Aspekt odcizeni soukromeho klice je jiste velmi nebezpecny. Jsou ovsem techniky, jak mu zamezit a/nebo zamezit zneuziti jednou zcizeneho klice. Treba pouziti klice vazat na zadani hesla. Take se lze divat na cloveka, ktery necha lezet svuj soukromy klic bez ochrany s heslem napsanym v souboru vedle nej s nazvem 'heslo', jako na cloveka, ktery si na stole nechava lezet podepsane bianko seky. Pokud clovek, ktery zazada o elektronicky podpis a bude ho pouzivat a bude se chovat podobnym zpusobem, pak lze s uspechem pochybovat o jeho dusevnim zdravi. Predpokladam, ze clovek o elektronicky podpis zadajici, je osoba nezbavena zpusobilosti k pravnim ukonum.
Libor Chocholaty
S tim, ze existuji techniky jak zamezit zneuziti (nikoli kradezi, soukromy klic PRAVNE ukradnout nelze) soukromeho klice nezbyva nez souhlasit. Je ovsem otazkou do jake miry to bude nakladne. Ochrana soukromeho klice heslem je jiste jednou z nejpraktictejsich (levnych) zpusobu takove ochrany. Samotnemu se mi ale dostal nedavno do ruky velmi kratky program na vygenerovani hesel formatu MS WORD 95/97/2000, ktery -k memu prekvapeni- velmi dobre fungoval. Asi nejlepe se zde tedy jevi uzivani ruznych karet chranenych formou nejakou formou PIN - to je ale velmi nakladne.
V odstavci o použití privátního klíče (viz níže) je nepřesně uvedeno, že privátní klíč je přikládán k (podepsaným?) zprávám, což rozhodně není pravda. Stálo by za úvahu tuto část článku přeformulovat, aby nemátla neznalé.
Jinak článek je excelentní ukázkou právnické mluvy. Diky.
--CUT--
Privátní klíč si uschováte (tím se budete v budoucnu podepisovat). V případě jeho užití jej poté vložíte do zprávy a příjemce si ho (např. pomocí www stránek) porovná s veřejným klíčem a tím si ověří váš podpis
--CUT--
Jeste na to tak koukam a myslim, ze jsem to ani v tom predchazejicim prispevku plne nepochopil, a ze bych to tudiz mel jeste upresnit. V te me reakci (a dilem i v clanku) zamenuji soukromy klic s udajem ktery je soukromym klicem vygenerovan. DO zpravy samozrejme nevkladame soukromy klic (to by nebylo prilis rozumne :-)), ale prave tento udaj, tedy udaj, ktery je soukromym klicem vygenerovan. Jeste jednou sorry... pravni cast clanku to ale nijak nemeni. presto ale sorry
Takze jak ten podpis funguje:
Mame zpravu Z
K ni se vytvori checksum 'MAC', ktery je pro ni unikatni (neco, jako CRC, ale vzdy je to unikatni pro kazdou zpravu)
Tento MAC_podepisovatele se zasifruje privatnim klicem a pripoji ke zprave - to je ten DigiPodpis
Dojde k odeslani
Prijemce z prijate zpravy spocita svuj MAC_prijemce
Prijemce rozsifruje DigiPodpis verejnym klicem odesilatele a ziska MAC_odesilatele
Prijemce porvna MAC_prijemce s MAC_odesilatele
Pokud jsou totozne, vi, ze zprava je od odesilatele a nikdo ji neposkodil.
Nikdo jiny nez odesilatel totiz nemuze zasifrovat MAC tak, aby byl rozsifrovatelny pomoci verejneho klice.
Mozna by se riziko zneuziti odcizeneho privatniho klice snizilo periodickou zmenou u CA? (treba jednou rocne). Mohlo by se jednat o nadstandardni (placenou) sluzbu... Snizilo by se tim riziko, ze zcizeny podpis bude zneuzit nekdy v budoucnu, protoze jeho zivotnost nebude dlouha...
Domnivam se, ze tyto otazky se vyjasni az casem. Myslim, ze soucasna pravni uprava nic takoveho explicitne nerika. CA (PCS) si to tedy mohou zaridit jak chteji (v tomto je ale ZoEP omezuje pouze nepatrne). Navic prislusna evropska smernice, ktera byla i urcitym -v jistem smyslu i zavaznym :-)- modelem pro ZoEP predpoklada, ze bude za nekolik malo let (tusim ze ted to bude 3 a neco) jako celek prezkoumana. To myslim, ze take o necem svedci. Technologie nejspis opet nepatrne predbiha pravo :-).
Myslim, ze zakladni problem je v pouzivanych technickych prostredcich. Pokud nekdo bude ukladat svuj privatni klic na pevny disk pocitace (napr. do registru Windows) a pocitac mu pak bude odcizen, pochybuji ze by mu jakakoliv ochrana heslem stacila. Myslim si, ze by vydani ZEP melo byt podmineno uchovavanim privatniho klice v nejakem specialnim HW prostredku (cipova karta s PIN), ktery priv. klic nevyda.
Rozdíl mezi kartou s PIN a zaheslovaným klíčem na disku je jen v technické náročnosti získání. Pravdou je, že u Windows 9x při standardním nastavení je tato náročnost nulová. Pro případ krádeže existuje institut seznamu odvolaných klíčů, tedy jakási analogie stoplistu u platebních karet. Karta má ovšem tu výhodu, že si její ztráty poměrně snadno všimnete (a klíč odvoláte), zatímco to, že vám někdo zkopíroval několik souborů z počítače, obvykle vůbec nezaregistrujete.
Myslim, ze ochrana soukromeho klice (resp. vyklad tech nalezitosti ZoEP) bude mit kazda
CA (PCS) trosicku jine. (tedy pokud nas -vse jen ne rychly- UOOU nevyda vyhlaskou neco jineho).
