Vlákno názorů k článku Krádež elektronického podpisu, aneb s čím tvůrci zákona (ne)počítali? od UDC - dokonceni: klic (falesny) jednoduse podstrcil. Problem je totiz dle meho...

  • Článek je starý, nové názory již nelze přidávat.
  • 18. 10. 2000 20:09

    UDC (neregistrovaný)

    dokonceni:
    klic (falesny) jednoduse podstrcil.
    Problem je totiz dle meho nazoru prave a jedine v tom, jakym zpusobem ziska prijemce muj verejny klic. Pokud ho ziska ze site Internet, tak NENI mozne zajistit a zarucit, ze predmetny verejny klic je skutecne ten jediny spravny a 'pravy'.
    Tato nebezpecnost plyne obecne z povahy site Internet, resp. pouzite komunikacni technologie, ktera je a (zcela spravne) musi byt povazovana za nebezpecnou a nespolehlivou. V tomto bode neni mozna jakakoliv odborna (ne legislativni) debata.
    NENI MOZNE z nebezpecne site vytvorit sit bezpecnou, pokud bude tvorena mechanismem, jehoz inicializacni (overovaci) data budou prenasena po puvodni nebezpecne siti.

  • 19. 10. 2000 12:32

    Pavel Vondruska (neregistrovaný)

    Bohuzel, nemate pravdu. Verejny klic nelze 'podstrcit'. S jinym nez s tim, ktery patri k Vasemu privatnimu klici nelze overit pravost el.podpisu. (el.podpis je zasifrovany otisk ddatove zpravy (hashe) pomoci privatniho klice, vyuziva se asymetricka kryptografie). Pri overeni desifrujete pomoci sveho ver.klice a vypoctete take hash prijate zpravy. Hash prijate zpravy a desifrovana musi byt stejna. Jinak neni podpis overen.

  • 19. 10. 2000 17:12

    Jan Kotek (neregistrovaný)

    Mam takovy dojem, ze UDC narazi na to, ze nekdo (Franta Hacker) muze vytvorit dvojici klicu hack_priv a hack_pub a distribuovat klic hack_pub jako verejny klic jine osoby (Pepy Nevinneho ;-).
    Pote by mohl Franta Hacker pomoci hask_pri podepisovat zpravy, ktere by se jevily jako od Pepy Nevinneho.

    I tento problem resi zakon o DigiPodpisu a v tom, jak to dela, je jeho hlavni prinos...

    Verejny klic totiz neni distribuovan sam o sobe, ale jako soucast DIGITALNIHO CERTIFIKATU (standard X.509) (pepa_x509).
    Co je ale digitalni certifikat? Je to urcitym zpusobem naformatovana zprava, ktera obsahuje informace o svem drziteli (jmeno Pepa Nevinny), jeho verejny klic (pepa_pub) a identifikace vydavatele certifikatu (certifikacni autority).
    Cele toto je DIGITALNE PODEPSANO pomoci PRIVATNIHO KLICE CERTIFIKACNI AUTORITY (ca_pri).
    Protoze jsou verejne klice certifikacnich (ca_pub) autorit vseobecne zname, kazdy si muze o

  • 19. 10. 2000 17:23

    Jan Kotek (neregistrovaný)

    Protoze jsou verejne klice certifikacnich (ca_pub) autorit vseobecne zname, kazdy si muze overit pravost digitalniho certifikatu Pepy Nevinneho (pepa_x509) a tim i pravost jeho verejneho klice (pepa_pub).
    Franta Hacker nema tak sanci propasovat do digitalniho certifikatu Pepy Nevinneho svuj falesny verejny klic hack_pub, nez prolomit/ukrast privatni klic certifikacni autority (ca_pri). Jedine s nim muze vytvorit novy falesny digitalni certifikat.
    (Zde odmyslim od toho, ze Frantovi Hackerovi vydaji certifikat na jmeno Pepa Nevinny - viz bezpecnostni politiky certifikacnich autorit dale).

