Potěmkinův e-government

Důvěryhodnost e-governmentu v ČR stojí na hliněných nohou. Je založena v duchu Potěmkinovy vesnice a zásad „security through obscurity“. Nepřináší viditelný prospěch, ale zato značná bezpečnostní rizika.

Místo skutečné bezpečnosti nabízí formalisticky pojatou a vzhledově impozantní hromadu postupů a formulářů, které sice budí dojem neproniknutelné překážky, ale ve skutečnosti důvěryhodnosti nijak nepomáhají. Poučenému nebo odborně zdatnému uživateli překážejí v cestě a laika ukolébají do falešného pocitu bezpečí.

Příčina není ve špatně napsaných zákonech, ale v jejich mechanické aplikaci. V tom, že se při jejich uplatňování hledí toliko na jejich literu a nikoliv na jejich smysl a ducha. Elektronizace státní správy tak v konečném důsledku neznamená zjednodušení života občanů, kterým státní správa slouží, ale jejich další zatěžování. Nepřináší viditelný prospěch, ale zato značná bezpečnostní rizika.

Obvykle uváděná bezpečnostní doporučení, např. „Desatero bezpečnosti v informačním systému datových schránek“, se zaměřují na zabezpečení uživatelova počítače, a to mnohdy metodami dosti úsměvnými. Lze mezi ně zařadit např. doporučení nepoužívat po dobu práce s datovou schránkou instant messaging programy, jak radí výše zmiňovaný dokument.

Takto příkrý odsudek si jistě zaslouží velmi pádné zdůvodnění. Pokusím se o něj na několika konkrétních příkladech.

Kritické body práce s certifikáty

Bezpečnost a důvěryhodnost celé soustavy závisí na asymetrické kryptografii, na certifikátech a práci s nimi. Typicky se používají ke třem účelům: k elektronickému podepisování a k autentizaci komunikujících stran a šifrování dat.

Účel elektronického podpisu je vcelku zřejmý, stejně jako v případě klasického podpisu umožňuje vyjádřit souhlas s obsahem dokumentu a navíc může prokázat, že dokument nebyl nijak pozměněn, zajišťuje jeho integritu. To je jediný účel, pro který smějí být použity kvalifikované certifikáty ve smyslu Zákona o elektronickém podpisu. (Zákon č. 227/2000 Sb. o elektronickém podpisu v platném znění, dále jen ZoEP).

Neméně podstatná je druhá oblast, tedy autentizace komunikujících stran a šifrování dat. Jedině s použitím serverového certifikátu si může být uživatel jist, že komunikuje skutečně s pravým serverem (např. pomocí webového prohlížeče s Informačním systémem datových schránek) a také že případný útočník nemůže obsah komunikace odposlouchávat. K tomuto účelu kvalifikované certifikáty použít nelze. Prováděcí vyhláška č. 378/2006 Sb. k výše zmíněnému zákonu, dále jen VoEP, totiž přikazuje kvalifikovaným CA dodržovat normu ČSN ETSI TS 101 456 (Požadavky na postupy certifikační autority vydávající kvalifikované certifikáty), která obsahuje tento požadavek. Jeho zdůvodnění ze strany ETSI je možné najít např. na webu ministerstva vnitra. Osobně se nicméně s tímto zdůvodněním neztotožňuji.

Důvěryhodnost kvalifikovaných certifikačních autorit a její ověření

Provozovat certifikační autoritu není po technické stránce nic obtížného. Autor tohoto článku jich pro rozličné účely provozuje hned několik. Příslušný software je například součástí serverových edic operačního systému Microsoft Windows a existuje i celá řada zdarma dostupných alternativ (nejrozšířenější z nich je patrně open source balík OpenSSL).

Jeho nastavení je pro poučeného odborníka práce na několik minut a k provozu není třeba žádné speciální počítačové vybavení.

Případnému útočníkovi, který si chce vytvořit vlastní certifikační autoritu a vydávat ji za důvěryhodnou, tedy po technické stránce v cestě neleží žádné překážky. Ty jsou čistě organizačního charakteru.