Stupen ochrany (alespon ze strany beznych uzivatelu) bude nejspis take vyjadrovat (subjektivni)
stupen dulezitosti takove ochrany konkretnich osob. Kdyz budete napr. manazerem velmi uspesne
a prestizni firmy, moc dobre budete vedet, ze dusledek zneuziti Vaseho soukromeho klice mohou
Vasi firmu take polozit, coz muze mit opravdu velike jak materialni tak i personalni dusledky. Na druhou
stranu si dovedu predstavit uzivatele, u kterych takto vysoke riziko neni - je podstatne mensi (napr. zneuziti soukromeho klice k napsani kategorickeho dopisu
Vasi divce o rozchodu s ni jakozto dusledek Vasi nevery - to je sice nemile, ale dusledek presto neni tak strasny).
Je ale samozrejme otazkou nakolik by tato, rekneme subjektivita ochrany soukromeho klic
Myslim, ze by rozsireni pouzivani elektronickych podpisu mohlo prispet k rozsireni povedomi beznych
uzivatelu o bezpecnosti elektronickych dat obecne. Podle mych zkusenosti je zatim stav v teto oblasti velice
'neuspokojivy'. Pouzivani elektronickeho podpisu postupne kazdeho donuti se touto otazkou zabyvat.
Pokud by klic mohl byt pouze v nejakem HW, znamenalo by to, ze by si clovek musel poridit nejaky HW doplnek pocitace. Coz by samo o sobe asi nebylo tak hrozne. Tim ovsem vyvstavaji dalsi problemy - kam se bude pripojovat? S jakym OS a s jakym mailovym klientem bude pouzitelny?
Take by se musela resit moznost rozlusteni PIN hrubou silou (sezrani karty v bankomatu zde neprichazi v uvahu, dlouhy PIN si ale hur zapamatuju /navic zaruceny podpis asi budu pouzivat mene casto nez bankovni kartu =) pomalejsi refresh me pameti/, takze ho zapomenu nebo si ho nekam napisu a je po bezpecnosti).
Je treba myslet i obracene - cim vic budu klic chranit, tim slozitejsi bude i muj pristup k nemu, takze jej budu pouzivat jen v nezbytnych pripadech, tj. malo, tudiz se snizuje sance na vcasne zjisteni pripadne nezadouci manipulace s nim.
Periodicka zmena klice u CA me take moc nenadchava - bude to stat cas (osobni navsteva) a penize.
Od clanku j
Ahoj Malviny, jeste jednou dik za namet tohoto clanku ... bez Tebe by s nejvetsi pravdepodobnosti nebyl. K prvni casti Tveho pripevku. Myslim, ze otazka s kym vsim budou spolupracovat jednotlive CA (PCS) bude zaviset pouze na smlouve mezi CA a vyrobcem OS. V tomto ale nevidim vetsi problem (Napada me tak snad jen jedna jedina spolecnost, ktera si mozna vytvori svou vlastni CA a tu pak bude povazovat za standart :-)).
K te druhe casti. TO uz je opravdu riziko toho ci onoho konkretniho uzivatele. Je to samozrejme otazka kolik je do ochrany sveho klice ochoten investovat (pripadne kolik se moznosti zneuziti takoveho klice obava). To ostatne souvisi i s posledni poznamkou ohledne periodicity vydavani noveho klice - i to je o bezpecnosti klice.
Hyml, vzdyt tu jsou obecne standardy pro technicka reseni bezpecnosti pres asymetrickou kryptografii.
Doporucuji prostudovat serii standardu PKCS na webu RSA.
Tam zjistite, ze existuje obecne rozhrani pro styk s ulozistem bezpecnostnich informaci (privatnich klicu a certifikatu), tzv. bezpecnostni token / Kryptoki - konkretne to je PKCS#11. Toto rozhrani definuje jak muzete vybirat vhodny certifikat, volit uroven bezpecnosti (silu pouziteho klice) apod.
Dalsi standardy zahrnuji format pozadavku na certifikat, samotny certifikat (X.509), pripadne zpusob prenosu privatniho klice mezi jednotlivymi bezpecnostnimi tokeny (PKCS#12) - ten se vzdy prenasi v zasifrovane forme s volenym heslem.
Diky teto silne standardizaci muzu vygenerovat privatni klic ve svem bezpecnostnim tokenu, vytvorit k nemu certificate request, ten predat certifikacni autorite, ktera mi vrati digitalni certifikat a ten ja naimportuji do sveho tokenu a rozeslu svym pa
...
Diky teto silne standardizaci muzu vygenerovat privatni klic ve svem bezpecnostnim tokenu, vytvorit k nemu certificate request, ten predat certifikacni autorite, ktera mi vrati digitalni certifikat a ten ja naimportuji do sveho tokenu a rozeslu svym partnerum. A to vse bez zavislosti mezi OS me aplikace a certifikacni autority.
Co se tyce pouziti tokenu plne souhlasim s panem Kotkem, ale s malou pripominkou, ze pan Malviny mel patrne na mysli prenositelnost daneho HW mezi ruznymi PC.
Protoze je cely certifikat ulozen v tokenu (a jeho tajna cast, tj. soukromy klic, jen a pouze v nem - k dispozici je HW, kde je i v nem generovan, tzn. ze jej nikdy neopusti), muze jej jeho majitel pouzit na ruznych PC.
Prikladem je iKey, coz je token, ktery se pripojuje na USB port. Podminkou pro jeho pouziti je tedy pritomnost USB portu na PC a maly ovladaci software, ktery umoznuje s iKey pracovat.
Podporovany klientsky software:
Netscape Communicator 4.0 a vyssi
MS IE 4.0 a vyssi
MS Outlook 98 a vyssi
MS Outlook Express
Entrust PKI 3.0 a vyssi
Vsechna PKI prostredi a aplikace podporujici standard PKCS#11 nebo standard MS CAPI
Podporovane platformy:
Windows 95,98,NT 4.0,2000
Myslim, ze otazku ztraty resi revokacni seznamy, ktere jsou soucasti kazde CA. Dalsi veci je rozumna informovanost uzivatelu o vyznamu prostredku, kterymi se podepisuji. Co se tyka fyzickych prostredku. Myslim ze neni daleko doba, kdy se obycejna PCcka budou vyrabet se cteckami cipovych karet, ktere budou chraneny PINem. Nevidim duvod, proc uchovavat tak citlive informace na tak obskurnich mediich jako jsou diskety a podobne.
