Potvrzuji, funguje vč. přihlášení na Portál občana i práci s certifikáty na kartě.
Vyzkoušeno s Chromium na elementary OS 5 Juno (based on Ubuntu 18.04 LTS) a čtečkou eObčanky +iD.
Napevno zadratovane OpenSSL ve verzi 1.0.2g z brezna 2016 a ovencena hromadou znamych CVE ... no to nam to moooc pekne zacina :)
Na webu https://info.eidentita.cz/Download/ je nově dostupná nová verze instalačního balíčku eObčanka pro Linux - 3.1.0
Podle release notes https://info.eidentita.cz/eop/ZmenySWLinux.aspx obsahuje nový balíček OpenSSL 1.0.2p, což je aktuální verze řady 1.0.2 z 08/2018.
A co tohle:
https://www.mvcr.cz/clanek/certifikaty-csca-cvca-ceska-narodni-certifikacni-autorita-eid-csca.aspx
Nebo je to neco jineho?
Řekl bych že to je jen otisk root klíče, ale já chci vidět pak veřejnou část klíče co mám na občance. Před nějakou dobou byl článek, že ČR je nepustí viz > https://www.lupa.cz/aktuality/stat-odmita-vydat-verejne-klice-k-elektronickym-obcanskym-prukazum/
Asi jste nikdy veřejné toalety neviděl. Bývá tam také napsáno „muži“ nebo „ženy“, „otevírací doba“ nebo „ceník“. A když některou z těch podmínek nesplníte, tak nemůžete. Navíc byste neměl jen tak přenášet jednu vlastnost z předmětu na předmět jenom proto, že mají v názvu stejné slovo. To, že po použití veřejné toalety pocítíte úlevu, neznamená (pro slušné lidi), že stejnou úlevu pocítíte po použití veřejné dopravy nebo veřejného klíče.
Já bych řekl, že bych získal jen Jistotu, že daný certifikát, který je na OP je skutečně můj a patří k mému OP. Jak jinak se dá ověřit, zda ten klíč který je na OP je skutečně můj. Sem asi paranoidní, ale řekl bych, že v této době je to vcelku opodstatněné. To je jako kdyby tam nebyl ani můj klíč a já někde použil svůj OP a tam mi řekli, že to není moje OP.
Prostě chci mít jistotu, že to je moje.
Taky ověřuju když stáhnu novou verzi Fedora Workstation že to není upravená verze o něco navíc.
Jenže ten identifikační certifikát na občance není váš, je to certifikát Ministerstva vnitra. Na té občance je nahraný jenom jako technická pomůcka pro Ministerstvo vnitra, která mu umožní ověřit vaší identitu i na dálku. Že je to tam uložené ve formě certifikátu je dané jenom technickými důvody – existují standardy a infrastruktura na používání certifikátů, takže nebylo potřeba vymýšlet nic nového. Ve skutečnosti by pro identifikaci úplně stačil veřejný a soukromý klíč, a MV by v databázi mělo vedle čísla vaší občanky ještě ten veřejný klíč.
Akorát dokazujete, že nezveřejňovat ten certifikát CA je rozumné, protože by se lidé (stejně jako vy) pokoušeli ty certifikáty používat k něčemu, k čemu se použít nedají, a spoléhali by na něco, co nikdo nezaručuje.
PKI (Public Key Infrastructure) je systém, který deklaruje, že je bezpečný a důvěryhodný, i když veřejnou část klíče může znát kdokoli. Jeho síla nespočívá v sdílení nějakého tajemství mezi komunikujícími stranami, ale v tom, že každá strana má svoji soukromou a veřejnou část klíče. Síla PKI spočívá hlavně v algoritmech, které může znát každý a přece je systém stále bezpečný, když strany udrží v tajnosti pouze soukromou část klíče. Utajování veřejných klíčů a nota bene certifikátů je podezřelé.
Kdo se baví o podepisování certifikátu? Bavíme se o tom, že naše (strana naštěstí už ne) vláda vyrobila bastl, jehož důvěryhodnost nelze ověřit. Navíc ty čtečky, co k tomu tady někdo inzeroval, nemají pinpad, takže lze snadno zaútočit proti PINu. A pak - děj se vůle páně. A jestli si někdo myslí, že nás proti tomu ochrání utajování veřejného klíče, je dost bláhový. Jen to prudí lidi, kteří nemají dost znalostí a technických prostředků. S čímž útočníci většinou problém nemají.
Podle https://info.eidentita.cz/eop/CteckyKaret.aspx lze s aplikací eObčanka používat Secure PIN Entry čtečky s klávesnicí. Je na uživateli, zda investuje do ochrany svých přístupových kódů.