Obtížné a životně důležité je zabezpečení různých aspektů činnosti autority – zejména ochrana jejího soukromého klíče a procesu ověření totožnosti žadatelů o certifikát. Toto zabezpečení má svou netriviální technickou stránku, ale hlavní jeho těžiště leží v nutnosti zajistit vše právně a organizačně. Vytvořit takové postupy (zejména certifikační politiku), které nejenom že zajistí, že bude chování CA bezpečné, ale především že bude ověřitelné.

Konkrétní certifikační politika záleží na určení certifikační autority. Např. testovací CA, používaná při vývoji software, může vydat certifikát komukoliv bez jakéhokoliv ověření. Vnitrofiremní CA se bude řídit vnitřními předpisy firmy a bude vydávat certifikáty zaměstnancům a partnerům. Kvalifikované CA mají svou politiku z velké části předepsanou již zmíněným zákonem o elektronickém podpisu. Pokud CA splní tyto podmínky, stát jí vydá akreditaci, na základě které smí vydávat kvalifikované certifikáty.

V České republice působí tři kvalifikované certifikační autority, oprávněné vydávat kvalifikované certifikáty. Služebně nejstarší je I.CAPost Signum provozovaná Českou poštou, následuje I.CA (První certifikační autorita) a nejmladší z nich je eIdentity. Z hlediska zákona jsou jejich služby rovnocenné.

Prakticky mezi nimi má poněkud zvláštní postavení Post Signum. Ta totiž vydala kvalifikované systémové certifikáty, které používá Informační systém datových schránek, který musejí povinně používat orgány veřejné moci a většina soukromých právnických osob. Většina úřední korespondence, kterou dostávám, je také podepsána certifikáty této CA.

Zároveň jsou služby této CA pro běžné uživatele nejdostupnější, neboť certifikát Post Signum si můžete obstarat na zhruba tisícovce pošt, které poskytují službu CzechPoint. Ostatní CA mají fyzických kontaktních míst, kam se žadatel o certifikát musí dostavit pro ověření totožnosti, výrazně méně. I.CA má registračních míst 27, po celé republice a eIdentity čtyři, všechna v Praze.

Nejpozději ve chvíli, kdy potřebujeme ověřit digitální podpis, který CA vydala (ale zpravidla ještě mnohem dříve, např. při žádosti o certifikát a nebo dokonce už při přístupu na informační stránky autority) musíme získat její certifikát. To je snadné – všechny tři CA mají na svém webu výrazné odkazy v duchu „tady si stáhněte naše certifikáty“.

Takto získaným certifikátům obecně není radno důvěřovat. Zlovolný útočník může prostřednictvím celé řadu různých útoků zfalšovat stránky autority a přesvědčit nás, že jeho certifikát je ten pravý. Nikdo mi nemůže technicky zabránit v tom, abych si vytvořil certifikát, na kterém bude napsáno například „PostSignum Root QCA 2“.

Třímaje v rukou certifikát, na němž je napsáno, že patří kvalifikované certifikační autoritě, musím zodpovědět dvě základní otázky:

1. Je osoba v identifikaci certifikátu uvedená skutečně akreditovaným poskytovatelem certifikačních služeb podle ZoEP?

2. Patří mnou třímaný certifikát skutečně této osobě, tj. mohu si být jist, že nebyl podvržen útočníkem?

Ověření, zda je CA akreditovaná podle ZoEP

Odpověď na první otázku je bohužel nemožné důvěryhodně zjistit automatizovanou cestou. Akt udělení akreditace se totiž technicky nijak neprojeví, je to pouze úřední úkon, který v elektronickém světě nemá svůj obraz.

Jestliže jsem v úvodu psal, že problém většinou neleží v zákonech, toto je výjimka. Na rozdíl např. od Slovenska v ČR neexistuje žádná „top level“ certifikační autorita provozovaná státem, která by pak certifikovala komerční autority, poskytující služby koncovým zákazníkům.