Rad bych pripomnel jsete jeden zajimavy moment teto uvahy:
Pred casem probehla zdejsimi informacnimi servery zajimava, lec nicmene malo vnimana, zminka o tzv. SpyWare, tedy dodatecnych funkcich aplikacnich programu, ktere s funkci aplikace nesouvisi a uzivatele 'fizluji'. Typicky se tyto funkce vyskytuji u closed_source zalezitosti, u open_source by si to nikdo nedovolil.
No a vezmeme-li v potaz bezpecnost, bezchybnost a pruhlednost aplikaci a OS jiste nejmenovane male mekke firmy, tak Pan Buh s nami - a nezachrani nas sebechytrejsi hardwarove udelatko.
Dodnes mam divne mrazeni po zadech, kdyz jsem nucen napsat novellske adminovske heslo do windozniho klienta ... A to nejde o 'pravni ukon' ...
Tomas Mraz: nejde o ochranu pritupu ke klici, ale ochranu samotneho klice - heslo neboli passphrase je potom soucasti klice a bez jeho znalosti nejde vygenerovat podpis ktery bvy souhlasil s verejnym klicem. To je prave pro ty pripady kdy by klic byl odcizen. Programy jako PGP navic neuchovavaji passphrase v pameti (zalezi na nastaveni) ani na disku, takze nehrozi ze by passphrase nekdo zjistil odcizenim pocitace.
Re: Jan Dvorak: Myslim, ze jde jak o ochranu pristupu ke klici, tak i ochranu samotneho klice. Jedno bez druheho nema prilis velky smysl.
Souhlasim s nazorem Tomase Mraze, ze zakladni problem je v pouzivanem hardware (pripadne i software). TO ostatne souvisi i s otazkou nakladnosti takoveho vybaveni. Pokud nas -vse jen ne rychly- UOOU vylozi ustanoveni tykajici se ochrany -nejen- soukromeho klice ve smyslu maximalni bezpecnosti /uzivani jen cipove karty s PIN, apod./ a nenecha tedy tuto otazku (tento vyklad) na ruznych CA (PCS) tak sice na jedne strane nepochybne prospeje bezpecnosti teto komunikace, ale nemyslim, ze tomu tak bude s jejim rozvojem. Pokud bude existence ZEP (nebo v horsim pripade i bezneho EP) vazana na zaplaceni nekolika tisic korun jen kvuli povinnemu hw vybaveni a pak radove nekolika set korun na souvisejici administrativu, tak se odvazuji tvrdit, ze to muze byt velice kontraproduktivni. To je ale samozrejme otazka na dalsi clanek.
Dekuji za pekny pravni pohled na ZoEP.
Rada veci zde sice jiz zaznela. Jedna se o drobne technicke detaily - napr. privatni klic (data pro vytvareni el.podpisu) je opravdu pouzit jen jako klic k zasifrovani hashe (otisku) datove zpravy atd. nikam se nepriklada (ani automaticky - jak je uvedeno v jedne odpovedi). Elektronicky podpis je tedy pro kazdou zpravu jiny - zavisi tedy na otisku zpravy a pouziti dat pro vytvareni el. podpisu (v praxi privatniho-soukromeho klice k zasifrovani pomoci nejakeho asymetrickoho sifroveho algoritmu RSA, elipticke krivky, diskretniho logaritmu ...).
Co vsak zde jeste receno nebylo a je velmi dulezite je otazka bezpecnosti EP (elektronickeho podpisu) - tak jak je skutecne chapana v ZoEP.
Otazka bezpecnosti je v ZoEP resena systematicky a je stavena takto :
EP (elektronicky podpis), ZEP (zaruceny elektronicky podpis), QC (kvalifikovyny certifikat), pak ty dve podoby CA (spravne PCS poskytovatele certifikac
CAST2.Toto dle EU jeste stale nestaci k uznani rovnosti 'normalniho' podpisu a elektronickeho!Cili operovani pouze s pojmem zaruceny elektronicky podpis skutecne z bezpecnostni hlediska je malo a je nedostatecne. Ten 'spravny' podpis(z hlediska bezpecnosti a prava) je az kvalifikoany podpis (definice v ZoEP sice uvedena neni, ale mluvi o nem paragraf 3, odstavec 2.). Tedy je nutne pouzivat :
ZEP+QC+ prostredek pro bezpecne vytvareni EP !
Tim odpada rada moznych utoku na data pro vytvyreni EP (u digitalniho podpisu predstavovana privatnim/soukromym klicem).
Zda je nebo neni dany prostredek bezpecny se bude overovat (validace) a bude zverejnovano ve vestniku UOOU. Bezpecnost se chape komlexne tedy nejen procesu podepisovani, ale celkovou praci se soukromym klicem.
Z tohoto hlediska je velice zajimavy paragraf 11, ktery sice narizuje v oblasti verejne moci pouzivat certifikaty pouze od akreditovanych PCS (tedy s nejvetsi duverou a pod
CAST3.
Z tohoto hlediska je velice zajimavy paragraf 11, ktery sice narizuje v oblasti verejne moci pouzivat certifikaty pouze od akreditovanych PCS (tedy s nejvetsi duverou a pod nejvetsim dohledem UOOU) a ZEP, ale jiz nenarizuje povinnost pouzivat bezepecny podpisovy prostredek !
Coz je vzhledem k tomu, ze pri lamani chleba u 'soudu' bude platit (tak jako v EU), ze viz paragraf 3, velice zajimavy moment :
Pouziti ZEP+QC+prostredku pro bezp. vytvareni podpisu umoznuje overit, ze datovou zpravu podepsala osoba uvedena na tomto QC (mimochodem muze tam byt pseudonym - pak je treba dohledat data u PCS).
