Hlavní navigace

Názory k článku Podepisujeme se elektronicky

Článek je starý, nové názory již nelze přidávat.

  • 24. 2. 2004 8:58

    Michal Ludvig (neregistrovaný)

    U vetsiny zminenych certifikacnich "autorit" narazi uzivatel na jeden zasadni problem - pro prijemce podepsane zpravy nemusi byt spolecnost, ktera certifikat vystavila duveryhodna. Proc bych mel verit nejake firme provozujici webhosting, ze skutecne bude vydavat certifikat jen tomu, kdo patricnym zpusobem prokaze, ze je to skutecne on? Co kdyz ho vyda kazdemu, kdo o to pozada a zaplati?

    Od toho se odviji i druhy problem - pokud nekomu poslu mail podepsany certifikatem vydanym touto "autoritou", velmi pravdepodobne jeho Outlook/Mozilla/cokoliv bude rvat, ze podpis neni duveryhodny, protoze nemuze najit patricny korenovy certifikat teto autority. Velka cast prijemcu se zalekne, protoze sice nerozumi co to ten outlook chce, ale kdyz rika ze je to neduveryhodne, tak to radsi rovnou smaze.

    Cili misto aby digitalni podpis zvysil duveryhodnost zpravy, tak v techto pripadech duveryhodnost znacne snizuje. Zejmena u nezasvecenych prijemcu, kterych je naprosta vetsina.

    IMHO certifikaty techto spolecnosti jsou dobre tak maximalne pro komunikaci mezi nimi a zakaznikem.

    Jedina vyjimka jsou kvalifikovane certifikaty I.CA, u nichz jsou pozadavky na vystaveni dane zakonem. Nevsiml jsem si, ze by v clanku bylo zmineno, ze toto jsou jedine certifikaty, ktere je mozne pouzit pro elektronicky podpis uznavany statni spravou. Kdyz si poridite kterykoliv jiny, je vam to k nicemu a nedoufejte, ze jim budete moci podepsat treba tolikrat omilane danove priznani. Statni sprava stejne jako kdokoliv jiny nema duvod verit hned tak nekomu, ze vystavuje "pravdive" certifikaty.

    Nicmene ani kvalifikovany certifikat I.CA nijak vyrazne "nezduveryhodni" podepsany mail v ocich prumerneho uzivatele, jehoz outlook zacne prskat, ze nezna tuhle certifikacni autoritu. Ze nas stat povazuje nejakou spolecnost za dveryhodnou jeste neznamena, ze ji musi verit i strycek Sam z Ameriky.

    Pokud tedy chcete bezpecne komunikovat s lidmi ze sveta (nebo treba provozovat zabezpeceny webovy server), aniz by si jejich programy stezovaly, ze podpis neuznavaji, nezbyde vam, nez si poridit komercni certifikat od nektere "velke" a "uznavane" certifikacni autority: Verisign, Thawte, RSA, ... jejichz korenove ceritfikaty jsou nainstalovane v prohlizecich a mailovacich programech jiz "od vyrobce".

    Pro vyzkouseni si muzete poridit treba osobni certifikat od Thawte - nejen ze je na rozdil od osobnich certifikatu uvedenych ve clanku zdarma, ale navic bude automaticky uznan beznymi mailovacimi programy, takze takto podepsany dopis skutecne muze mit vyssi duveryhodnost nez nepodepsany: http://www.thawte.com/html/COMMUNITY/personal/index.html

  • 24. 2. 2004 14:47

    tystomudaltyjardo (neregistrovaný)
    ach ano, vyjadril se odbornik. verisign je duveryhodny: http://www.cert.org/advisories/CA-2001-04.html ??? a obecne - verite vic lidem z velke spolecnosti na druhe strane zeme, ze dokazi overit vasi identitu lepe, nez nejaka domaci certifikacni autorita? to ze si vam outlook stezuje je chyba mechanismu certifikatu, nebo vyrobce outlooku? legracni. mozna priste zkuste chvilku premyslet, nez zacnete psat.
  • 24. 2. 2004 16:17

    Michal Ludvig (neregistrovaný)
    Dekuji za arogantni podnet k diskuzi ;-)

    1) Jestli je Verisign podle CERTu duveryhodny nebo nikoliv neni pro 99% lidi az tak dulezite. Dulezite je, ze verisigni root-cert je v outlooku pritomen, zatimco root-cert Czechia.cz nikoliv. Jiste, kazdy se muze rozhodnout ktere CA bude verit a do maileru/browseru si nainstalovat jen vybrane korenove certifikaty techto autorit, ale kolik lidi to tak skutecne dela? Takze pro naprostou vetsinu uzivatelu jsou duveryhodne ty podpisy, ktere outlook bez kecu overi a neduveryhodne ty, u kterych si stezuje. A jelikoz u czechia.cz certifikatu si stezuje a u verisigniho ne - ktery podpis je pro naprostou vetsinu prijemcu duveryhodnejsi? Aha?

    2) Pouzivajic Mozillu jsem na vlastni oci stezovani outlooku nevidel, ale co jsem se o tom doslechl, tak se ani uzivatelum nedivim, ze zpravu radeji smazou. Nicmene bezhlave verit blbe podepsane zprave (=kdyz nemuzu podpis overit) taky neni to prave, takze se vyrobcum Outlooku zase tak moc divit nemuzeme. Chyba je opet v tom, ze nektere podpisy se chovaji jinak nez jine v zavislosti tom, jestli mam nebo nemam nainstalovan root-cert autority. Timto zpusobem "nekdo jiny" rozhodne, komu bude uzivatel duverovat.