Slovenské řešení, podle slovenského zákona č. 215/2002 Z.z., o elektronickom podpise, spočívá v tom, že tamější Národný bezpečnostný úrad provozuje Koreňovů certifikačnů autoritu. Její certifikát je ten jediný, který tedy uživatel musí hlídat, kontrolovat a instalovat. Tento úkol je mu usnadněn i tím, že tento certifikát se mění jenom zřídka a to v předem známých intervalech. Certifikát této speciální CA je zveřejněn na webových stránkách NBÚ a vydán v tisku, přičemž tento postup je stanoven prováděcím předpisem.

Česká cesta je jiná. Projevy moudrosti ministerstva, spočívající v udělení či odebírání akreditace a podobných činnostech, nemají odezvu v kryptografické podobě. Jsou toliko zveřejňovány „i způsobem umožňujícím dálkový přístup".

V praxi na sebe ono zveřejnění bere podobu webových stránek MVČR, kde jsou tyto údaje uvedené, ale pouze v lidsky čitelné podobě. Není tedy možné seznam důvěryhodných certifikátů např. v aplikaci obnovovat automaticky, ale je nutné, aby někdo danou stránku sledoval a údaje aktualizoval ručně.

Nadto na takto publikovanou informaci není možné se spolehnout, protože příslušná stránka je přenášena nezabezpečeným kanálem a lze ji snadno podvrhnout. To ovšem ministerstvu nemožno vyčítat – k zabezpečení by muselo použít certifikát některé CA, čímž by vznikla situace dle vzoru Hlava 22.

Ze dvou popsaných je tento problém ten méně podstatný. V odborných kruzích je obecné povědomí o tom, kdo jsou kvalifikovaní poskytovatelé certifikačních služeb a je pravděpodobnost úspěchu útoku vedeného prohlášením nové certifikační autority za důvěryhodnou je u poučeného a o vlastní bezpečnost dbalého uživatele nízká.

Ověření pravosti certifikátu

O to je nicméně závažnější druhý krok, tedy ověření si pravosti certifikátu – že skutečně patří tomu, kdo je na něm uveden. Existují v zásadě dvě cesty, jak toto ověření můžeme provést, a opět platí, že jsou zakotveny v reálném světě a fyzických procedurách, nestačí nám sebelépe zabezpečený počítač sám o sobě.

První cestou je, že kořenový certifikát kvalifikované CA získáme z bezpečného zdroje, který útočník nemůže napadnout. Organizačně jednodušší cestou je, že certifikát získáme cestou libovolnou, ale důvěryhodnou cestou si ověříme pomocí jeho otisku (hashe, fingerprintu…), že je pravý.

Získání certifikátu důvěryhodnou cestou

Na první pohled nejjednodušším a nejpřímějším způsobem, jak získat jistotu o pravosti certifikátu, je obstarat si jej přímo od akreditovaného poskytovatele certifikačních služeb. Fyzicky se dostavíme na jeho pobočku a požádáme ho, aby nám na nějaké médium, třeba USB klíč, nahrál kořenový certifikát své certifikační autority.

Činnost kvalifikovaných certifikačních autorit je v ČR upravena především dvěma již dříve zmíněnými právního normami: Zákonem 227/2000 Sb. o elektronickém podpisu (ZoEP) a jeho prováděcí vyhláškou 378/2006 Sb. (VoEP). ZoEP ve svém § 6, odst. 1, písm. a) praví:

(Kvalifikovaný poskytovatel certifikačních služeb je povinen) zajistit, aby se každý mohl ujistit o jeho identitě a jeho kvalifikovaném systémovém certifikátu, na jehož základě označuje vydané kvalifikované certifikáty nebo kvalifikované systémové certifikáty a seznamy certifikátů, které byly zneplatněny, nebo kvalifikovaná časová razítka.

Kvalifikovaná CA tedy musí svůj certifikát zveřejnit. To blíže upravuje prováděcí předpis VoEP v §10:

(1) Poskytovatel splní informační povinnost tím, že v dokumentech podle § 4 odst. 2 písm. a) až d) a f) zveřejní (…)

d) údaj o tom, kde a jakým způsobem jsou dostupné jeho nadřízené kvalifikované systémové certifikáty, (…)

(2) Nadřízené kvalifikované systémové certifikáty podle odstavce 1 písm. d) musí být zveřejněny nejméně dvěma na sobě nezávislými způsoby, přičemž alespoň jedním z těchto způsobů je zveřejnění způsobem umožňujícím dálkový přístup.