Pavel Vondruska, kryptolog
http://www.mujweb.cz/veda/gccump
Dekuji za velmi podnetny prispevek. Mel bych pouze jednu malou poznamku tykajici Vaseho tvrzeni, ze ...'Ten 'spravny' podpis(z hlediska bezpecnosti a prava) je az kvalifikoany podpis. '
Z hlediska prava totiz nemusi byt za 'spravny' povazovan ani podpis s 50ti ruznymi kvalifikovanymi certifikaty. Pocet kval. certifikatu, stejne jako duveryhodnost jednotlivych PCS (CA) pouze zvysuje bezpecnost a prukaznost toho konkretniho podepsaneho Emailu. V nasem pravnim radu (viz. clanek) nikdy nelze vyloucit, že by se v konkrétním případě podařilo dokázat, že datovou zprávu podepsala či naopak nepodepsala osoba uvedená na certifikátu. V praxi to ale nebude rozhodně bez komplikací, jak se ostatne tvrdi v clanku.
J
nám zde pouze pomáhá potvrdit to, že zpráva byla podepsána autorovým soukromým (tajným ?) klíčem, který odpovídá jeho deklarovanému veřejnému klíči - a nikoli t
Pozor, asi jde o zamenu pojmu. Neplest kvalifikovany podpis s kvalifikovanymi certifikaty. Kvalifikovany podpis je to co je v ZoEP uvedeno v paragfaru 3, odstavec 2.
Kvalifikovany certifikat je definovan v paragrafu 12. Kvalifikovany podpis je tedy zaruceny elektronicky podpis, pouzivajici kvalifikovany certifikat a provedeny pomoci prostredku pro bezpecne vytvareni podpisu.
Jsem si vedom rozdilu mezi kvalifikovanym podpisem (ZEP + kval.cert.) s kvalifikovanym certifikatem. Ve vyse uvedenem prispevku jsem pouze chtel upozornit (podobne jako v clanku) na skutecnost, ze z pohledu prava lze zpochybnit a nasledne prokazat neplatnost jakehokoliv podpisu a to dokonce i v tech naprosto evidentnich pripadech. (jako napr. notarsky overeny vlastnorucni podpis vykonany za ucasti desitky svedku, kamera a za ucasti svedku nasnimany vykon/provedeni kvalifikovaneho podpisu, apod.). To vse jsou pro soud pouhe dukazy a jako takove je lze vyvratit jinymi dukazy. Nejde o zadna nezpochybnitelna fakta.
RE Pavel Vondruska: CAST Dekuji za velmi podnetny prispevek. Mel bych pouze jednu malou poznamku tykajici Vaseho tvrzeni, ze ...'Ten 'spravny' podpis(z hlediska bezpecnosti a prava) je az kvalifikoany podpis. '
Z hlediska prava totiz nemusi byt za 'spravny' povazovan ani podpis s 50ti ruznymi kvalifikovanymi certifikaty. Z jineho pohledu (legality) to muze byt temer jakykoliv podpis pod beznym -neelekrotnicky podepsanym- E-mailem. Pocet kval. certifikatu, stejne jako duveryhodnost jednotlivych PCS (CA) pouze zvysuje bezpecnost a prukaznost toho konkretniho podepsaneho Emailu. V nasem pravnim radu (viz. clanek) nikdy nelze vyloucit, že by se v konkrétním případě podařilo dokázat, že datovou zprávu podepsala či naopak nepodepsala osoba uvedená na certifikátu. V praxi to ale nebude rozhodně bez komplikací, jak se ostatne tvrdi v clanku.
V nasem pravnim radu (viz. clanek) nikdy nelze vyloucit, že by se v konkrétním případě podařilo dokázat, že datovou zprávu podepsala či naopak nepodepsala osoba uvedená na certifikátu.
S tim naprosto souhlasim. Pojmy el.podpis, zaruceny el.podpis a kvalifikovany podpis jsou neco jako (berte to jako nadsazku) podpis, vlastnorucni podpis a overeny podpis (notar, svedci, razitko). Tot vse.
Rekl bych, ze zakon v podstate vylucuje pouziti
Windows na strane klienta, protoze MS neruci za
spravnou funkcnost, ani za data a na druhe
strane vyslovne zakazuje overeni toho, ze
Windows Vase hesla a pouzite klice neeviduji
a prilezitostne nezasilaji jinym (neopravnenym)
osobam. Takze pokud bych pouzil Windows jako OS
tak porusuji zakonem mi ulozenou povinost :
]]]] a) zacházet s prostředky, jakož i s daty pro vytváření
zaručeného elektronického podpisu s náležitou péčí tak,
aby nemohlo dojít k jejich neoprávněnému použití,
Rozhodne si nemyslim, ze se zde diskutuji blbiny a uz vubec ne, takove blbiny co na webech nasi oficialni soukrome sfery (to je snad opravdu nadnesene :-)). Co se ale tyce Vaseho prispevku, tak bych naopak mel spoustu vyhrad.
1. Je pravda, ze EP nelze ukrast...v cem ale uz nemate pravdu , je to, ze lze ukrast soukromy klic. Viz Vas prispevek ...'Ukrast lze pouze soukromy klic' K tomu snad jen tolik, ze to neni spravne, a to minimalne pravne. Ukrast lze pouze vec...soukromy klic vsak vec neni (k tomu vice zakon c. 140/1961 Sb. CR v platnem zneni).
2. Stejne tak bych nerekl, ze EP ci ZEP ...'je jednou z nejlepe strezenych komodit vsech prostredku pro vytvareni EP (resp PKI struktury).' To -dle meho soudu- pravda byt muze, ale rozhodne nemusi. Dovedu si predstavit, mnoho uzivatelu, kteri nechaji na stoje disketu s napisem SOUKROMY KLIC A HESLPO K NEMU . :-)) V tomto duchu uz ostatne jeden velmi trefnz pripevek byl.