    V idealnim pripade by nemely byt nainstalovany zadne certifikaty a bylo by na uzivateli, komu explicitne vyjadri svou duveru jejich nainstalovanim. Bohuzel naprosta vetsina uzivatelu neceho takoveho neni schopna, takze zvoleny pristup je i se vsemi zapornymi dusledky prijatelnym resenim.

    Takze asi tak, 'tyjardo' :-)
  • 25. 2. 2004 17:19

    petr andrs (neregistrovaný)
    Ta reakce BFU u prisleho mailu je sice logicka, ale irrelevantni. Pokud si s nekym sifruji/podepisuji, predpokladam, ze obe strany vedi co delaji a proc to delaji a proto je takova blbost jako chybejici root-cert naprosto nerozhodi.
  • 25. 2. 2004 8:32

    Jiří Kutálek (neregistrovaný)
    Nejprve jeden rýpanec: skutečnou konkurenční výhodou každé CA není cena certifikátu, ale právě její DůVĚRYHODNOST!

    A nyní blíže ke vztahu důvěry k certifikátům dané CA a k systémům fungujícím na základě takové důvěry:
    Úplně jinou důvěru lze mít k CA, která Vám nevydá certifikát, aniž by zkontrolovala Vaše osobní doklady. Ale to již bylo v diskusi vysvětleno (viz třídy certifikátů).

    Ale to hlavní je:
    Zapomeňte na VŠESTRANNĚ použitelné a uznávané certifikáty. Každý systém může používat certifikáty od CA, které (provozovatel) důvěřuje. A pokud Vy chcete využívat služeb tohoto systému, musíte se rozhodnout: buď dané CA důvěřujete, zaregistrujete si její root-cert do Svého OS a pak můžete v daném systému fungovat. Anebo tomu celému nedůvěřujete a pak prostě v daném systému nefungujete. Berte nebo nechte být.
    Např. česká státní správa důvěřuje pouze kvalifikovaným CA. Pokud tedy chcete se státní správou komunikovat elektronicky, musíte takové CA důvěřovat taky (a nechat si od ní vydat certifikát a zaregistrovat si její root). Pokud to neuděláte, komunikujete přes papíry. Vaše volba.

    PS: Souhlasím, že cena kvalifikovaných certifikátů je nesmyslně vysoká.
  • 24. 2. 2004 9:03

    keks (neregistrovaný)
    Používal jsem to dva roky, a kašlu na to, nikdo tomu nerozumí, nikdo to neakceptuje, nikdo zprávu nepovažuje za směrodatnou. Žádná banka či pojišťovna, ani mobilní operátor.
    Čili celkově o ničem - možná za pět let zkusím znova.
  • 24. 2. 2004 9:44

    MarBen (neregistrovaný)
    Po pečlivém zvážení současné situace a praktické možnosti využití elektronického podpisu jsem se rozhodl prozatím používat freewarový produkt PGP pro osobní použití verze 8.
    Zdá se mi situace kolem el. podpisu v ČR poměrně chaotická a nepříliš přehledná, o informovanosti občanů nemluvě.
    Tak přemýšlím - copak asi teď dělá "Truhlář" na jednom nejmenovaném ministerstvu ... a možná že je to tak lepší - kdo nic nedělá, nic ...
  • 24. 2. 2004 10:22

    Docent (neregistrovaný)
    Vážený pane inženýre,

    děkujeme Vám za informace z praktického používání elektronického podpisu a předávání žádosti cestou elektronické podatelny Magistrátu města Kladna. V současné době registrujeme řadu stížností, že orgány veřejné moci odmítají přijímat elektronicky podepsané dokumenty. Z hlediska kompetencí však Ministerstvo informatiky nemá oprávnění toto řešit jako stížnosti, jedná se o výhradní kompetence příslušných ministerstev.

    Ke zlepšení stavu odbor elektronického podpisu Ministerstva informatiky provedl dílčí průzkum možností elektronického doručování dokumentů státním orgánům a na základě výsledků zpracoval "Doporučení Ministerstva informatiky ČR k používání elektronického podpisu", které by orgány veřejné moci měly využít k nastolení požadovaného stavu. Rovněž se připravují nové právní předpisy včetně "Vyhlášky k upřesnění požadavků na elektronické podatelny orgánu veřejné moci".

    S pozdravem Ing. Václav Vaněček
    odbor elektronického podpisu



    BTW jako občana platícího daně mne napadá, že ministerstvo bez kompetencí je naprosto k hov** a mělo by být zrušeno.
  • 25. 2. 2004 17:48

    petr andrs (neregistrovaný)
    A sme u toho zase, atrapa jmenem PGP. Tedy aby bylo jasno PGP je jednak sifrovaci infrastruktura a druhak softwarovy produkt, ktery tuto infrastrukturu podporuje, krom toho ale take podporuje X.509 PKI infrastrukturu (o ktere byla rec v clanku).

    Takze pouzivate PGP produkt pro PGP infrastrukturu nebo pro X.509 infrastrukturu? Mohu-li se zeptat, proc tak cinite? V obou pripadech mi to prijde silne neprakticke?