    Takze se cely problem zuzuje na otazku duvery v certifikacni autoritu (CA) a jeji privatni klic. Z tohoto duvodu se privatni klic certifikacni autority doporucuje minimalne 2048 bitu.

    No ale, co delat v pripade, ze verejny klic CA nemam? Musim ziskat digitalni certifikat CA (ca_x509). K nemu se dostanu napriklad tak, ze soucasti jakehokoliv digi

  • 19. 10. 2000 17:23

    Jan Kotek (neregistrovaný)

    No ale, co delat v pripade, ze verejny klic CA nemam? Musim ziskat digitalni certifikat CA (ca_x509). K nemu se dostanu napriklad tak, ze soucasti jakehokoliv digitalniho certifikatu je i odkaz na digitalni certifikat podepisovatele. Digitalni certifikat Pepovy CA ale muze byt vydan jinou certifikacni autoritou CA_anc.
    Timto zpusobem budu postupovat, az se dostanu ke korenu stromu certifikacnich autorit CA_root, anebo k nekomu, komu jiz verim.

    Jiste se ptate, jak v takovem pripade muzete verit, ze Pepova CA je na dostatecne bezpecnostni urovni, a ze pepa_x509 byl opravdu vydan Pepovi?
    TOTO prave resi zakon o elektronickem podpisu.
    Ten stanovi, ze nadrizena CA odpovida za bezpecnost v podrizenych CA. Takze CA_anc zodpovida za bezpecnostni uroven Pepovy CA. Ruci za to, ze Pepova CA ma urcite mechanismy, ktere zabranuji zneuziti.
    Korenem stromu CA pak neni komercni spolecnost, ale statni urad (UOOU?), ktery definuje v CR platne bezpe

  • 19. 10. 2000 17:27

    Jan Kotek (neregistrovaný)

    Korenem stromu CA pak neni komercni spolecnost, ale statni urad (UOOU?), ktery definuje v CR platne bezpecnostni standardy. A mel by propojovat vsechny komercne cinne CA mezi sebou. Tim se zajisti to, ze budou mezi sebou jednotlive certifikaty spolupracovat a bude mozne mit nejakou duveru k digitalnim certifikatum.

    Jinak obecne struktury digitalnich certifikatu mohou vyuzivat i jinych nez stromovych struktur CA - sitove existuji hlavne v OpenSource svete, kdezto stromove v oblasti komercnich SW - ale zakon o DigiPodpisu prosazuje uvedenou stromovou strukturu.

    (Rikaji mi grafoma ;-)

  • 19. 10. 2000 21:35

    Pavel Vondruska (neregistrovaný)

    V zasade nate pravdu. UDC ovsem mluvil skutecne o zamene verejneho klice (dat pro overovani podpisu). Snad jen k vasemu zaveru, v CR se neprepoklada, korenova CA (napr. UOOU). Jinak CA se spravne nazyva PCS (poskytovatel certifikacnich sluzeb).
    Nejaka korenova autorita mozna bude budovana v oblasti verejne moci. Ovsem jiste uznate, ze kdyz si vygeneruji treba na MFF UK server s PCS (pro potreby skoly), neni duvod si nechat certifikovat klic autority ...Zakon zadnou strukturu neprosazuje ...

  • 20. 10. 2000 9:35

    Jan Kotek (neregistrovaný)

    Presne tak. Ale zamene verejnych klicu zamezuji prave ony digitalni certifikaty. Podle nich lze poznat, zda je dany verejny klic spravny nebo ne.
    Otazka, zda je dany verejny klic platny, se tak prenasi do otazky duvery certifikacni autorite, ktera vytvorila dany certifikat.
    S tim, ze verohodnost certifikatu je urcena urovni bezpecnostni v dane CA (PCS? - proc nepouzivat anglicke zkratky? uzivatele aplikaci to jen plete).
    No a ten zakon definuje to, ze pokud jedna CA vyda certifikat jine CA, tak zodpovida za beznepcnost v teto podrizene CA. Tim je zajistena duveryhodnost me primo neznamych CA.
    A pak je zde ten urad pro DigiPodpis, od ktereho by mely jednotlive korenove komercni CA obdrzet svuj certifikat. Tento urad zaroven ma dohlizet a definovat minimalni bezpecnostni uroven vsech CA.
    Pod 'bezpecnostni urovni' se ukryva spousta veci - vedle minimalni delky privatniho klice CA tamu je i zpusob overovani totoznosti zadatelu o certifikat, pripadne i z