V diskusi se začínají mísit dvě odlišné a samostatné funkce elektronického občanského průkazu: funkce identifikační a funkce pro podporu elektronického podepisování. Přitom obě funkce jsou svým charakterem dost odlišné a je třeba je posuzovat odděleně.
Identifikační funkce občanského průkazu je implementována na neveřejných certifikátech. (viz také https://www.mvcr.cz/clanek/podminky-pouziti-obcanskeho-prukazu-se-strojove-citelnymi-udaji-a-s-kontaktnim-elektronickym-cipem-pro-ucely-elektronicke-identifikace-a-doporucena-bezpecnostni-opatreni.aspx?q=Y2hudW09Mw%3d%3d )
Je třeba připomenout, že občanský průkaz je "jen" součástí systému pro elektronickou identifikaci, který je pro volající aplikace reprezentován Národním bodem ( https://www.eidentita.cz ) Národní bod je vystavěn na principech federované identity. Z pohledu aplikace (Service Providera), která využívá službu identifikace, je celkem (a záměrně) irelevantní, jaký konkrétní identifikační prostředek uživatel použil. Podstatné je, zda použil prostředek dostatečné "síly" či "kvality".
Občanský průkaz ČR je identifikačním prostředkem s úrovní záruky "vysoká", což je nejvyšší kategorie podle Nařízení Evropského parlamentu a Rady č.910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu (eIDAS). Pro dosažení této kategorie záruk je třeba splnit řadu požadavků, viz např. https://ec.europa.eu/cefdigital/wiki/download/attachments/40044784/Guidance%20on%20Levels%20of%20Assurance.docx
Přestože koncový uživatel nemá možnost ověřit identifikační certifikát, stát - jako provozovatel identifikačního systému - tuto možnost má. Občan by měl věřit státu a jeho zárukám. Poskytovatelé služeb (Service Provideři) pak důvěřují Národnímu bodu a úrovni záruk jednotlivých podporovaných identifikačních prostředků.
Funkce pro elektronické podepisování je reprezentována tím, že je občanský průkaz kvalifikovaným prostředkem pro vytváření elektronických podpisů. (Viz také https://www.mvcr.cz/clanek/obcansky-prukaz-vydavany-od-1-7-2018-splnuje-pozadavky-na-kvalifikovany-prostredek-pro-vytvareni-elektronickych-podpisu.aspx )
Také pro dosažení tohoto "titulu" musel občanský průkaz splnit řadu požadavků, především musí pro podepisování používat certifikovanou aplikaci - jak je uvedeno v předchozím linku .
Certifikáty, které "obhospodařuje" podpisová aplikace, a k nimž se dá dostat pomocí knihovny PKCS#11, jsou plně v moci držitele občanského průkazu. Lze je ověřit, vyčíst apod...
Nesměšujme v diskusi identifikační certifikáty s certifikáty, určenými pro elektronické podepisování. Mají jiný charakter, účel a jiné "závislé" strany.
Omlouvám se za nepřesnou formulaci.
Pod pojmem "podpisová aplikace" jsem měl na mysli podpisový applet v čipu občanského průkazu.
Nejde tedy o aplikaci v PC, ani ovladače karty v PC.
Čip občanského průkazu je podle https://www.mvcr.cz/clanek/obcansky-prukaz-vydavany-od-1-7-2018-splnuje-pozadavky-na-kvalifikovany-prostredek-pro-vytvareni-elektronickych-podpisu.aspx postaven na technologii "IAS Classic V4.4 with MOC Server 1.1 on MultiApp V4".
A právě IAS Classic je podpisvý applet v čipu. Zajišťuje správu a ochranu klíčů, PINů a realizuje PKI kryptografické operace s klíči. (ve spolupráci s nižšími vrstvami). Applet je "garantem bezpečnosti" PKI karty.
Proto je certifikovaný nezávislou laboratoří, aby se tomu řešení "dalo věřit".
Také pro dosažení tohoto "titulu" musel občanský průkaz splnit řadu požadavků, především musí pro podepisování používat certifikovanou aplikaci - jak je uvedeno v předchozím linku.
Tohle jste trochu zamotal. Kvalifikovaný prostředek musí splňovat určité podmínky, aby dostal certifikaci, že je kvalifikovaný – především musí umět nějak věrohodně informovat, že příslušná klíčová dvojice byla vygenerována na daném prostředku, a pak musí garantovat, že běžnými prostředky nepůjde takto vytvořený privátní klíč z toho prostředku získat.
