Prosím pěkně, můžete si udělat čas a sepsat to někam na blog, jak je tedy ošetřeno, že dynamický biometrický podpis nebude zneužit kdykoliv později? A hlavně jak může podepisovaný uživatel ověřit na cizím zařízení, že jím podepsaný dokument je to, co viděl, a na nic dalšího se to dostat nemůže? Tedy čím je ochráněno, že nejde znovu použít jako bianco šek?
Zatím to na mě působí, že mě přesvědčuje sexy blondýna s modrýma očima, že jí přece můžu věřit, že to zabezpečí. Byl bych rád, kdyby jste našel nějaké seriózní zdroje, že to tak není a je to technicky, nikoliv smluvně zařízeno.
Netvrdil bych, že DBP nejsou řešením pro podepisování. Prostě smlouvu podepíši místo na papíru na tabletu, kde dojde, když to zjednoduším, ke spojení mého podpisu s hashem dokumentu a k zašifrování veřejným klíčem protistrany. Na jiný dokument tak podpis přenést nelze a dostat se k surovým biometrickým charakteristikám není bez použití privátního klíče, který může být uložen u notáře, tak snadné. A i kdyby k tomu došlo, tak bude opětovně použita úplně stejná charakteristika, takže by si útočník musel ještě vyrobit SW na vytváření podobných charakteristik, aby nebyla úplně stejná. Těch problémů jsou mraky. Více zde: http://www.cleverandsmart.cz/muze-nahradit-dynamicky-biometricky-podpis-vlastnorucni-podpis/. Na el. podpis provedený privátním klíčem na vlastním zařízení to samozřejmě nemá.
No ten odkaz obsahuje spoustu povídání celkem o ničem. I jeho autor vpodstatě připouští, že podepisovaný nemá žádnou kotrolu nad tím, co se s podpisem děje a dokonce tam popisuje případ použití, kdy je podpis samostatně ukládán do databáze. Sice zašifrovaný, ale kdo disponuje klíčem k jeho dešifrování? Bohužel nikoliv ten, kdo se podepsal.
Stejně jako u těchto, by se veřejná databáze "podpisových vzorů" hodila i u běžných elektronických podpisů. Ty totiž moc neřeší podstatnou věc - spárování certifikátu s konkrétní fyzickou osobou. Sice lze ověření platnosti dosti zautomatizovat, ale výsledkem je několik strohých nápisů z předmětu certifikátu. Že držitel je ten, kdo očekávám, a ne jen nějaký jmenovec je už jen na důvěře. Tedy ne 100% jistota.
"Na jiný dokument tak podpis přenést nelze"
Proč ne? Všechny popisy, které jsem viděl, naopak svědčí o tom, že to lze. Možná to nelze z pohledu třetí strany, ale to jenom proto, že ta nemá soukromý klíč strany, která dokument vytváří (tzn. je to zajištěno obyčejnou asymetrickou kryptografií).
Co ale brání této vytvářející straně, aby biometrický podpis přenesla na další dokument a opět podepsala svým soukromým klíčem? Podle mě k tomu není žádné technické opatření, které by to řešilo - nanejvýš se to může řešit organizačně nebo administrativně, ale poskytovatel toho biometrického podpisu fakticky nemá žádný důvod věřit, že ta administrativní opatření jsou dostatečná.
V čem je moje pochopení špatné? Tedy jak je zajištěno, že biometrický podpis přenést nelze?
Ano, tím by se to o dost zlepšilo. Já bych ovšem pro tento účel oživil rodné číslo, které bylo přesně pro tento účel určeno. A ženám bych se v ústavě omluvil za prozrazování věku. Ostatní "vady" rodného čísla má každý jednoznačný identifikátor osoby.
Ale problém spárování s fyzickou osobou se tím jen odsune, na čele takový identifikátor (zatím) nemáme. Kromě toho by měla být fotka, video s gestikulací a slovním projevem a ještě profil DNA. Spárování fyzické osoby s certifikátem se pak provede tak, že se jí (nenápadně) odebere vzorek DNA a srovná s profilem v databázi certifikátů u certifikátu autora podpisu.
To by se asi hodně lidem nelíbilo, takže je to jen utopie.
Předpokládám, že většina se shodne na tom, že jim takové údaje v rodném čísle nevadí. Já je dokonce chápu jako přednost. Takže by to mělo jít uzákonit.
Unikátnost lze zajistit. Zákon ji vyžaduje a má procedury na změnu rodného čísla. Akorát kdyby se to spustilo plošně, některým nevinným lidem by to dost zkomplikovalo život.
