U vetsiny zminenych certifikacnich "autorit" narazi uzivatel na jeden zasadni problem - pro prijemce podepsane zpravy nemusi byt spolecnost, ktera certifikat vystavila duveryhodna. Proc bych mel verit nejake firme provozujici webhosting, ze skutecne bude vydavat certifikat jen tomu, kdo patricnym zpusobem prokaze, ze je to skutecne on? Co kdyz ho vyda kazdemu, kdo o to pozada a zaplati?
Od toho se odviji i druhy problem - pokud nekomu poslu mail podepsany certifikatem vydanym touto "autoritou", velmi pravdepodobne jeho Outlook/Mozilla/cokoliv bude rvat, ze podpis neni duveryhodny, protoze nemuze najit patricny korenovy certifikat teto autority. Velka cast prijemcu se zalekne, protoze sice nerozumi co to ten outlook chce, ale kdyz rika ze je to neduveryhodne, tak to radsi rovnou smaze.
Cili misto aby digitalni podpis zvysil duveryhodnost zpravy, tak v techto pripadech duveryhodnost znacne snizuje. Zejmena u nezasvecenych prijemcu, kterych je naprosta vetsina.
IMHO certifikaty techto spolecnosti jsou dobre tak maximalne pro komunikaci mezi nimi a zakaznikem.
Jedina vyjimka jsou kvalifikovane certifikaty I.CA, u nichz jsou pozadavky na vystaveni dane zakonem. Nevsiml jsem si, ze by v clanku bylo zmineno, ze toto jsou jedine certifikaty, ktere je mozne pouzit pro elektronicky podpis uznavany statni spravou. Kdyz si poridite kterykoliv jiny, je vam to k nicemu a nedoufejte, ze jim budete moci podepsat treba tolikrat omilane danove priznani. Statni sprava stejne jako kdokoliv jiny nema duvod verit hned tak nekomu, ze vystavuje "pravdive" certifikaty.
Nicmene ani kvalifikovany certifikat I.CA nijak vyrazne "nezduveryhodni" podepsany mail v ocich prumerneho uzivatele, jehoz outlook zacne prskat, ze nezna tuhle certifikacni autoritu. Ze nas stat povazuje nejakou spolecnost za dveryhodnou jeste neznamena, ze ji musi verit i strycek Sam z Ameriky.
Pokud tedy chcete bezpecne komunikovat s lidmi ze sveta (nebo treba provozovat zabezpeceny webovy server), aniz by si jejich programy stezovaly, ze podpis neuznavaji, nezbyde vam, nez si poridit komercni certifikat od nektere "velke" a "uznavane" certifikacni autority: Verisign, Thawte, RSA, ... jejichz korenove ceritfikaty jsou nainstalovane v prohlizecich a mailovacich programech jiz "od vyrobce".
Pro vyzkouseni si muzete poridit treba osobni certifikat od Thawte - nejen ze je na rozdil od osobnich certifikatu uvedenych ve clanku zdarma, ale navic bude automaticky uznan beznymi mailovacimi programy, takze takto podepsany dopis skutecne muze mit vyssi duveryhodnost nez nepodepsany: http://www.thawte.com/html/COMMUNITY/personal/index.html
V systému založeném na standardu OpenPGP každý sám definuje, kterým klíčům důvěřuje. Kydž si představíme držitele klíčů jako vrcholy a relaci "důvěřovat" jako hrany, obdržíme nějaký orientovaný graf, kterému se říká pavučina důvěry. V tomhle systému by každý úřad byl jedním z vrcholů. V systému x509 certifikátů je matematický základ šifrování a podepisování stejný, ale místo obecného grafu důvěry se omezujeme na strom. Nad uživateli a úřady bdí v uzel stromu zvaný autorita, které musí věřit každý.
Čili k námitce 2 - menší flexibilita je podle mě naopak u X509, protože tvoří méně obecnou strukturu a omezuje možnosti udělování důvěry mezi uživateli systému.
Námitka 1 je pochopitelnější. Úředník nebude muset ověřovat fingerprinty občanů, kteří s ním komunikují. Stačí mu bezpečně získat veřejný klíč autority a spolehnout se na ní. To je zřejmě hlavní důvod, proč byl vybrán tento systém a ne OpenPGP. Chápu.