3. Problematiku
Dovolte reakci za Urad pro ochranu ochranu osobnich udaju – vasi diskusi pozorne sleduji a jsem za ni velmi rada. Tribi se nazory, zvysuje informovanost. Provadeci predpisy k zakonu o EP pripravujeme spolu s odborniky v této oblasti – nekteri z nich se ucastni i teto diskuse. Jakmile budeme mit hotove teze vyhlasky, zverejnime je na nasem webu pro moznost dalsi odborne diskuse. Nemame nejmensi zajem na tom, abychom vytvorili od zeleneho stolu cokoliv nepouzitelneho a neodpovidajiciho realite. Co resime ted? Studujeme drafty dokumentu EU, ktere jsou vlastne podkladem pro cast vyhlasky (kdo mate cas a zajem, poslu odkaz) a relevantni normy (prehled bude na nasem webu). Jsme jako stat v urcite nevyhode – clenske staty EU maji harmonizovat svoji legislativu se smernici EU do poloviny pristiho roku, proto jsou take dokumenty navazujici na smernici EU ve forme draftu. Dal pripravujeme navrh systemu, jehoz funkci bude hodnoceni shody tzv. nastroju
elektronickeho podpisu. Z mnoha duvodu neni mozne, aby takovou cinnost provadel sam urad (cena vybaveni, otazka personalniho zajisteni, efektivnost vyuziti). Bude tedy patrne nutne jit cestou komercnich zkusebnich laboratori, které tyto kapacity vyuziji i pro jiné ucely. Pro tyto laboratore je treba stanovit pozadavky, ktere budou muset splnovat, aby k teto cinnosti ziskaly opraveneni (akreditaci). Soucasne je nutne stanovit postupy a metody, podle kterych budou tyto laboratore hodnoceni provadet. To se tyka predevsim tzv. prostredku pro bezpecne vytvareni EP. Dal bude nezbytne stanovit pripustne algoritmy a delky klicu. Zde EU predpoklada, ze budou stanovovany jednotne pro clenske staty, takze jiste nebudeme mit zajem se odlisovat. Zaroven je nutne vyresit jeden legislativni problem, a to zmocneni naseho uradu k vydavani obecne zavaznych predpisu, jakymi vyhlasky jsou, a k jejich publikovani ve Sbirce zakonu. Takove zmocneni neobsahuje ani zakon o ochrane osobnich u
Je vyborne, ze se teto diskuse ucastni take nekdo z Vaseho uradu. Je nepochybne spravne neuspechat tuto normu a dat prostor take verejnosti. Krome cele rady jinych veci mne ve Vasem prispec´vku zaujala jedna z Vasich poslednich poznamek ohledne zmocneni Vaseho uradu k vydavani obecne zavaznych predpisu, jakymi vyhlasky jsou, a k jejich publikovani ve Sbirce zakonu. K tomu bych si dovolil jen jednu poznamku...Vyhlasky jsou obecne zavazne, ale jen v mezich a na zaklade zakona. Myslim, ze zmocneni § 20 ZoEP (Zmocňovací ustanovení) postacuje. viz...'Úřad se zmocňuje vydávat vyhlášky k upřesňování podmínek stanovených v § 6 o a 17 o a způsobu, jakým se jejich splnění bude dokládat, a k upřesnění požadavků, které musí splňovat nástroje elektronického podpisu, a k náležitostem postupu a způsobu vyhodnocování shody nástrojů elektronického podpisu s těmito požadavky.'
Nejsem pravnik, natoz legislativec, takze jenom reprodukuji: Podle zakona o Sbirce zakonu mohou ve Sbirce publikovat pravni predpisy jen ministerstva a jine ustredni organy statni spravy, coz nas urad neni. Aby se vyhlaska stala obecne zavaznym predpisem, musi byt publikovana ve Sbirce. Ale to je bariera, ktera se da prekonat drobnou novelou napr. zakona o ochrane osobnich udaju, kterym se nas urad zridil. Na to se jakkoliv vymlouvat nechceme. Je to jen pro dokresleni toho, ze k reseni je toho jeste dost.
Je pravdou, ze zakon o Sbírce zákonů a o Sbírce mezinárodních smluv (309/1999 Sb. CR) rika, ze '...Ve Sbírce zákonů se vyhlašují uveřejněním jejich plného znění ....právní předpisy vydávané... jinými ústředními správními úřady.
Zmocneni § 20 ZoEP (viz. vyse) sice nelze povazovat za dostatecne (jde to legislativne-technicke lajdactvi), ale -dle meho soudu- by bylo mozno vykladem dovodit jistou moznost ve Sbirce tuto vyhlasku publikovat. Pripoustim ale, ze nazoru muze byt cela rada. (striktni vyklad Vam ale dava nepochybne za pravdu). Navic zadny zakon neobsahuje legalni definici toho, co se rozumi jinymi ústředními správnímu úřady. Nas pravni rad obsahuje pouze 9 dokumentu s timto souslovim, ktere je pote obsazeno v 244 vyrazech. Bohuzel zde vsak neni pro tento pravni rozbor prostor. JInak jeste jednou dekuji za prispevek, s pozdravem, Honza M.
Na cely clanek ted nemam bohuzel dost casu, ale neda mi, abych nezareagoval na uvod, v nemz se pravi, uz bezneho podpisu jeho pravost pomerne snadno urci grafolog... tady bych si dovolil oponovat - myslite si zneuziti elektronickeho podpisu je pravdepodobnejsi nez to, ze se zmyli grafolog??? ja myslim, ze ne. a predevsim - v pripade grafologa se muze stat, ze si neni jist... v pripade elektronickeho podpisu se toto nestava.