    1. pripad - PGP infrastruktura je hezka hracka pro demonstraci asymetricke kryptografie, protoze pouziva obdobny system asymetrickeho sifrovani jako X.509, avsak zcela postrada prvek certifikacnich autorit, coz je pri "hrani si" vyhoda, nicmene certifikat vyznamne svetove certifikacni autority pro system X.509 lze ziskat zdarma a snadno, takze bych to nevidel jako dulezity argument pro pouziti PGP i pro demonstracni ucely. Diku absenci prvku CA v PGP systemu mohu bezpecne komunikovat pouze s clovekem, se kterym se nejprve sejdu (treba v hospode) a vymenime si diskety se svymi verejnymi klici. Pokud se vas protejsek takto sesel jeste s dalsimi lidmi, za vsechny lidi se "zarucil" a vsichni mu veri, ze by se nezarucil za nikoho kdo neni tim kym se zda byt, pak muzete komunikovat bezpecne i s nimi, ten protejsek zde vystupuje do urcite miry v roli takove jako pidicertifikacni autority. Nicmene tady asi tak moznosti konci.

    2. Pouzivate X.509 a tedy mate PGP jen jako jednu vybranou z mnoha existujicich implementaci X.509, pak mi ovsem prijde lepsi pouzivat program, ktery X.509 implementuje nativne a to je dnes vetsina vyznamnych mailovacich softwaru, nez roubovat PGP na mail klienta, ktery sifrovani neumi. Jedine snad nejake specialni duvody, ktere by vas nutily pouzivat nejaky konkretni mailovy program.
  • 26. 2. 2004 9:48

    MarBen (neregistrovaný)
    Možná jsem se nepřesně vyjádřil - sw PGP nepoužívám jako náhradu CA. Prostě systém CA je pro mě velmi málo v praxi využitelný a pro účel zašifrování či podepsání mi bohatě PGP postačuje. Například NIC PGP uznává. Samozřejmě, že je to o tom, že podepsáním prakticky identifikuji svou emailovou schránku a ne sebe jako osobu. Ověření osoby při vzájemné komunikaci je pak nutno provést vzájemně bez prostředníka (CA). Je to prostě jen o dohodě.
  • 26. 2. 2004 13:02

    petr andrs (neregistrovaný)
    A jak NIC pozna, ze ten verejny klic je opravdu vas? Popravde PGP do detailu moc neznam, protoze nez sem do nej stacil proniknout objevil jsem X.509 a tim padem pro me PGP ztratilo smysl. Ja si PGP verejny klic predstavuji v principu jako selfsigned certifikat a tam si muzu vyplnit cokoliv.
  • 26. 2. 2004 15:24

    MarBen (neregistrovaný)
    No, popravde me osobne tim nepozna, ale opet jen mou autorizovanou emailovou adresu. NIC pro mensi zmeny nabizi zabezpeceni heslem, PGP ci kodem zaslanym na registrovanou emailovou schranku. Napriklad pro zmenu vlastnika domeny je jiz potreba uredne potvrzeny dopis - zde by mel mit sve misto system CA - treba v budoucnu :-)
    Jak jsem jiz psal, PGP neslouzi jako nahrada systemu CA, pro jiste ucely je vsak zcela postacujici. Pokud budu pomoci PGP chtit komunikovat se znamym, s nimz se osobne stykam ci alespon telefonicky, neni problem si navzajem predat vygenerovane verejne klice a zkontrolovat, napr. pres telefon, "otisky". Pak jiz mohu v podstate bezpecne s timto znamym komunikovat vcetne moznosti sifrovani. Odpada tak prostrednik (CA). To same lze samozrejme treba uvnitr firmy ci podobne. Pro firemni ucely vsak jiz odpada vyhoda freewarove verze PGP.
    Prestoze a mozna prave proto, ze nejsem v tomto oboru odbornik, me tak trochu moznost el. podpisu i trosku desi - stejne jako vidina, ze bude vse propojeno (viz. film Sit) :-)
  • 24. 2. 2004 14:30

    pajout (neregistrovaný)
    Autor zřejmě nepochopil rozdíl mezi šifrováním a podepisováním dokumentu. Když si tento článek přečte někdo neznalý věci, bude dezinformován. I když pominu technicky zaměřenou první část článku, názory přidané k článku mají v mých očích větší informační hodnotu než článek sám. Nemohu se zbavit dojmu, že autor problematice nerozumí ani s ní nemá praktické zkušenosti.
  • 24. 2. 2004 15:30

    MarBen (neregistrovaný)
    :-) tak to jsem zapomněl připomínkovat, přestože mě to hned v článku zarazilo - dokument může být zašifrovaný a el. nepodepsaný nebo naopak a nebo obojí.
  • 24. 2. 2004 15:57

    Petr Dušek (neregistrovaný)
    Chapal bych, ze na Mesci se nebudou autori zabyvat jemnymi finesami rozdilu mezi kodovanim, sifrovanim a podepisovanim.
    Mene uz chapu, ze se do clanku nepodarilo vlozit prakticke zkusenosti - tedy podpis je akceptovany tam a tam.
    Co ale nechapu vubec, je absence informaci o bezpecnostni tride certifikatu, a to i v komentarich. Jeden z nich dokonce navrhuje zahodit kvalifikovany certifikat 2. tridy a misto nej doporucuje (bezpecnostne zcela zanedbatelny) certifikat tridy prvni, ktery ma byt lepsi jen proto, ze ho vydali Americani.
    O bezpecnosti celeho systemu by bylo mozno taky s uspechem pochybovat - utok na nedostatecne odborne vzdelaneho uzivatele je trivialni zalezitosti. A to je katastrofa. O to horsi, ze zfalsovany digitalni podpis je DOKONALE zfalsovany...
  • 24. 2. 2004 16:31

    Michal Ludvig (neregistrovaný)
    Kdepak, nenavrhoval zahozeni kvalifikovanych certifikatu. Jen jsem upozornoval na fakt, ze kdokoliv jiny nez statni sprava se muze zcela svobodne rozhodnout, ze kvalifikovany certifikat od "jakesi" I.CA je pro ni stejne duveryhodny jako self-signed ceritfikat nejakeho Franty Voprsalka, cili vubec. Tim spis, pokud prijemce neni z Ceska. Pokud se vsak stat rozhodl, ze jen temto certifikatum bude verit, ma jejich existence smysl.