Když už ale takový prostředek máte, můžete s jeho pomocí podepisovat v jakékoli aplikaci, která ho umí používat. Tedy pokud má ten prostředek např. minidriver pro Windows, půjde s jeho pomocí vytvářet kvalifikované podpisy založené na kvalifikovaném prostředku v libovolné aplikaci, která umí používat systémové úložiště certifikátů Windows.
Má to ještě jeden háček – to, že byl podpis vytvořen s pomocí kvalifikovaného prostředku, je uloženo jako příznak podpisového certifikátu. Je to logické – privátní klíč nejde z daného zařízení vyexportovat, tedy každý podpis, který byl s pomocí daného privátního klíče (a jemu příslušnému certifikátu) vytvořen, tedy musel být vytvořen kvalifikovaným prostředkem. Do toho certifikátu ten údaj ovšem může dát jen certifikační autorita, protože ona za ten certifikát ručí. Aby to mohla udělat, musí příslušný kvalifikovaný prostředek znát – musí vědět, že je kvalifikovaný (což není problém, to zjistí z příslušného registru), a také musí vědět, jak pozná, že privátní klíč byl vytvořen v tom kvalifikovaném prostředku a nejde z něj vyexportovat ven. Proto se i české certifikační autority musely naučit, jak poznají, že privátní klíč byl vytvořen na české občance – I. CA a PostSignum už to umí, jak je na tom eIdentity nevím. Je pravděpodobné, že jiné certifikační autority, které necílí na český trh, nebudou toto umět rozpoznat, takže i kdybyste si od nich nechal vystavit kvalifikovaný certifikát, bude to obyčejný kvalifikovaný certifikát, bude mu chybět ten příznak, že podpis spojený s daným certifikátem byl vytvořen kvalifikovaným prostředkem.
Sice s Lol Phirae zvycajne nesuhlasim, ale v tomto ano.
Doverovat mozno iba vtedy, ked existuje historia, na ktorej sa ta dovera zaklada, co v tomto pripade nie je. Statu sa nedoveruje, stat sa kontroluje, teda by mal byt k dispozicii prostriedok, ako si overit, ze to, co stat tvrdi je aj pravda.
Jenže v tomto případě to, co stát tvrdí, tím tvrzením vytváří. Není tedy vůči čemu byste to kontroloval, protože stát je ta autorita. Je to jako kdybyste chtěl kontrolovat registr domén, že obsahuje správné domény.
Navíc ten identifikační certifikát na té občance patří Ministerstvu vnitra, je to malý kousek jejich databáze uložený ve vaší občance, který spolu s tím privátním klíčem umožňuje na dálku ověřit, že je to opravdu od nich a ne od někoho cizího. K čemu ten certifikát slouží a jaké informace nese ví ale jen MV.
Kontrolovat stát je správné, ale v tomto případě není na konkrétní občance co kontrolovat.
Nikdo Vás přece nenutí tuto funkci používat. Nikdo Vám nebrání chodit na úřady. BTW po cestách, které Vám postavil stát, po mostech, které taky postavil stát, do budov, které postavil stát. Když mu nevěříte, zůstaňte doma v baráku, který jste si postavil sám a u kterého máte dle Vašeho pohledu jistotu, že Vám nespadne na hlavu :-). Zdar a sílu!
Pokud to rozjedes na Fedore tak dej vedet jak. Ja jsem zatim preved balik pres alien a pak pres rpmrebuild odstranil nejaky zavislosti (hlavne na slozkach) aby to slo nainstalovat. Jede Spravce karty, ale Identifikace pri spusteni padne. Pokud to poustim se systemovejma knihovnama (tj. jen /opt/eObcanka/Ientifikace/eopauthapp) tak to nastartuje, obcanku vidi ale nema pristup na internet, tudiz to cele nefunguje. Celkem rad bych to nejak rozjel. Sel by treba Flatpak, rekneme i s plnym pristupem k systemu?
Zkuste poslat log aplikace na podporu.
Oficiální podpora je sice jen pro Ubuntu, ale třeba pomohou.
Log by měl být v souboru ~/.eObcanka_logs/eopauthapp.log
Pokud to jde, zapněte napřed rozšířené logování, v nastavení aplikace: "Zapisovat podrobné provozní záznamy".
Zalogujte neúspěšnou session a pošlete.
Třeba Vám aspoň řeknou, zda nechybí nějaký adresář, oprávnění či závislost.
Anebo třeba v logu uvidíte něco sám?