Co se mi na tom nelíbí především. - V tuto chvíli máme jedinou zákonem schválenou certifikační autoritu, z čehož plynou mnohé neblahé důsledky. Neexistující konkurence zcela zbytečně zvyšuje cenu. CA určuje platnost certifikátů, čímž nutí uživatele systému periodicky jí platit značné částky. Pro mě jako studenta je to nedostupné. Jediná CA také určuje typy smart karet, na kterých certifikát vydává. Nemůžu si svobodně zvolit třeba iKey, když se mi líbí.
Podtrženo sečteno: Systém má své nepochybné výhody, například nemusím kvůli ověření identity chodit na každý úřad, se kterým se chystám komunikovat. Perfekt, toho si cením. Ale celkově je na můj vkus málo svobodný, protože v něm pracují "autority" místo, aby se každý včetně úřadu spoléhal sám na sebe. Zvětšení počtu CA sice třeba sníží ceny, ale zároveň ve snaze o nižší cenu může dojít k menší kvalitě (=důvěryhodnosti) služeb. Zároveň se více CA hůře kontroluje a tak u mě klesá jejich důvěryhodnost. Čili zase v tom vidím neflexibilitu systému a cítím se málo svobodný.
Zákon 227/2000 o el. podpisu je z roku 2000, nestudoval jsem další změny z roku 2002, navíc se chystají další. Přiložený gif podle mě nevyhovuje definici elektronického podpisu podle paragrafu 2 písmeno a, protože neumožňuje "ověření totožnosti podepsané osoby ve vztahu k datové zprávě".
Četl jsem teď ten zákon s cílem zjistit, jestli se dá dohodnout na PGP. Zřejmě dá, protože to vyhovuje právě 2a. Je ale potřeba k tomu udělat smlouvu a v ní specifikovat třeba případ kompromitace klíče a další věci, o kterých se zákon zmiňuje jen pro oficiální certifikáty. Čili použití PGP je podle mě oficiální tak napůl. Ale i to je lepší, než jsem si původně myslel. Děkuji Vám za připomínku.
Je moc fajn, že je na to RFC, tedy nic proprietárního. To by snad v těchto otázkách vysoké bezpečnosti ani nešlo. :-) (Viděli jsme film Síť, že ;)
Sice mám pořád pocit, že systém s CA je méně svobodný pro uživatele, ale v podstatě jste mě pánové přesvědčili, že pro použití ve státní správě převažují klady X509 nad zápory. Děkuji za diskusi, v mnohém poučnou.
Digitální podpis je rozhodně přesnější termín. Odborníci na to včas upozorňovali, bohužel zákonodárci si prosadili svou a v zákoně je teď elektronický podpis.
Píšete: "pri pripadnem utoku lze maximalne nechat podepsat konkretni dokument." Jak? K použití tokenu je nutné zadat heslo s omezeným počtem špatných pokusů. Nanejvýš můžete přinutit majitele, aby podepsal nebo Vám řekl heslo. Ale nátlakové metody fungují i u klasických podpisů a jaksi z principu se tomu nedá zabránit.
Co se týče kompromitace soukromého klíče virem a podobně, tak zákon v paragrafu 5 ukládá podepisující osobě povinnost hlídat soukromý klíč jako oko v hlavě a neprodleně oznámit jeho případnou kompromitaci na CA, která vydala certifikát. Takže kdo se tím nebude řídit, porušuje zákon a podle odstavce 2 téhož paragrafu za to nese zodpovědnost.
I pro popsaný scénář podle mě platí, že zodpovědnost nese podepisující osoba, protože podle zákona nezabezpečila svůj klíč proti zneužití. IMHO je na případném soudci, aby rozhodl, že učiněná opatření byla dostatečná (jako když zamykáte byt) a je tedy potřeba stíhat útočníka a ne majitele klíče. K tomu je ale nutno prokázat útok.
Chci-li zcela bezpečnou krabičku, můžu podepisovat výhradně na počítači, který není připojen do sítě a je fyzicky hlídán. Pak je třeba kontrolovat, abych tam nezanesl útočný kód na médiu zároveň s dokumentem k podepsání. To se ohlídat dá.