  • 20. 10. 2000 9:37

    Jan Kotek (neregistrovaný)

    Pod 'bezpecnostni urovni' se ukryva spousta veci - vedle minimalni delky privatniho klice CA tam je i zpusob overovani totoznosti zadatelu o certifikat nebo postup zneplatnovani certifikatu.

  • 20. 10. 2000 14:37

    Pavel Vondruška (neregistrovaný)

    Souhlasim - jen upravim. PCS (je presne dle dikce zakona) nazev CA se nepodarilo prosadit .... Urad pro digitalni podpis neexistuje (nejsme v Nemecku). Resi UOOU (odbor elektronickeho podpisu). PCS ( urcite nikdy !!! od nikoho klic neobdrzi , maximalne si jej necha podepsat od nejake jine - nadrizene CA. Opakuji, ze v CR nebude korenova CA (PCS) pro komercni PCS (toto bude budovano asi jen v oblasti verejne moci). Zadny paragraf zakona to nestanovi. No a ze bezpecnostni uroven neni jen delka klicu - to asi vi kazdy.

  • 21. 10. 2000 22:47

    UDC (neregistrovaný)

    Ze ponesou verejne klice certifikat je sice pekne, ale znovu: co mi brani, abych si vytvoril certifikat one CA a ten jeste 'certifikoval' taktez falesne vytvorenym certifikatem nadrizene CA atd., atd.
    To, ze verejne klice budou certifikovane (cimkoliv) bude mit smysl pouze tehdy, pokud tento certifikat bude s necim porovnavam, ci obecne testovan na autenticnost. Presneji receno, bud software automaticky nebo uzivatel manualne musi tento test provest.
    A zde jsme opet u jadra problemu: pokud budou pro tyto testy pouzity informace z celosvetove verejne site Internet, pak neni mozne zarucit, ze tyto informace nejsou zmanipulovany.

  • 22. 10. 2000 22:16

    Pavel Vondruska (neregistrovaný)

    Certifikat je datova zprava, ktera je podepsana privatnim (tedy velice dobre strezenym) klicem PCS. Takze vyrobit jeji certifikat nemuzete. Verejny klic CA si muzete overit napr. prez internet na serveru PCS (CA). Nemusite to delat pokud verite nejakemu nadrizenemu PCS, ktery vydite v certifikatu nad prislusnym PCS.
    Ochrana klice PCS viz bezpecnostni politika PCS.

  • 24. 10. 2000 17:00

    UDC (neregistrovaný)

    Asi jste mi ne zcela presne porozumnel.
    Mohu vyrobit certifikat jakekoliv CA, ktery se od praveho bude lisit pouze a jedine v tom, ze nebude podepsan pravym privatnim klicem, ale taktez mnou vytvorenym (tedy falesnym). Tento falesny certifikat pak mohu stejnym zpusobem certifikovat napr. nadrizenou CA atd., atd.
    Aby uzivatel poznal, ze se nejedna o pravy certifikat dane CA, ale o podvrh, musi nejak zpusobem provest test pomoci verejneho klice CA.
    A problem je prave v tom, jakym zpusobem uzivatel ziska tento verejny klic.
    Pokud ho ziska ze site Internet, pak neni problem mu podstrcit taktez falesny verejny klic (adekvatni k pouzitemu falesnemu privatnimu klici) a veskera bublina elektronickeho podpisu se zhrouti.