1 / 26

Elektronické cáry papíru

Elektronické cáry papíru. Jiří Peterka 18.10.2011. nejnázornější je konkrétní příklad. MV ČR vypsalo veřejnou zakázku datum zveřejnění: 16.9.2011 podání nabídek do: 8.11.2011 zadávací dokumentace (v PDF) je opatřena elektronickým podpisem

Download Presentation

Elektronické cáry papíru

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Elektronické cáry papíru Jiří Peterka 18.10.2011

  2. nejnázornější je konkrétní příklad • MV ČR vypsalo veřejnou zakázku • datum zveřejnění: 16.9.2011 • podání nabídek do: 8.11.2011 • zadávací dokumentace (v PDF) je opatřena elektronickým podpisem • jak dopadne pokus o ověření platnosti elektronického podpisu na zadávací dokumentaci? výsledek je „nevím“ aneb: platnost podpisu nejsme schopni ověřit

  3. proč? • řádná doba platnosti certifikátu: • 30.9.2010 až 30.9.2011 • platnost podpisu byla ověřována: • 7.10.2011 • závěr: • v době ověřování platnosti byl certifikát již expirovaný • řádná doba jeho platnosti již skončila • a certifikát nebyl revokovaný podpis byl dokonce opatřen časovým razítkem – ale ani to nepomohlo, viz dále

  4. obecnější pohled • co s takovými podpisy, u kterých nejsme schopni ověřit (prokázat) jejich platnost? • připomenutí: • ověřování je činnost • může skončit úspěchem • může skončit neúspěchem • stav el. podpisu je výsledek • ověřili jsme (prokázali), že podpis je platný • to můžeme jen tehdy, pokud jsou splněny všechny NUTNÉ podmínky • ověřili jsme (prokázali), že podpis je neplatný • to můžeme jen tehdy, pokud je splněna alespoň jedna POSTAČUJÍCÍ podmínka • podmínka: je porušena integrita podepsaného dokumentu • podmínka: některý z certifikátů byl revokován nastalo v popisovaném případě

  5. důsledek • ověřování platnosti podpisu může mít 3 různé výsledky: • podpis je platný • ověření bylo dokončeno a bylo zjištěno, že podpis je platný • podpis je neplatný • ověření bylo dokončeno a bylo zjištěno, že podpis je neplatný • „nevíme“ • ověření nebylo dokončeno • nemohlo být dokončeno, možných důvodů je více: • nedostupnost některého z certifikátů • expirace některého z certifikátů • nedostupnost revokačních informací • …….. nastalo v popisovaném případě

  6. důsledek • naše neschopnost ověřit platnost el. podpisu nás ještě neopravňuje ke konstatování, že podpis je neplatný !!! • k tomu bychom museli mít explicitní důvod • porušenou integritu či revokovaný certifikát, • expirace podpisového certifikátu k tomu nestačí • protipříklad: • co by nastalo, pokud by expirace certifikátu stačila k prohlášení podpisu za neplatný ?? • v čase T1 dvě strany podepíší smlouvu • vše elektronicky – vše je ok, platnost podpisů je ověřena, dochází k plnění podle smlouvy …… • v čase T2 skončí řádná doba platnosti podpisového certifikátu • nejsme již schopni ověřit platnost podpisů na smlouvě • má to být důvodem k prohlášení podpisů za neplatné – a tím k anulování smlouvy, vrácení plnění atd. ?

  7. jak interpretovat výsledek „nevíme“? • není to důvod („nestačí to“) k tomu, abychom mohli anulovat nějaký již provedený právní akt • například prohlásili nějakou (již uzavřenou) smlouvu za neplatnou • nemáme jistotu, že podpis je neplatný • ale je to důvod („stačí to“) k tomu, abychom neuzavírali nějaký nový právní akt • obecně: mohli se spoléhat na to, co je podpisem stvrzeno • nemáme jistotu, že podpis je platný • důvod: §5/2 zákona (č.227/2000 Sb.) oelektronickém podpisu: • za škodu ….. odpovídá podepisující osoba podle zvláštních právních předpisů. Odpovědnosti se však zprostí, pokud prokáže, že ten, komu vznikla škoda, neprovedl veškeré úkony potřebné k tomu, aby si ověřil, že zaručený elektronický podpis je platný a jeho kvalifikovaný certifikát nebyl zneplatněn.