Ahoj,
rozproudila se zde docela výživná diskuse, nicméně dokázal by mi někdo říci jestli je používání této aplikace bezpečné, nebo by to bylo jen hádání z křišťálové koule, když nejsou k dispozici zdrojáky ?
Bezpečnou - tím myslím jestli hrozí reálné nebezpečí, že první sript kidies dokáže vytunelovat z apky certifikát, nebo tak podobně.
Díky.
Krátká verze – ne, takové nebezpečí v žádném případě nehrozí.
Dlouhá verze – Celá technologie asymetrické kryptografie je postavená na tom, že pro šifrovaná data nevzniká žádné nebezpečí tím, když veřejný klíč zná kdokoli. A certifikát není nic jiného, než veřejný klíč, k němu přidané další veřejné informace, a to celé podepsané certifikační autoritou. Takže i certifikát je zase veřejný. Např. když se díváte na web Root.cz, používáte protokol HTTPS, a tam při každém navázání spojení prohlížeče se serverem server posílá svůj certifikát (vystavený na jméno www.root.cz) a k němu i certifikát certifikační autority. Takže získáním certifikátu žádné kryptografické nebezpeční nehrozí.
Možná jste myslel, zda nedokáže útočník získat privátní klíč. Proti tomu vás zase chrání toto konkrétní kryptografické zařízení (tj. česká občanka s čipem), které má certifikaci na to, že z něj za vynaložení rozumných nákladů nejde privátní klíč získat (s neomezeným rozpočtem by to samozřejmě možné bylo, ale nikomu se to nevyplatí). To znamená, že kryptografické operace, které potřebují pracovat s privátním klíčem, probíhají přímo v tom zařízení, a ven se dostane jenom výsledek. Jak jsem psal, tohle je vlastnost přímo toho zařízení, takže ani sebehorší software na počítači nemůže způsobit únik toho privátního klíče.
Ten software zajišťuje komunikaci té občanky s okolním světem (tj. např. s vaším počítačem, jeho operačním systémem a aplikacemi v něm běžícími). Takže to nejhorší, co by mohl s tou občankou udělat, je tam uloženým privátním klíčem podepsat nebo zašifrovat něco jiného, než vy podepsat nebo zašifrovat chcete, případně by si mohla někam uložit váš PIN a pak něco podepsat nebo zašifrovat bez vašeho vědomí.
Jako větší riziko bych viděl to, že je to aplikace, kterou obvykle spouštíte pod svým běžným uživatelským účtem, takže vidí všechny vaše soubory a dokumenty, může je přepisovat a mazat, může komunikovat přes internet, může číst historii vašeho prohlížeče atd.
K>
Za neschopnost asi ne, ale pevně věřím tomu že by to šlo třeba reklamovat. Pokud je vágní smlouva, tak taky je kam se obrátit. Chci říct ne mohlo, ale musí se to řešit, jinak to v další projektu bude to samé v bledě modrém. Je ale na technické svéře aby dala podnět že je to nekvalitní.
Ne, nešlo. A kdyby to šlo, tak vězeňství nemá dostatečné kapacity. Cokoliv veřejná správa objedná, je ve výsledku zprasenina, kde jediné, na čem záleží je to, aby zbylo dost "moo" na ty, kteří o tom rozhodují. Tisíce příkladů, viz např. "předělaná" https://www.justice.cz/, kde když něco zadáš do vyhledávání, tak celá funkce je, že to vyplní původní formulář na nepředělaném systému, který běží pod tím. "Vylepšený" https://portal.gov.cz, kde se nedá absolutně nic najít, uživatelská přívětivost se blíží 0 kelvinům a jako bonus zmizelo platné znění právních předpisů (jedna z absolutně nejdůležitějších funkcí) - a to jen proto, aby si zase někdo další mohl namastit kapsu na jeho opětovné implementaci - - (přičemž ministerstvo se tváří, jako by žádná taková funkce dosud neexistovala) - viz tunel e-Sbírka a e-Legislativa. (Stejně tak samozřejmě dávno už existuje i ta e-Legislativa, jen se to jmenuje (V)eKLEP. Ale podstatné je jen to, že další miliardy vyletí oknem.
A to víte odkud, že používá zastaralé součásti se známýma chybama? Staré verze programů používá asi většina linuxových distribucí – akorát se snaží ty známé chyby patchovat (a vyrábět tak nové chyby). Jak víte, že tady to nemají udělané stejně? Já tenhle přístup backportování „bezpečnostních“ záplat považuju za špatný, ale ve světe linuxu je to standard…
Jelikoz nemam ani Artful, ani Bionic, tak to zkousim rozjet v dockeru. Zatim jen s castecnym uspechem (aplikace se spusti, vidi ctecku, ale uz ne kartu v ni).