Tou většinou bych si vůbec nebyl jistý. A i kdyby to byla jen menšina, pořád k tomu není žádný důvod, ten identifikátor může být bezvýznamový. Přidělit 10 milionům lidí unikátní čísla není technicky žádný problém, problém je to jenom politický. Nejdřív to byl spor o kompetence, a pak se rozhodlo, že takový identifikátor vlastně vůbec není potřeba, protože všechno vyřeší základní registry (což se samozřejmě nestalo, jednak ani nemohlo, jednak jsou základní registry implementovány tak nějak po česku).
Celé řešení je založeno skutečně jen na důvěře, ale jestli důvěřujete CA PostSignum nebo I.CA, že svůj privátní klíč ochrání a nedojde k jeho kompromitaci, tak byste mohli důvěřovat i jiné velké společnosti, která má svůj privátní klíč uložen a chráněn stejným způsobem?
Vám ale asi vadí jiná věc, a to, že podepisovací zařízení nemáte pod kontrolou, že? Co kdyby někdo hacknul to zařízení, a přímo v něm měnil ty podepisované dokumenty. Podobně jako když někdo hackne váš počítač, a do tokenu, kde máte uložen privátní klíč, posílá k podepsání zcela jiné hashe. Ano, to by byl problém.
Jestli vám jde ale o ten privátní klíč, tak ten může být též zašifrován dalším klíčem a ten může být uložen u třetí strany, případně může být rozdělen na více částí. Samozřejmě, můžete namítnout, že tohle může daná firma jen tvrdit a ve skutečnosti bude mít privátní klíč uložen na serveru, který se nachází někde pod stolem a audit, který u ní proběhl, byl podplacen. Ovšem, každý může tvrdit cokoliv, ale riskovat kvůli tomu svou pověst…
Další opatření je, že dokument může být zaslán k finálnímu podpisu jen z aplikace, kterou dodala třetí strana a požadavek musí být podepsán privátním klíčem, který se nachází jen v dané aplikaci. Útočník si tak nemůže dokument připravit někde bokem a pak si ho nechat od serveru podepsat. Musel by ještě provést reverzní engineering dané aplikace a podepisovací klíč z něj dostat.
I tak ale útočník narazí na problém. Musí zajistit, aby se podpis 100% neshodoval s již jednou někde použitým podpisem, nejspíš si bude muset vyvinout vlastní SW, který bude dělat podpis trochu jiný, ale přitom se bude v ostatních parametrech shodovat.
Tohle vše ale asi drtivá většina zde diskutujících expertů na dynamický biometrický podpis dělá zcela běžně, nebo minimálně někoho takového zná, takže i tyhle ochrany budou snadno a brzy prolomeny, protože jen stačí, když se pár lidí dohodne, že společně spáchá podvod.
To abych se bál někde něco podepsat, protože co kdyby pod tím papírem byla speciální podložka, která by snímala můj podpis včetně těch charakteristik.
Čili když si odmyslíme všechnu tu omáčku okolo, která má zakrýt skutečnost, neexistuje žádné technické řešení, které by zaručilo, že biometrický podpis nejde přenést na jiný dokument. V čem tedy spatřujete výhodu BMP proti elektronickému podpisu, kde technické řešení už svými vlastnostmi toto zaručuje? U klasického digitálního podpisu *nepotřebuji* důvěřovat CA, *nepotřebuji* věřit, že druhý strana nelže, nepotřebuji prakticky vůbec nic. Mohu se postarat o to, abych vždycky dokázal ověřit platnost podpisu, nejen bez spolupráce druhé strany, ale dokonce i navzdory její snaze o zabránění témuž.
To, že klasický papírový podpis má spoustu nesporných nevýhod, ještě není důvod, proč bychom se měli snažit tyto nevýhody přenést i do digitálního prostředí, ve kterém máme prostředky, které tyto nevýhody nemají.
Podpis jako pin - to je dobrý příměr.
V bezpečnější variantě se pin nezadává do cizího zařízení, ale např. do karty, kterou mám pod kontrolou. Tady by to mohlo probíhat takto:
- od nějaké autority vyfasuji zařízení na snímání biometrického podpisu vybavené potřebnými certifikáty
- od autora dokumentu ho dostanu jako nepodepsaný soubor
- soubor zkontroluji a osobně nahraji do zařízení
- na zařízení se rukou podepíši
- vzniklý soubor z původního souboru a mého podpisu zkopíruji ze zařízení ven
- jednu kopii si nechám pro sebe, druhou dám autorovi dokumentu
- zařízení mám po celou dobu jeho života
Zde je podpis jen v roli obecnějšího pinu. Ale to je taky zásadní vada celého řešení. Podpis na těchto typech dokumentů je mj. kvůli nepopiratelnosti. Pokud to bude v mém zájmu, tak prostě takový podpis už nikdy ani přibližně nezopakuji. Stejně, jako když naschvál zapomenu pin. To by se dal řešit jen předem uloženými podpisovými vzory. Nebo je to nějak jinak?