VLK: Jiz jsem na toto reagoval, ale zda se, ze se to nekam ztratilo...pokracuji tedy... Urceni toho, zda ta ci ona osoba provedla ukon, ktery je z duvodu existence klicu pripisovan nejake konkretni osobe, nebo toho, zda je vlastnorucni podpis pravy povazuji pomerne odlisne. Navic pokud vim, tak grafologie je postavena na presvědčení, že lidský rukopis je nenapodobitelný. Prave diky tomu dostal podpis význam právní a identifikační. Neznam sice statistiku ohledne toho kdy si je grafolog jist a kdy nikoli, ale vim, ze posudek znalce je v tomto smeru pro soud velmi dulezity (mnohdy jde o jeden z nejdulezitejsich -a pro posouzeni veci take nejzavaznejsich- dukaznich prostredku).
Re: VLK: Nerad bych se zde vyjadroval k mire pravdepodobnosti ohledne toho, co povazuji jen za velmi tezko srovnatelne. Urceni toho, zda ta ci ona osoba provedla ukon, ktery je z duvodu existence klicu pripisovan nejake konkretni osobe, nebo toho, zda je vlastnorucni podpis pravy povazuji za svou povahou (zejmena co se dukaznich prostredku tyce) zcela odlisne. Navic pokud vim, grafologie je postavena na presvědčení, že lidský rukopis je nenapodobitelný. Prave diky tomu dostal podpis význam právní a identifikační. Neznam sice statistiku ohledne toho kdy si je grafolog jist a kdy nikoli, ale vim, ze posudek znalce je v tomto smeru pro soud velmi dulezity (mnohdy jde o jeden z nejdulezitejsich -a pro posouzeni veci take nejzavaznejsich- dukaznich prostredku).
Domnivam se, ze vetsi nebezpecnost elektronickeho podpisu je jinde nez v 'zabezpeceni' privatniho klice.
V pripade privatniho klice zde byly problemy s tim spojene jiz zmineny, ovsem vetsinou se ani nejedna o problemy, ktere bezprostredne souvisi s mechanismem el. podpisu, nybrz jsou vicemene z hlediska bezpecnosti obecnejsiho razu - ukrast pocitac, zkopirovat soubor, urcitym zpusobem odposlechnout heslo - to neni nic noveho.
Ovsem zamysleme se znovu nad vlasti procedurou:
1) vytvorim si par klicu - ok
2) dam k disposici verejny klic CA, ktera ho 'certifikuje' a 'vhodnym zpusobem zverejni' - problem
3) vytvorim zpravu pouzitim privatniho klice - v podstate ok
4) prijemce ji overi pomoci verejne dostupneho verejneho klice - problem
Narazim na to, ze je v podstate jedno, jak je zabezpeceny privatni klic, protoze co me (utocnikovi) brani v tom, abych si vytvoril novy (falesny) par klicu a prijemci zpravy verejny kl
dokonceni:
klic (falesny) jednoduse podstrcil.
Problem je totiz dle meho nazoru prave a jedine v tom, jakym zpusobem ziska prijemce muj verejny klic. Pokud ho ziska ze site Internet, tak NENI mozne zajistit a zarucit, ze predmetny verejny klic je skutecne ten jediny spravny a 'pravy'.
Tato nebezpecnost plyne obecne z povahy site Internet, resp. pouzite komunikacni technologie, ktera je a (zcela spravne) musi byt povazovana za nebezpecnou a nespolehlivou. V tomto bode neni mozna jakakoliv odborna (ne legislativni) debata.
NENI MOZNE z nebezpecne site vytvorit sit bezpecnou, pokud bude tvorena mechanismem, jehoz inicializacni (overovaci) data budou prenasena po puvodni nebezpecne siti.
Bohuzel, nemate pravdu. Verejny klic nelze 'podstrcit'. S jinym nez s tim, ktery patri k Vasemu privatnimu klici nelze overit pravost el.podpisu. (el.podpis je zasifrovany otisk ddatove zpravy (hashe) pomoci privatniho klice, vyuziva se asymetricka kryptografie). Pri overeni desifrujete pomoci sveho ver.klice a vypoctete take hash prijate zpravy. Hash prijate zpravy a desifrovana musi byt stejna. Jinak neni podpis overen.
Mam takovy dojem, ze UDC narazi na to, ze nekdo (Franta Hacker) muze vytvorit dvojici klicu hack_priv a hack_pub a distribuovat klic hack_pub jako verejny klic jine osoby (Pepy Nevinneho ;-).
Pote by mohl Franta Hacker pomoci hask_pri podepisovat zpravy, ktere by se jevily jako od Pepy Nevinneho.
I tento problem resi zakon o DigiPodpisu a v tom, jak to dela, je jeho hlavni prinos...
Verejny klic totiz neni distribuovan sam o sobe, ale jako soucast DIGITALNIHO CERTIFIKATU (standard X.509) (pepa_x509).
Co je ale digitalni certifikat? Je to urcitym zpusobem naformatovana zprava, ktera obsahuje informace o svem drziteli (jmeno Pepa Nevinny), jeho verejny klic (pepa_pub) a identifikace vydavatele certifikatu (certifikacni autority).
Cele toto je DIGITALNE PODEPSANO pomoci PRIVATNIHO KLICE CERTIFIKACNI AUTORITY (ca_pri).
Protoze jsou verejne klice certifikacnich (ca_pub) autorit vseobecne zname, kazdy si muze o
Protoze jsou verejne klice certifikacnich (ca_pub) autorit vseobecne zname, kazdy si muze overit pravost digitalniho certifikatu Pepy Nevinneho (pepa_x509) a tim i pravost jeho verejneho klice (pepa_pub).
Franta Hacker nema tak sanci propasovat do digitalniho certifikatu Pepy Nevinneho svuj falesny verejny klic hack_pub, nez prolomit/ukrast privatni klic certifikacni autority (ca_pri). Jedine s nim muze vytvorit novy falesny digitalni certifikat.
(Zde odmyslim od toho, ze Frantovi Hackerovi vydaji certifikat na jmeno Pepa Nevinny - viz bezpecnostni politiky certifikacnich autorit dale).
