podpis, razitko, samotny papier,..).
Další časová razítka se dávají kvůli riziku oslabení nebo prolomení algoritmů. A stačí to časové razítko – to ověření se dá udělat zpětně, právě i v případě následnému prolomení algoritmů. Celý princip elektronických podpisů a časových razítek je založen na tom, aby si kdokoli kdykoli mohl ověřit platnost podpisu a nemusel se spoléhat na nikoho nedůvěryhodného – spoléhá se jen na certifikační autoritu.
Časové razítko neověřuje, že dokumenty nebo jejich razítka byly ověřeny a jsou pravé. O tom certifikační autorita vydávající razítko nic neví. Časové razítko ověřuje jenom to, že daný hash existoval v daném čase. Autorita časových razítek nic jiného než ten hash nezná, takže nemůže nic jiného garantovat.
Podstatné tedy není ověření v okamžiku přerazítkování. Podstatné je přerazítkovat časovým razítkem s novým algoritmem dřív, než dojde k prolomení starého algoritmu.
Představte si následující časovou osu:
2023 – SHA-2 dokumentu v podpisu + SHA-2 časové razítko 2025 – SHA-2 časové razítko celého dokumentu se všemi předchozími podpisy a razítky 2027 – SHA-2 časové razítko celého dokumentu se všemi předchozími podpisy a razítky 2029 – změna algoritmu na SHA-3: SHA-3 časové razítko celého dokumentu se všemi předchozími podpisy a razítky 2031 – SHA-3 časové razítko celého dokumentu se všemi předchozími podpisy a razítky 2035 – prolomení SHA-2
V téhle situaci budu schopen v roce 2035 po prolomení SHA-2 pořád prokázat, že ten původní dokument z roku 2023 se nezměnil a byl opravdu v roce 2023 podepsán osobou uvedenou na certifikátu.
Protože v roce 2035 už sice někdo bude schopen vyrobit falešný dokument, který bude mít stejný SHA-2 hash, jako je ten z roku 2023. A dejme tomu, že SHA-2 bude totálně prolomeno, takže bych dokázal vygenerovat celou tu sérii falešných dokumentů a časových razítek až do roku 2029 tak, že by všechny SHA-2 hashe seděly (což mimochodem dnes neumíme ani pro MD5).
Pořád tam ale budu mít ten SHA-3 otisk z roku 2029, které ani v roce 2035 nikdo prolomit neumí. Takže vím, že v roce 2029 prokazatelně existovala celá ta série podpisů a razítek od roku 2023.
Podstatné je to, že se v tom roce 2029 vypočítal SHA-3 hash z původního dokumentu a té navazující série časových razítek. Tím pádem v roce 2035 sice někdo může vytvořit falešný dokument, jehož SHA-2 bude shodný s tím původním dokumentem, ale nebude mu sedět ten SHA-3 hash z roku 2029.