Důvěra v certifikační autority je něco jiného. Tam důvěřuju jenom tomu, že certifikační autorita správně spojuje veřejný klíč s něčí identitou. I kdyby došlo ke kompromitaci privátního klíče certifikační autority a někdo si vystavil certifikát na mé jméno, pořád budou existovat dva takové certifikáty, a kdykoli v budoucnosti bude možné odlišit, zda byl dokument podepsán mým pravým privátním klíčem, nebo tím druhým falešným.
Privátní klíč může být uložený u třetí strany, ale jak to při podpisu zjistím? Pořád je to princip „tady nám podepište čistý papír, a důvěřujte nám, že na něj později vytiskneme tu správnou smlouvu“. Ano, ve spoustě případů to stačí a běžně se to používá, ale co se týče bezpečnosti, není to žádná sláva.
Článek nepřesnosti. Resp. vubec neregistruje rozdily mezi dostupnymi technologiemi. Biometricky podpis nelze vytvářet dopředu a je stejně jako el. podpis svázán s dokumentem (hash, který je přenášen do podpisoveho zařízení, zde bude záležet na typu použitého hw jak z pohledu bezpečnosti, tak kvality zaznamenaných dat), dále také využívá asynchronní kryptografii, pro šifrování vlastních biometrickych dat (obohacených právě o hash dokumentu a další neveřejná data). Asi by to bylo na delší vysvětlování nejen z hlediska bezpečnosti.
Jdi s tou mantrou Jirsáku už někam! V tomhle totiž problém vůbec není.
Tuto písničku mlelo dokola furt jedno ministerstvo (MPSV). Zakažmě užívat v příjmeních "ová" - ukazuje na pohlaví. A budeme kabrňáci.
A není unikátní, no to je blbost implementace ne systému. A nějakých přiblblých nových identifikátorů se může týkat taky, snad jen že u síťově propojených databázích je to už opravdu nešikovnost. Jak asi ty duplicity vznikly. Někdo něco předal ručně a vykašlal se na centrálně přidělená čísla.
'zde bude záležet na typu použitého hw jak z pohledu bezpečnosti, tak kvality zaznamenaných dat'
Nějak mě není jasné, jak podepisující pozná kvalitu použitého HW a co vlastně ten konkrétní kousek HW dělá. Co mě zaručí, že si zařízení neuloží můj vzorek podpisu někam "bokem" a že ho nhmajitel zařízení nebude moct použít bez mého vědomí?
"Na jiný dokument tak podpis přenést nelze.."
To je zakladni mantra zastancu DBP.
Problem, na ktery mi ale zatim nikdo neodpovedel ("..je to slozitejsi..", "..je to na delsi povidani.." nepovazuji za odpoved) je nasledujici:
presne v momente, kdy dokoncim svuj podpis a tento je "neoddelitelne pripojovan k dokumentu.." dojde (napr. "nedopatrenim") k zamene dokumentu, takze namisto dokumentu "za 100,-Kc mesicne dostanete sluzbu" bude podpis pripojen k dokumentu "za 500,-Kc denne nedostanete nic".
Odpovezte: JAK se tomu lze ubranit?
Podle me nijak.
A jako bonus ma pak vsechna esa v rukavu banka/operator etc.
Proc jste to tedy podepisoval, kdyz jste s tim nesouhlasil?
:)
Ale treba tomu fakt jenom nerozumim..
Nejen přesně v okamžiku podpisu, ale i kdykoli později. On totiž ten podpis není „neoddělitelně připojován k dokumentu“, on je „připojován k dokumentu“ tak, že vlastník podepisovacího zařízení tvrdí, že on „zajistí, že oddělení od dokumentu bude možné jen za speciálních podmínek“.
Je to něco jako „tady nám podepište bílý papír, a my vám zaručujeme, že kdyby došlo ke sporu, vytiskneme na ten papír přesně tu smlouvu, kterou jste právě viděl“.
V případě bezpečnosti není podstatné, jaké prostředky máte vy, ale jaké prostředky má útočník. To byste stejně mohl tvrdit, že podpis na papír nelze zfalšovat tak, aby to nebylo vidět na první pohled – protože vy nemáte barevnou kopírku. Jenže útočník tu barevnou kopírku mít může. Stejně tak v případě biometrického podpisu může mít útočník software, který z dokumentu ta biometrická data oddělí a připojí je k jinému dokumentu. Zvlášť když potenciální útočník je zároveň vlastníkem toho podepisovacího zařízení a všech privátních klíčů, které v tom vystupují – jak se to dnes nejčastěji používá.