  8. zobecnění • elektronické podpisy (stejně jako ty vlastnoruční) jsou věčné !!!! • jejich platnost není časově omezena • právní řád nezná „podpis na dobu určitou“ • časově omezena je možnost ověřit jejich platnost • ale můžeme tuto dobu prodlužovat, pomocí technických opatření • nemusí to dělat jen podepsaná osoba, může kdokoli !!!! platnost podpisu čas vznik podpisu jsme schopni ověřit platnost nejsme schopni ověřit platnost

  9. základní otázka • možnost ověřit (a prokázat) platnost podpisu (elektronicky, cestou výpočtu) je časově omezována zcela záměrně a programově !!!!! • otázka: proč? • odpověď: kvůli hrozbě tzv. kolizních dokumentů! podpis k dokumentu „sedí“, máme ho považovat za pravý? podpis je stále stejný vznik podpisu ověření podpisu

  10. kde se berou kolizní dokumenty? PRI • jsou důsledkem toho, jak vzniká el. podpis • nepodepisují se samotné dokumenty (které mají různou velikost), ale pouze jejich otisky/hashe (které jsou vždy stejně velké) podepisovaný dokument libovolná velikost vznik el. podpisu hašování hašování data pro vytváření el. podpisů hašovací funkce SHA-1 otisk/hash prostředek pro vytváření el. podpisů otisk/hash výpočet princip hašování 160 bitů

  11. příklad kolizních dokumentů (lze je stáhnout z http://bajecnysvet.cz) PRI různé dokumenty hašování hašování stejné otisky hash hash (zabalené v obálce) mají stejný otisk/hash MD5: 4F15BCE86956225FA125269779583CC5 stejný klíč stejný podpis

  12. kdy může elektronický podpis „fungovat“? PRI • pouze tehdy, pokud bude hledání (výpočet) kolizních dokumentů neúnosně dlouhé • nebude kratší, než „nějaké miliony let“ • a podvodníkovi se nevyplatí je hledat • ale: • výpočetní „síla“ našich počítačů rychle roste !!!! • proto: • je nutné neustále zvyšovat složitost výpočtu (hledání kolizních dokumentů) • jak? • používání „silnějších“ hašovacích funkcí • používáním delších klíčů • ……. hašování hašování stejné otisky hash hash stejný klíč stejný podpis

  13. vývoj hašovacích funkcí 77508B752C17273CD24672145C4868BFB22D311F376780D366B5299CDCF1DA53 4F15BCE86956225FA125269779583CC5 5B991F4015BA798263804173566BD2C6B3DB8D09 = = = SHA2 256 bitů MD5 128 bitů MD2 128 bitů SHA1 160 bitů MD4 128 bitů 4F15BCE86956225FA125269779583CC5 B73ED4198FBF69C4A874FB5D7E2DD54373058338 CAD7C9CB5B9146DD6673E35C4E1572C17AC4367AFC10F084367351B898A63A21 nalezení kolizních dokumentů dnes trvá jen několik sekund dnes doporučeno raději už také nepoužívat!!!! nepoužívat!!!! čas

  14. jak čelit nebezpečí kolizních dokumentů? • technické řešení: • princip: zabráníme tomu, aby původní dokument mohl být nahrazen kolizním dokumentem • jak? • princip je jednoduchý: zavřeme dokument do trezoru, ve kterém ho nikdo nemůže nahradit kolizním dokumentem • ale jak realizovat onen trezor? kolizní dokument t (čas)