    Cili shrnuto: pokud se dva subjekty (treba stat s obcanem, nebo firma s klientem) dohodnou na sifrovane/podepisovane komunikaci a dohodnou si, ktere CA budou v teto komunikaci verit, tak jim nic nebrani si uzit soukromi. (Ale to uz skoro muzeme zustat u PGP :-)

    V ostatnich pripadech je to pouzitelne maximalne jako hracka. Navic se u neznalych uzivatelu jeji pouziti muze lehce obratit proti nim.

    Mimochodem ty "tridy" - to nema s technickou strankou veci nic spolecneho, ze? To je nejaky vymysl naseho zakona, nebo co ty tridy vlastne jsou?
  • 24. 2. 2004 16:56

    Petr Dušek (neregistrovaný)
    1) K tem certifikatum - spatne jsem vas pochopil, mate samozrejme pravdu.
    2) Tridy jsou vyslovene technicka zalezitost a davaji najevo miru duveryhodnosti certifikatu. Techto trid je pet a zakladni rozdeleni je zhruba takoveto:
    1. trida - potvrzena existence mailu. Tedy CA potrzuje, ze mail, ktery bude podepisovat, skutecne existuje. V praxi se resi tak, ze si napisete na Thawte, date tam mail a oni poslou na tento mail certifikat.
    2. trida - je prokazano, ze o certifikat zada ten, kdo je v certifikatu uveden (cili musim prijit osobne a prokazat svou identitu)
    3. trida - certifikat dostane ten, kdo je na nem uveden. Tedy uz nikoli mailem, ale osobne.
    4. a 5. trida vyzaduji pouziti HW autentizatoru, proto se jimi neni potreba zabyvat.
    Stejne tak existuji jednotlive tridy i pro servery a podepisovani objektu.
    S nasim zakonnym paskvilem to nema nic spolecneho, tohle je mezinarodni standard.
  • 24. 2. 2004 23:54

    Vojta Hála (neregistrovaný)
    Osobně mě zklamalo, že náš zákon akceptuje jen x509 certifikáty, čili že ke komunikaci s úřady budu potřebovat nějakou autoritu. Já bych si to ideálně představoval tak, že přijdu na úřad, ukážu občanku, podepíšu jim konvenčním způsobem formulář, kde bude napsaný fingerprint mého veřejného klíče a nazdar bazar - byl jsem tu naposled. Až budu posílat další formuláře, budou podepsané klíčem, který si úředník stáhne z keyserveru, přičemž zkontroluje fingerprint. Zákonodárci se ale rozhodli, že nebudou úředníky pracující s podpisem vychovávat ke gramotnosti, ale bude za ně pracovat CA. Tím pádem nejenže nemůžu na oficiální věci používat svůj normální PGP klíč (a sám si třeba určit, do jakého tokenu ho vrazím apod.), ale hlavně musím pravidelně solit firmě, která nedělá nic, o co bych opravdu stál. :-(
  • 25. 2. 2004 8:40

    Jiří Kutálek (neregistrovaný)
    Myslím, že jste ve Svém příspěvku vytvořil zajímavý paradox:
    mechanismus, který jste popsal ("přijdu na úřad ... fingerprint mého veřejného klíče ... úředník stáhne z keyserveru") je zjednodušeným popisem fungování certifikační autority.
    U CA taky musíte ukázat občanku a Svůj veřejný klíč, atd...

    Závěr 1:
    Státní správa se (správně) rozhodla, že nebude takovou CA budovat sama. Raději nechá komerční sektor takové CA vybudovat a ty důvěryhodné pak zplnomocní (kvalifikované certifikáty).

    Závěr 2:
    Vámi navrhovaný model není tak flexibilní a obecně, jako použití PKI systému (systémy s CA a X.509).
  • 25. 2. 2004 17:05

    Vojta Hála (neregistrovaný)

    V systému založeném na standardu OpenPGP každý sám definuje, kterým klíčům důvěřuje. Kydž si představíme držitele klíčů jako vrcholy a relaci "důvěřovat" jako hrany, obdržíme nějaký orientovaný graf, kterému se říká pavučina důvěry. V tomhle systému by každý úřad byl jedním z vrcholů. V systému x509 certifikátů je matematický základ šifrování a podepisování stejný, ale místo obecného grafu důvěry se omezujeme na strom. Nad uživateli a úřady bdí v uzel stromu zvaný autorita, které musí věřit každý.

    Čili k námitce 2 - menší flexibilita je podle mě naopak u X509, protože tvoří méně obecnou strukturu a omezuje možnosti udělování důvěry mezi uživateli systému.

    Námitka 1 je pochopitelnější. Úředník nebude muset ověřovat fingerprinty občanů, kteří s ním komunikují. Stačí mu bezpečně získat veřejný klíč autority a spolehnout se na ní. To je zřejmě hlavní důvod, proč byl vybrán tento systém a ne OpenPGP. Chápu.