Takze se cely problem zuzuje na otazku duvery v certifikacni autoritu (CA) a jeji privatni klic. Z tohoto duvodu se privatni klic certifikacni autority doporucuje minimalne 2048 bitu.
No ale, co delat v pripade, ze verejny klic CA nemam? Musim ziskat digitalni certifikat CA (ca_x509). K nemu se dostanu napriklad tak, ze soucasti jakehokoliv digi
No ale, co delat v pripade, ze verejny klic CA nemam? Musim ziskat digitalni certifikat CA (ca_x509). K nemu se dostanu napriklad tak, ze soucasti jakehokoliv digitalniho certifikatu je i odkaz na digitalni certifikat podepisovatele. Digitalni certifikat Pepovy CA ale muze byt vydan jinou certifikacni autoritou CA_anc.
Timto zpusobem budu postupovat, az se dostanu ke korenu stromu certifikacnich autorit CA_root, anebo k nekomu, komu jiz verim.
Jiste se ptate, jak v takovem pripade muzete verit, ze Pepova CA je na dostatecne bezpecnostni urovni, a ze pepa_x509 byl opravdu vydan Pepovi?
TOTO prave resi zakon o elektronickem podpisu.
Ten stanovi, ze nadrizena CA odpovida za bezpecnost v podrizenych CA. Takze CA_anc zodpovida za bezpecnostni uroven Pepovy CA. Ruci za to, ze Pepova CA ma urcite mechanismy, ktere zabranuji zneuziti.
Korenem stromu CA pak neni komercni spolecnost, ale statni urad (UOOU?), ktery definuje v CR platne bezpe
Korenem stromu CA pak neni komercni spolecnost, ale statni urad (UOOU?), ktery definuje v CR platne bezpecnostni standardy. A mel by propojovat vsechny komercne cinne CA mezi sebou. Tim se zajisti to, ze budou mezi sebou jednotlive certifikaty spolupracovat a bude mozne mit nejakou duveru k digitalnim certifikatum.
Jinak obecne struktury digitalnich certifikatu mohou vyuzivat i jinych nez stromovych struktur CA - sitove existuji hlavne v OpenSource svete, kdezto stromove v oblasti komercnich SW - ale zakon o DigiPodpisu prosazuje uvedenou stromovou strukturu.
(Rikaji mi grafoma ;-)
V zasade nate pravdu. UDC ovsem mluvil skutecne o zamene verejneho klice (dat pro overovani podpisu). Snad jen k vasemu zaveru, v CR se neprepoklada, korenova CA (napr. UOOU). Jinak CA se spravne nazyva PCS (poskytovatel certifikacnich sluzeb).
Nejaka korenova autorita mozna bude budovana v oblasti verejne moci. Ovsem jiste uznate, ze kdyz si vygeneruji treba na MFF UK server s PCS (pro potreby skoly), neni duvod si nechat certifikovat klic autority ...Zakon zadnou strukturu neprosazuje ...
Presne tak. Ale zamene verejnych klicu zamezuji prave ony digitalni certifikaty. Podle nich lze poznat, zda je dany verejny klic spravny nebo ne.
Otazka, zda je dany verejny klic platny, se tak prenasi do otazky duvery certifikacni autorite, ktera vytvorila dany certifikat.
S tim, ze verohodnost certifikatu je urcena urovni bezpecnostni v dane CA (PCS? - proc nepouzivat anglicke zkratky? uzivatele aplikaci to jen plete).
No a ten zakon definuje to, ze pokud jedna CA vyda certifikat jine CA, tak zodpovida za beznepcnost v teto podrizene CA. Tim je zajistena duveryhodnost me primo neznamych CA.
A pak je zde ten urad pro DigiPodpis, od ktereho by mely jednotlive korenove komercni CA obdrzet svuj certifikat. Tento urad zaroven ma dohlizet a definovat minimalni bezpecnostni uroven vsech CA.
Pod 'bezpecnostni urovni' se ukryva spousta veci - vedle minimalni delky privatniho klice CA tamu je i zpusob overovani totoznosti zadatelu o certifikat, pripadne i z
Souhlasim - jen upravim. PCS (je presne dle dikce zakona) nazev CA se nepodarilo prosadit .... Urad pro digitalni podpis neexistuje (nejsme v Nemecku). Resi UOOU (odbor elektronickeho podpisu). PCS ( urcite nikdy !!! od nikoho klic neobdrzi , maximalne si jej necha podepsat od nejake jine - nadrizene CA. Opakuji, ze v CR nebude korenova CA (PCS) pro komercni PCS (toto bude budovano asi jen v oblasti verejne moci). Zadny paragraf zakona to nestanovi. No a ze bezpecnostni uroven neni jen delka klicu - to asi vi kazdy.
Ze ponesou verejne klice certifikat je sice pekne, ale znovu: co mi brani, abych si vytvoril certifikat one CA a ten jeste 'certifikoval' taktez falesne vytvorenym certifikatem nadrizene CA atd., atd.
To, ze verejne klice budou certifikovane (cimkoliv) bude mit smysl pouze tehdy, pokud tento certifikat bude s necim porovnavam, ci obecne testovan na autenticnost. Presneji receno, bud software automaticky nebo uzivatel manualne musi tento test provest.
A zde jsme opet u jadra problemu: pokud budou pro tyto testy pouzity informace z celosvetove verejne site Internet, pak neni mozne zarucit, ze tyto informace nejsou zmanipulovany.
Certifikat je datova zprava, ktera je podepsana privatnim (tedy velice dobre strezenym) klicem PCS. Takze vyrobit jeji certifikat nemuzete. Verejny klic CA si muzete overit napr. prez internet na serveru PCS (CA). Nemusite to delat pokud verite nejakemu nadrizenemu PCS, ktery vydite v certifikatu nad prislusnym PCS.
Ochrana klice PCS viz bezpecnostni politika PCS.
Asi jste mi ne zcela presne porozumnel.