  15. důvěryhodné archivy vs. razítka názor: dnes v ČR existují dva odlišné přístupy k řešení této otázky • „archiváři“ • trezorem jsou naše archivy • představa: • stačí jednorázově ověřit platnost podpisu „na začátku“ • při vkládání do archivu • „nevyměnitelnost“ zajistí archiv • při výstupu z archivu se lze opřít o vyvratitelnou domněnku pravosti • neprokáže-li se opak, je dokument považován za pravý ….. • „informatici“ • trezorem jsou opakovaně aplikovaná časová razítka • představa: • nové časové razítko musím přidat ještě dříve, než skončí možnost ověřit platnost předchozího časového razítka není (zatím) ukotveno v zákoně je v zákoně ukotveno špatně (chybí požadavek na archivy) problémem je snaha exportovat tento přístup i tam, kde žádný archiv není

  16. časové razítko místo el. podpisů • představa: • časové razítko vloží dokument (i s jeho podpisem) do „trezoru“ • která chrání před nebezpečím záměny kolizním dokumentem • a ještě přidá (důvěryhodný) údaj o čase • proč ne postupné „přepodepisování“? • protože podpis vyjadřuje určité stanovisko k obsahu dokumentu (souhlas) • pokud zajišťuje třetí strana, neměla by žádné stanovisko zaujímat • časové razítko nevyjadřuje žádné stanovisko k obsahu • pouze ho fixuje „v čase“ • stvrzuje jeho existenci v určitém časovém okamžiku časové razítko čas X

  17. postupné „přerazítkovávání“ • i časová razítka mají omezenou „trvanlivost“ • možnost jejich ověření (nikoli platnost) je záměrně omezena v čase • skrze časově omezenou platnost certifikátů, na kterých je časové razítko založeno • fakticky: je to nutné kvůli hrozbě kolizních dokumentů • i časová razítka musí postupně „přitvrzovat“ • používat silnější hašovací funkce atd. • důsledek: • nové (další) časové razítko je třeba přidat ještě dříve, než skončí možnost ověření platnosti předchozího časového razítka t (čas)

  18. jak přerazítkovávat? • přerazítkovávat každý dokument samostatně by bylo drahé • a není to nutné • lze přerazítkovávat více dokumentů současně • 1 razítko na N dokumentů • ale: problém s ověřováním, k tomu je nutných všech N dokumentů • výhodnější: • přerazítkovávat otisky více dokumentů • 1 razítko na N otisků (od N dokumentů) • k ověření pak stačí jen otisky dokumentů, nejsou nutné samotné dokumenty otisk otisk otisk otisk

  19. zpět k příkladu (dokument MV ČR) • podpis na dokumentu byl opatřen (podpisovým) časovým razítkem • ale to nepomohlo k tomu, aby se dala ověřit platnost podpisu !!!

  20. zpět k příkladu (dokument MV ČR) • proč časové razítko nepomohlo? • možnosti ověřit platnost podpisu? • kvůli nedostupnosti informací o případné revokaci podpisového certifikátu • nutnou podmínkou pro platnost je: certifikát nesměl být revokován • toto je nutné pozitivně ověřit • pokud nelze ověřit, zda certifikát byl/nebyl revokován, není možné (proces) ověřování dokončit • pak výsledkem musí být „nevím“ • nedokážeme ověřit platnost podpisu • nemůžeme podpis prohlásit za neplatný

  21. proč k tomu došlo? • existují 2 metody poskytování revokačních informací • CRL seznamy (fungují „dávkově“) • OCSP servery (fungují interaktivně) • CRL seznamy vychází velké • proto se je certifikační autority snaží minimalizovat • což předpokládají i standardy • princip minimalizace: • v CRL seznamu jsou obsaženy revokační informace pouze o těch certifikátech, kterým dosud neskončila jejich řádná platnost • jakmile skončí, je „jejich“ revokační informace vyřazena z aktuálního seznamu CRL nařizuje zákon v ČR zatím poskytuje jen I.CA a jen na smluvní bázi (za $) to je důvod, proč už nejde ověřit podpis na dokumentu od MV ČR v ČR takto postupují I.CA a PostSignum (ale nikoli eIdentity)