    Co se mi na tom nelíbí především. - V tuto chvíli máme jedinou zákonem schválenou certifikační autoritu, z čehož plynou mnohé neblahé důsledky. Neexistující konkurence zcela zbytečně zvyšuje cenu. CA určuje platnost certifikátů, čímž nutí uživatele systému periodicky jí platit značné částky. Pro mě jako studenta je to nedostupné. Jediná CA také určuje typy smart karet, na kterých certifikát vydává. Nemůžu si svobodně zvolit třeba iKey, když se mi líbí.

    Podtrženo sečteno: Systém má své nepochybné výhody, například nemusím kvůli ověření identity chodit na každý úřad, se kterým se chystám komunikovat. Perfekt, toho si cením. Ale celkově je na můj vkus málo svobodný, protože v něm pracují "autority" místo, aby se každý včetně úřadu spoléhal sám na sebe. Zvětšení počtu CA sice třeba sníží ceny, ale zároveň ve snaze o nižší cenu může dojít k menší kvalitě (=důvěryhodnosti) služeb. Zároveň se více CA hůře kontroluje a tak u mě klesá jejich důvěryhodnost. Čili zase v tom vidím neflexibilitu systému a cítím se málo svobodný.

  • 25. 2. 2004 18:08

    Petr Dušek (neregistrovaný)
    Tady si asi nerozumime. Ten zakon prece nerika vubec nic o tom, cemu muzes/nesmis verit ty. Z hlediska toho zakona je klidne akceptovatelne, pokud budes za digitalni podpis povazovat prilozeny GIF s naskenovanym podpisem.
    Ten zakon rika tri veci:
    1) Elektronicky podpis je realita a pri pripadnem soudu neni potreba prokazovat, ze to jde.
    2) Stat duveruje zarucenemu podpisu zalozenem na kvalifikovanem certifikatu vydanem akreditovanou CA. Zadnemu jinemu podpisu neduveruje.
    3) Kazda osoba - pravnicka nebo fyzicka - je povinna duverovat temto podpisum. Tohle ale ze zakona pouze neprimo vyplyva, IMHO to tam nikde neni striktne napsano.

    Cili pokud bychom spolu obchodovali a dohodli se, ze akceptujeme PGP, je to v poradku a zakon to posvecuje. Pokud bychom se na tom nedohodli a ja po tobe hodil ten "superpodpis" (nechce se mi ten termin opisovat), ty ho pravdepodobne musis akceptovat.
    A zaroven se tim rika, ze stat se nedomluvi na nicem jinem nez na tech "superpodpisech". Jasne?
  • 25. 2. 2004 20:01

    Vojta Hála (neregistrovaný)

    Zákon 227/2000 o el. podpisu je z roku 2000, nestudoval jsem další změny z roku 2002, navíc se chystají další. Přiložený gif podle mě nevyhovuje definici elektronického podpisu podle paragrafu 2 písmeno a, protože neumožňuje "ověření totožnosti podepsané osoby ve vztahu k datové zprávě".

    Četl jsem teď ten zákon s cílem zjistit, jestli se dá dohodnout na PGP. Zřejmě dá, protože to vyhovuje právě 2a. Je ale potřeba k tomu udělat smlouvu a v ní specifikovat třeba případ kompromitace klíče a další věci, o kterých se zákon zmiňuje jen pro oficiální certifikáty. Čili použití PGP je podle mě oficiální tak napůl. Ale i to je lepší, než jsem si původně myslel. Děkuji Vám za připomínku.

  • 25. 2. 2004 18:43

    Jan Kulveit (neregistrovaný)
    Přesně řečeno, né že by ta autorita byla schálená zákonem, ale jediná splnila podmínky zákona a vyhlášky.

    Neexistující konkurence zvyšuje cenu - no, spíš je problém, že téměř neexistuje použití. Proto si certikát málokdo ekonomicky uvažující koupí. Provoz CA je drahý a při malém počtu uživatelů přichází certifikát draho.

    Ona by tu konkurence asi byla, kdyby byl nějaký trh, kde by se dalo vydělávat. Zaručené podpisy ten trh asi nejsou a proto se do akreditace nikdo další nehrne.

    Přitom tu bylo plno šancí, jak rozjet nějaké "užití". Skoro každá banka má dneska vlastní PKI (obvykle zakořeněné ve vlastní autoritě), dává klientům tokeny, podepisuje podle zákona, atd. CZ-NIC uznává originální podpisy (s PGP :-). Tady myslím stát mohl decentním působením dosáhnout značného rozvoje podpisů.

    Současné možnosti použití jsou malé nebo směšné - třeba možnost žádat elektronicky o sociální dávky, to drtivá většina žadatelů ocení.
  • 25. 2. 2004 18:16

    petr andrs (neregistrovaný)
    Toto je teoreticky mozne, de facto by pak ten urad navic provadel cinnost certifikacni autority (predstavujete si, ze by to bylo nejak centralizovane nebo by se muselo extra chodit predavat formular s fingerprintem na kazdy urad se kterym hodlate komunikovat). Jenze aby to bylo opravdu bezpecne, musi byt zajistena spousta procesnich zalezitosti, fyzicke zabezpeceni serveru a spousta takovejch kravin jako bezpecnostni rezimy, politky aby nikdo nic nemohl zmanipulovat a to stoji spoustu penez a odborniku, pokud by se do toho slo, urcite by nekoho napadlo, proc tedy nerozjet vlastni X.509 CA a nepouzivat X.509, je to tak nejak celkove pouzivanejsi rozsirenejsi akceptovanejsi atd. No a kdyz uz tedy chceme stavet statni CA, jejiz provoz neni zadna sranda (financne i organizacne), proc to jako ve spravnem kapitalismu nesverit soukrome firme, na tu pouze dohlizet a udelit ji certifikaci, muze jich byt vic, budou si konkurovat, takze je sance, ze budou efektivnejsi a jen vyuzivat sluzeb techto firem? No a sme pomerne jednoduchou a primocarou uvahou u stavajiciho systemu.