Zavislosti deb balicku jsou ponekud nekompletni, ja musel na cistem ubuntu:bionic docker image doinstalovat jeste:
apt install locales desktop-file-utils xorg libqt5webenginecore5 libglib2.0-bin libgtk2.0-0
Kdyz se pusti kontejner s par parametry v konzoli, kde bylo spustene `xhost +all`, tak se aspon ukaze aplikace:
docker run -it -v /tmp/.X11-unix:/tmp/.X11-unix -v /dev/bus/usb:/dev/bus/usb -v /run/pcscd:/run/pcscd --privileged=true -e DISPLAY=unix$DISPLAY --net=host eobcanka-image
Ale jak pisu uz vyse, nekdy nevidi ani ctecku, ani kartu, nekdy vidi ctecku, ale kartu v ni ne... Pritom pcsc_scan kartu normalne vidi.
Kdybyste se nekdo chtel vydat stejnou cestou, budu rad za sdileni napadu :)
Co takhle napřed ověřit, jestli to staré OpenSSL není náhodou opatchované než začnu pořvávat?
Takhle to bude mít jediný výsledek. Další verze už nebude, protože se na to prostě vykašlou. Ať už si o nich myslím cokoliv(widlaři, kteří používají své obvyklé naučené postupy), málokdo si nechá za dobrou vůli nadávat.
Mám - li si vybrat, pořád lepší ne zrovna ideální aplikace než žádná.
Takze jinak receno: nerikejte ze to auto nema iarbag protoze se na tu vyrobu nakonec vyserou... v oblasti bezpecnosti informaci existuji urcite standardy, best practices, ktere vam mimo jine zarucuji ze vase reseni je bezpecne (dle verejne znamych zdroju). Kdyz budujete PKI spolehate se na to, ze nikdo neumi ze znalosti verejneho certifikatu odvodit v dobe x privatni klic. Pokud stat rika, ze reseni eObcanek je postavene na certifikatech a PKI obecne, mel by sve tvrzeni dolozit moznosti videt public certifikat. Pokud to nenich ochoten/schopen dolozit, nebavime se o PKI ale jakemsi ceskem bastlu ktery s PKI nema nic spolecneho.
Už vás chápu. Použít OpenSSL opatchované vlastními silami je špatně. Použít OpenSSL opatchované distribucí je také špatně. Použít OpenSSL opatchované vývojáři OpenSSL je také špatně. Takže je vlastně špatně jakékoli použití OpenSSL. A předpokládám, že totéž by se vztahovalo i na jakoukoli jinou SSL knihovnu a špatně je už to, že autoři vůbec něco dělají.
Jirsáku, jak již ti bylo řečeno nesčetněkrát, čím víc se matláš v hovně, tím víc smrdí. Je přesně NULA důvodů u nového projektu použít patche (a je úplně jedno, jestli "vlastní silou" nebo "oficiální) místo aktuální verze té knihovny.
Jenže to se nesmí "vyvíjet" metodou patláma matláma paprťála žbrluch, což je přesně ta metoda, kterou všichni ve státní sféře využívají (viz v diskusi již zmiňovaný JRF, zmatlalanina od Postsignum atd. atd. atd.)
Já jeden důvod vidím – můžu použít přeloženou, sestavenou a funkční distribuční verzi. Když chcete použít aktuální verzi knihovny, musíte si jí sám přeložit a sestavit. A tohle budete dělat se všema použitými knihovnama a se všema jejich závislostma, včetně kompilačních. Takže musíte znovu řešit všechno to, co už vyřešili autoři distribuce.
Na tohle máme takové pěkné rčení „prázdný sud nejvíc duní“. „Z informaci, ktere SZR dnes upustila jde ale porad o binarku z Ubuntu 17.10, kteremu v cervenci oficialne support uz taky skoncil.“
Lol Phirae: Že je mimo vaši představivost to, že někdo vezme distribuční OpenSSL z Ubuntu 17.10 (tedy se všemi distribučními patchi z toho Ubuntu) a přibalí ho ke své aplikaci, to by se dalo pochopit. Že vám to nedojde ani po několika nápovědách, to by se taky dalo pochopit. Ale proč to musíte troubit do světa a ještě při tom nadávat těm, kteří to chápou? To vypadá – nezlobte se, že to tak řikám – jako že jste úplně blbej. Tak si to tu s j, Kentanem z Montargi, BoneFlute a Nickem Sekáčem Magorem užívejte.