  22. výhody a nevýhody OCSP Online Certificate Status Protocol • umožňuje získat požadované revokační informaci interaktivně • krátkým dotazem (s krátkou odpovědí) • není zde důvod omezovat poskytování revokačních informací v čase • jako u CRL – s koncem řádné doby platnosti • tj. může být dostupné „déle“ • OCSP nemusí být dostupné • v ČR zákon nenařizuje • I.CA teprve nedávno spustila • jen na smluvní bázi, pro platící zákazníky • otázkou je dlouhodobá dostupnost • budou revokační informace dostupné (skrze OCSP) třeba za 20 let? • zákon: po 10 letech se předávají dozorovému orgánu končí možnost ověření časového razítka zde popisovaný dokument MV ČR (zadávací dokumentace): jeho el. podpis je založen na kvalifikovaném certifikátu od I.CA ten, kdo má přístup k OCSP od I.CA, může platnost ověřit až do 23.5.2014

  23. koncept LTV Certifikát Certifikát Certifikát Certifikát • LTV (Long Term Validation) – elektronické podpisy s možností dlouhodobého ověření • jejich platnost lze ověřit i po delší (hodně dlouhé) době • základní princip: • všechno to, co je potřeba k pozdějšímu ověření, se připojí k samotnému dokumentu a jeho podpisu • a uchovává tak, aby nehrozila záměna s kolizním dokumentem (ale i dalšími údaji) kolizní dokument (certifikát) (CRL seznam) CRL …… …… …… CRL …… …… …… ověření „kontejner“ t (čas)

  24. praktická realizace LTV: AdES • podpora v produktech: • XAdES je podporováno v MS Office 2010 • bez úrovně „Archival“, umožňující přidávat další (samostatná, archivní) časová razítka • PAdES je podporováno v programech Adobe Acrobat a Reader • verze X již podporuje i profil PAdES-LTV (PAdES-A) • umožňující přidávat (samostatná) archivní časová razítka • Advanced Electronic Signatures • již existující standardy • CAdES (CMS Advanced Electronic Signatures) • pro podepisování (jakýchkoli) objektů • XAdES (XML Advanced Electronic Signatures) • pro podepisování XML dokumentů • PAdES (PDF Advanced Electronic Signatures) • pro podepisování PDF dokumentů • mají více úrovní (částí, profilů) • podle toho, co všechno umožňují • přidávají k podpisu

  25. a jak reagují naše zákony? • počátkem srpna v eKlepu zveřejněn návrh novely zákona č. 499/2004 Sb. (o archivnictví) • a současně zákona 227/2000 Sb. (o elektronickém podpisu) • novela zákona o archivnictví: • setrvává na tezi, že není nutné se aktivně starat o elektronické dokumenty • stačí 1x podpis a 1x časové razítko • neodstraňuje, ale pouze opravuje vyvratitelnou domněnku pravosti • novela zákona o el. podpisu • vychází (na půl cesty) vstříc tezi, že je nutné se aktivně starat o elektronické dokumenty • zavádí povinnost používat dlouhodobé elektronické podpisy • reaguje na (přímo použitelné) Rozhodnutí Komise č. 2011/130/EU nově definuje pojem uznávaného elektronického podpisu, ale nevyužívá příležitosti požadovat, aby dokumenty OVM byly nejen podepisovány, ale také opatřovány časovým razítkem

  26. děkuji za pozornost Jiří Peterka jiri.peterka.cz http://bajecnysvet.cz http://knihy.nic.cz autorská verze: elektronická, volně ke stažení vydavatelská verze: tištěná, k zakoupení

More Related