    Musim solit firme? Ten system bude stat penize at to bude PGP nebo X.509, at bude soukromy nebo statni, takze jsou dve moznoti: zamaznout to z dani vsech nebo to zaplati v poplatku ti co to budou pouzivat. Obe moznosti maji sva pro a proti, to snad kazdy vidi. U nas byla zvolena druha moznost, netvrdim ze je to ta spatna ani ze ta druha by byla lepsi.

    Nechapu co vadi priznivcum PGP/GPG na X.509. Klientska implementace napr. v Mozille je OSS, OSS CA taky existuje, definovano je to v RFC, cili to neni zadny proprietarni komercni a uzavreny standard.
  • 25. 2. 2004 20:17

    Vojta Hála (neregistrovaný)

    Je moc fajn, že je na to RFC, tedy nic proprietárního. To by snad v těchto otázkách vysoké bezpečnosti ani nešlo. :-) (Viděli jsme film Síť, že ;)

    Sice mám pořád pocit, že systém s CA je méně svobodný pro uživatele, ale v podstatě jste mě pánové přesvědčili, že pro použití ve státní správě převažují klady X509 nad zápory. Děkuji za diskusi, v mnohém poučnou.

  • 26. 2. 2004 7:07

    Petr Dušek (neregistrovaný)
    Nezlobte se na me, ale tohle me pobavilo: X.509 je definovano v RFC. X.509 je dokument vydavny ITU (byvalym CCITT) a s RFC nema nic spolecneho. ITU sve normy sice zverejnuje (k cemu by jinak byly), ale bohuzel nikoli zdarma...
  • 26. 2. 2004 15:03

    Vojta Hála (neregistrovaný)
    RFC 2459 z ledna 1999: Internet X.509 Public Key Infrastructure Certificate and CRL Profile. Několik dalších RFC souvisejících s X.509 je tady dole.
  • 25. 2. 2004 18:18

    Jan Kulveit (neregistrovaný)
    V praxi by ta představa narazila na mnohé problémy. Například nutnost možnosti revokace klíčů. Jak bude úředník udržovat seznam fingerprintů? V papírové kartotéce asi ne. Budou úřady fingerprinty sdílet? Asi ano. Atd.

    Když se praktické problémy domyslí, tak se zjistí, že pro občana i úřad bude nejpraktičtější, když bude stát provozovat jednu velkou obyčejnou CA s obyčejnou stromovou strukturou důvěry, navíc plochou.

    Nebo může za definovaných podmínek provozem CA pověřit soukromníky a umožnit tak konkurenci.

    Takže po delší úvaze se dospěje k tomu, že současný model je nejlepší.

    Co lze udělat jinak jsou požadavky na bezpečnost podpisu - například se mohla nastavit tak, že by si člověk vygeneroval cerifikát, podepsal fingerprint na papíře u kteréhokoli notáře či matrice ověřeným podpisem, a papír poslal CA poštou. (Takže by stát fungoval aspoň jako registrační autorita.)

    PGP může být sympatičtější, ale pro stromovou strukturu a ověření všelijakých oficiálních údajů je "x509" vhodnější.
  • 2. 9. 2010 16:01

    petr (neregistrovaný) ---.codoma.cz

    ale o tom to cele je – kdyz budete mi bouchacku tak musite taky kazdych pet let chodit do zkusebny a za jeden testovaci vystrel s naddimenzovanou nalozi a vyrazeni zkusebni znacky solit jak mourovatej

  • 24. 2. 2004 17:51

    petr_p (neregistrovaný)
    Delka platnosti certifikatu je pro prakticke pouziti prilis kratka (asi zamer certifikacnich autorit - podnikatelu). Horsi je, ze zakon o el. podpisu nestanovuje povinnost casoveho razitka. Takze neni mozne usoudit, kdy byl dokument el. podepsan, a tudiz po vyprseni doby platnosti certifikatu neni mozne el. podpis overit. Je mozne namitnout, ze datum bude obsazeno v dokumentu, jenze dokumentu rozumi clovek, ne stroj - pravost el. podpisu je zalezitost automatizovana.

    K duveryhodnosti: Ono kdyby si ceske CA nehraly na hrdiny, tak by si nechaly sve korenove certifikaty podepsat u nejake zname zahranicni CA. Pak by defaultne nainstalovane postovni a jine klienty nevyvedla z miry nejaka ceska CA. Chapu, ze s delkou retezce CA duveryhodnost z pohledu cloveka klesa, ale z pohledu stroje je rozhodnuti nad slunce jasne.
  • 25. 2. 2004 8:17

    Jiří Kutálek (neregistrovaný)
    Upřesnění: po vypršení platnosti certifikátu lze ověřit validitu el.podpisu. Jinak ale máte pravdu s časovými razítky.