Mohu vyrobit certifikat jakekoliv CA, ktery se od praveho bude lisit pouze a jedine v tom, ze nebude podepsan pravym privatnim klicem, ale taktez mnou vytvorenym (tedy falesnym). Tento falesny certifikat pak mohu stejnym zpusobem certifikovat napr. nadrizenou CA atd., atd.
Aby uzivatel poznal, ze se nejedna o pravy certifikat dane CA, ale o podvrh, musi nejak zpusobem provest test pomoci verejneho klice CA.
A problem je prave v tom, jakym zpusobem uzivatel ziska tento verejny klic.
Pokud ho ziska ze site Internet, pak neni problem mu podstrcit taktez falesny verejny klic (adekvatni k pouzitemu falesnemu privatnimu klici) a veskera bublina elektronickeho podpisu se zhrouti.
Co se týká HW prostředků pro ochranu soukromého klíče. Tak nákladné to není. Čtečka/zapisovačka smartcard stojí od 800Kč výše, připojení RS232/USB/interní na ISA.
Cena vlastních karet je od 100Kč výše. Nějaké procesorové a se šifrováním od 700Kč.
Co se podpory týče. Wirus2000 to umí od přírody (dokonce i přihlašování) a linux samozřejmě také, přihlašování na základě privátního klíče na kartě a odpovídajícího veřejného klíče ve vašem home adresáři (PAM modul), přimo z karty podpisovat maily v Nechťskape taktéž, někdo pracuje na šifrovaném FS s použitím klíčů na kartě.
Detaily ke studování: http://www.linuxnet.com/ projekt M.U.S.C.L.E. Zatím jsem to nezkoušel, čekám na dodání čtečky. :-)
Ještě šance na prolomení PINu na kartě apd. Většinou je omezen počet pokus%
V patem baletu od vrchu je asi spatna formulace \\\"Privátní klíč si uschováte (tím se budete v budoucnu podepisovat). V případě jeho užití jej poté vložíte do zprávy a příjemce si ho (např. pomocí www stránek) porovná s veřejným klíčem a tím si ověří váš podpis \\\" do zpravy vlozim HASH sifnuty privatnim klicem a ne klic, jak vyplyva z textu, asi se jedna o preklep.
V clanku je nazor autora na HW: \"Nevěřím příliš myšlence, že by za nejčastěji užívaný způsob uchovávání soukromého klíče byla čipová karta jištěná nějakou formou PIN - to ovšem může záviset nejen na prováděcích předpisech, ale také na samotných CA. \" => muj nazor je, ze pokud bude CA pouzivat standardy v oblasti sifrovani (konkretne v souvislosti s HW =>PKCS11) a bude postaveno (cele PKI) na jiste procesni a procedularni urovni, je potom pouze na prani klienta a pozadovane urovni zabezpeceni transakci a dat, jake zvoli uloziste pro privatni klic.
Ja osobne bych mel obavu (nevim jestli tento aspek resi ZoEP) z antidatovani zprav (nepouziti Timestempu = casove znamky). Kazdy ztraceny privatni klic (mysleno i prozrazeni, odcizeni, a jine formy potencialniho zneuziti) bude pravdepodobne (v zajmu majitele) nahlasen na CA a ta jej prida do CRL seznamu v kterych se mimo jine overuji platnosti (vlastne neplatnosti)jednostlivych certifikatu. Jak ale zarucim (bez pouziti casove znamky), ze povestny padouch neantidatuje pripadny vzajemny dokument v kterem mu prodavam za 10 KC svuj byt???
Ano, souhlasim. Do zakona se Time stamping (vkladani casovych razitek) nepodarilo vtalcit. Predpoklada se, ze se bude jednat o jednu ze sluzeb PCS (poskytovatel certifikacnich sluzeb), bude to nabizeno a popsano v bezpecnostni politice PCS, castecne to snad muze byt upraveno ve vyhlaskach UOOU. V EU se prislusne dokumenty dodelavaji (zatim jsou jen v draftu). Ten podvod s antidataci ma sve -hacky- a neni to az tak jednoduche... Je to ovsem jiz oblast prava a ne ta o kterou nam ted jde. V EU se pripravuji tzv bezpecnostni profily a osoba spolehajici se na podpis deklaruje jaky profil je pro ni prijatelny a ten musi osoba, ktera napr. sluzbu objednava, dodrzet. Sem lze ten pozadavek na casova razitka take dat ...
Mozna by jste se mohl obtezovat a misto suchych invektiv uvest nejaky konkretni pripad, kdy se
1. nedrzim fakt,
2. nebo cituji cizi myslenky, ktere pak vydavam za sve,
3. ci kdy jsem -v clanku- pateticky ci strohy.
Jinak -se obavam-, ze Vas pripspevek vyzni ponekud naprazdno. Osobne bych se za podobny prispevek stydel. S pozdravem, Jan Matejka
Tady se musim autora zastat. Neberu Vam Vase pravo na nazor, ale argumentaci typu ...\"je to strohe, pateticke, chybi fakta, citujete cizi myslenky.\" nepovazuju za prinejmensim solidni. Navic zde chybi argumenty dokladajici Vase tvrzeni. Pokud je mi znamo zatim nikdo nic podobneho nenapsal, takze citace cizich myslenek je podle me blbost - pokud myslite, ze napsal, tak to uvedte. Jinak to ríkat nema valny smysl.
Jen maly dotaz - oslovujete pana Dr.Matejku jako kolegu. Jste take pravnik ? nebo take nekde publikujete ? Rad bych se podival na vase prace.
Jinak strohost nekdy spise prispiva k veci, snaha neco zatemnit pouziva metodu nekonecneho - okecavani- tehoz. Jinak, kdyz nic jineho, tak clanek vyvolal celkem pozitivni a zajimavou diskusi. Jste v ni take vitan, vas nazor je vas nazor, ale zkuste argumentovat. Jsou zde nazory z hlediska legislativy, technicke stranky a bezpecnostni stranky.