    K podpisu root-cert CA: Certifikační autorita musí GARANTOVAT bezpečnost svého root-certifikátu a všech od něj podepsaných certifikátů. Pro zabezpečení jsou budovány dosti sofistikované a nákladné mechanismy.
    Nadefinujme si Vámi popsanou situaci: česká CA - nazvěme ji např. CZCA - si nechá svůj root-certifikát vydat "u nejake zname zahranicni CA". (Vy píšete podepsat, ale to je myslím hloupost.)
    Pokud by došlo ke kompromitování privátního klíče "zname zahranicni CA", byly by rázem kompromitovány i všechny certifikáty vydané od CZCA (včetně jejího rootu).
    Jelikož CZCA nemá možnost ovlivnit bezpečnostní mechanismy "zname zahranicni CA", byla by blázen, kdyby šla do takového rizika.
  • 24. 2. 2004 23:59

    kavol (neregistrovaný)
    tak mám pocit, že jsem právě objevil zlatý důl ... lidi jsou ochotný platit každých 12 měsíců takový prachy za něco, co si můžou triviálně vygenerovat sami? wov ...
    jenom se mi zdá poněkud divné, že ten kvalifikovaný certifikát není o moc dražší, přitom práce je s ním jak na kostele (narozdíl od těch nekvalifikovaných) ...?
    a to neexistuje nějaká zvýhodněná nabídka certifikátů s delší platností? - vždyť obnovovat kvalifikovaný certifikát znamená mnohem více práce (mj. archivace dat toho starého po dobu 10 let)
    a proč je rozumně bezpečný klíč tak drahý, to těch pár (mili)sekund strojového času stojí tolik peněz? :-)

    jo a taky by mě zajímala prováděcí vyhláška zákona o elektronickém podpisu, nenašel jsem ji (a nechce se mi tím ztrácet čas :-) četl jsem jenom zákon a jeho požadavkům imho vyhovuje docela dost programů, který jsou poněkud nekompatibilní s Micro$oftem - už vidím ten mazec, jak by se někdo soudil, že jeho podpis je v pořádku, neboť vyhovuje zákonu, ale úředník si ho neumí ověřit :-)
  • 25. 2. 2004 19:11

    Jan Kulveit (neregistrovaný)
    Vyhláška je tady
    http://www.micr.cz/files/565/366_2001.pdf

    Pochybuju, že je to zlatý důl :-) Ale kterého zákazníka hostingu nepotěší, když k hostingu získá v ceně certifikát "v ceně" 500Kč? Zadarmo! To je přece jasná výhoda :-) - prakticky by zákazníkům asi stejně užitečné bylo přidávat k hostingu pusinku od přítelkyně pana ředitele.
    Reálná výhoda určitě je bezpečnější komunikace se zákazníky, navíc získají zkušenost s technologií, což se jím může hodit, kdyby se pustili do kva. c. ak. posk.

    A pokud si to nějaký bloud koupí... Pro lidi je zjevně dost obtížné rozlišovat kvalifikovaný podpis - viz tenhle článěk :-))
  • 25. 2. 2004 19:12

    petr andrs (neregistrovaný)
    Ten clanek je dost slaby, nevim jestli tomu autor vazne nerozumi nebo jen ve snaze to vysvetlit laikum se do toho zamotal a totalne to zmotal, kazdopadne ta uvodni cast je velmi mirne receno zavadejici a doporucuji ji ignorovat, lepsich textu na toto tema i cesky jiz bylo napsano spousta, takze to tady nebudu opakovat, zajemci se maji kam obratit.

    Dale se pak jiz clanek zameruje jen na prehled ceniku CA. Docela bych uvital moznosti a zkusenosti z praktickeho pouzivani.

    Dalsi zajimavou oblasti jsou technicko pravni aspekty pouzivani teto technologie. Totiz podpis ma byt z pravniho hlediska projevem vule podepisujicicho, coz u vlastnorucniho podpidu je zcela zrejme, nikoliv vsak u elektronickeho. Klasicky jsou privatni klice normalne ulozeny v heslem chranenem ulozisti, na osobnim pocitaci vlastnika, ukladani do tokenu je stale jeste spise nadstandard. Nedavno se nam siril zase jeden dost agresivni virus, spousta lidi se nakazilo. Takovy virus by se klidne mohl usidlit v pocitaci, odposlechnout heslo k ulozisti, privatni klic z nej vytahnout a nekam poslat. Protoze lide jsou nenapravitelni a neopakovatelne lehkomyslni (viz. opetovne vlny masivniho sireni stale novych viru, ktere pro sve fungovani potrebuji, aby je uzivatel spustil), takze by podobna kompromitace v pripade sirsiho rozsireni EP ci ZEP mezi obyvatlestvo nemusela byt nic zridkaveho. V tomto pripade by pak clovek, ktery podepsal neco co se mu nehodi zpochybnil projev vlastni vule pri vytvareni podpisu a shodil to na virus, i kdyz se jim nenkazil, prokazatelnost je nulova. I kdyz se clovek kompromitace dopustil vlastni chybou, rozhodne to neimplikuje vuli cokoliv podepsat.

    Toto castecne resi ulozeni privatniho klice do tokenu (cipove karty, usb udelatka). Tokeny totiz funguji tak, ze se jim doda text k podpisu a oni vyplivnou podpis, vydolovat z nich primo privatni klic by nemelo byt mozne, takze pri pripadnem utoku lze maximalne nechat podepsat konkretni dokument, nikoliv vsak ziskat primo privatni klic, ten nekde ulozit a v pozdejsi dobe zneuzit pro falesny podpis cehokoliv. Takze s tokeny je riziko pomerne mensi, ale stale zavazne a pro zajisteni absolutni bezpecnosti by bylo nutne token rozsirit o dalasi technicka opatreni (tim netvrdim, ze jiz nejsou vyvinuta, mozna jsou, vsechno je dnes jen o penezich)

    Nejsem pravnik a toto je informace jiz naky rok stara, kterou jsem ziskal na jedne prednasce, takze to z pravnickeho hlediska nemusi byt presne, mozna tento problem jiz zakonodarci nejak obesli ci vyresili, zatim neni nasazeni ZEP tak rozsirene aby to bylo vylozene kriticke, ale cas utika a co nejsirsi rozsireni ZEP je zadouci a tot je jednou z prekazek. Masivni rozsireni by mohlo i snizit jeho ceny, spousta nakladu CA je fixnixch.

    A na zaver neco k terminu "elektronicky podpis". Ackoliv tento termin je uveden v zakone, pouzit v clanku a jsem jej pro konzistenci pouzil take, je tento termin vecne nespravny. Proces "elektronickeho" podepisovani s pouzitim dnes momentalne schvalenych technologii je digitalni transformaci digitalnich dat davajici opet digitalni data v pocitaci a ta se daji klidne vypalit na CD, coz je opticke medium, ktere se zapiseuje i cte laserem (svazkem svetla) a neni na nem nic elektronickeho. Digitalni (cislicova) data jsou vlastne cislo. Cili digitalni dokument i jeho digitalni podpis lze klidne napsat tuzkou na papir jako posloupnosti cislic. Takze to co se dnes pod pojmem elektronicky podpis rozumi a pouziva by bylo spravnejsi nazyvat digitalni podpis.
  • 25. 2. 2004 21:23

    Vojta Hála (neregistrovaný)

    Digitální podpis je rozhodně přesnější termín. Odborníci na to včas upozorňovali, bohužel zákonodárci si prosadili svou a v zákoně je teď elektronický podpis.

    Píšete: "pri pripadnem utoku lze maximalne nechat podepsat konkretni dokument." Jak? K použití tokenu je nutné zadat heslo s omezeným počtem špatných pokusů. Nanejvýš můžete přinutit majitele, aby podepsal nebo Vám řekl heslo. Ale nátlakové metody fungují i u klasických podpisů a jaksi z principu se tomu nedá zabránit.

    Co se týče kompromitace soukromého klíče virem a podobně, tak zákon v paragrafu 5 ukládá podepisující osobě povinnost hlídat soukromý klíč jako oko v hlavě a neprodleně oznámit jeho případnou kompromitaci na CA, která vydala certifikát. Takže kdo se tím nebude řídit, porušuje zákon a podle odstavce 2 téhož paragrafu za to nese zodpovědnost.

  • 25. 2. 2004 22:21

    Jan Kulveit (neregistrovaný)
    Jde o tenhle scénář
    počítač ovládaný útočníkem, uživatel chce podepsat nějaký dokument D, útočník dokument C
    - výstupní zařízení počítače zobrazuje dokument D
    - uživatel vloží token a autorizuje se tokenu
    - útočník předá tokenu dokument C
    - token podepíše dokument C
    - útočník se odnese podepsaný C
    - uživateli je např. zobrazena chyba nebo počítač vypnut
    (vynechávám technické kudrlinky)

    Takhle je to jasné.

    Aby byl podpis stejně průkazný jako papírový, potřeboval bych i "bezpečné zobrazovací prostředí". Takže buď dostetečně bezpečný počítač nebo přenést i zobrazení do nějaké bezpečnější krabičky než PCčko na stole.

    To někdy jde celkem bezbolestně- např. ActiveCard kalkulačky eBanky podepisující bankovní operace.

    Ale co třeba nějaký dopis?
  • 25. 2. 2004 22:35

    Vojta Hála (neregistrovaný)

    I pro popsaný scénář podle mě platí, že zodpovědnost nese podepisující osoba, protože podle zákona nezabezpečila svůj klíč proti zneužití. IMHO je na případném soudci, aby rozhodl, že učiněná opatření byla dostatečná (jako když zamykáte byt) a je tedy potřeba stíhat útočníka a ne majitele klíče. K tomu je ale nutno prokázat útok.

    Chci-li zcela bezpečnou krabičku, můžu podepisovat výhradně na počítači, který není připojen do sítě a je fyzicky hlídán. Pak je třeba kontrolovat, abych tam nezanesl útočný kód na médiu zároveň s dokumentem k podepsání. To se ohlídat dá.

  • 1. 3. 2004 11:10

    Zdenek Pavlas (neregistrovaný)
    Jakou ma CA zodpovednost? Co kdyz omylem nebo vlastni nedbalosti vyda certifikat potvrzujici nepravdive skutecnosti o subjektu? Co kdyz v dusledku toho ze takovyto certifikat akceptuji dojdu k ujme? Do jake vyse ji CA uhradi?

    Pozor, nejedna se o zneuziti korektniho certifikatu spatnou odobou- to je blbost klienta, a CA prirozene nic garantovat nemuze.
  • 3. 3. 2004 14:57

    Vojta Hála (neregistrovaný)
    Povinnost CA ověřit pravdivost údajů stanovuje zákon 227/2000, paragraf 6, odstavec 1, písmena b) a c). Odpovědnost za škodu nese CA podle paragrafu 7, odstavec 1.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).