Zákon tedy certifikačním autoritám ukládá informační povinnost. S jejím splněním se jednotlivé CA vyrovnávají různě.

Post Signum

CA Post Signum tuto problematiku řeší v bodě 2.2.1 své certifikační politiky. Potřebné údaje podle něj zveřejňuje na třech webových serverech:

  • http://www.pos­tsignum.cz
  • http://www2.pos­tsignum.cz
  • http://postsig­num.ttc.cz

Kromě elektronické cesty nabízí i fyzickou, neb tento bod dále stanoví, že:

Certifikáty certifikačních autorit jsou zveřejňovány (…) na obchodních místech České pošty, kde je možné požádat o jejich zkopírování na přinesené médium.

Velmi kladně hodnotím skutečnost, že se tato CA snaží o diverzifikaci svých serverů, každý z nich je umístěn u jiného poskytovatele připojení k Internetu a poslední je dokonce provozován jiným subjektem a na jiné doméně druhé úrovně (takže i kdyby došlo k výpadku domény postsignum.cz, údaje budou dostupné). Na druhou stranu v době psaní článku druhý uvedený server nefungoval, resp. přesměrovával na první, takže fakticky úložiště byla pouze dvě, ne tři. To je ale podle mého názoru postačující.

Fyzická dostupnost certifikátů CA by podle mého názoru mohla být vyšší. Naivní uživatel by očekával, že „obchodní místo České pošty“ je jakákoliv pošta, nebo alespoň jakákoliv pošta s CzechPointem, leč není tomu tak. To jsou toliko místa kontaktní, kde se certifikátu autority nedobudete (zkoušel jsem to). Obchodních míst je v celé republice toliko sedm, tedy méně než jedno v kraji.

První certifikační autorita (I.CA)

První certifikační autorita (I.CA) ve své certifikační politice výslovně distribuci certifikátu CA neřeší. Výjimkou je bod 4.4.1, který řeší proces předání kvalifikovaného certifikátu zákazníkovi a praví, že se svým novým certifikátem obdrží zákazník též kořenový certifikát CA. Zákazníci I.CA tedy její certifikát získají bezpečnou cestou. Ale co ostatní, kteří tyto certifikáty jenom přijímají? Konkrétní cestu pro ně I.CA nemá, pouze ve své části 2 stanoví, že veřejné a aktuální informace a dokumenty jsou k dispozici v sídle společnosti, na webovém serveru www.ica.cz a v sídlech registračních autorit, kterých je celkem 27, typicky v krajských městech. Z logiky věci a znění zákona vyplývá, že jednou z „informací a dokumentů“ je i kořenový certifikát.

Formulace I. CA pokládám za méně vhodné, než v případě CA Post Signum, protože dávají větší prostor nejasnostem a nedávají uživateli jasný návod (přijďte tam a tam a na donesené médium vám nahrajeme certifikát). Na druhou stranu míst, kde byste se k certifikátu měli dostat, je více než v případě Postsignu.Velmi pozitivně hodnotím, že I.CA rutinně předává certifikáty bezpečnou cestou alespoň svým zákazníkům při vydávání certifikátu.

eIdentity (ACAeID)

Třetí kvalifikovaná CA je eIdentity. Její certifikační politika v bodu 2.2 stanoví: Zveřejněn na webových stránkách poskytovatele je také kvalifikovaný systémový certifikát kořenové (RCA) a vydávající (QCA) certifikační autority. Pro ověření správnosti těchto certifikátů jsou tyto také zveřejněny na stránkách Ministerstva vnitra ČR a ve Věstníku tohoto ministerstva.

Tato certifikační autorita tedy na rozdíl od předchozích neposkytuje možnost osobního předání svého kořenového certifikátu v sídle certifikační nebo registrační autority. Je otázkou, zda je v jejím případě vůbec splněna podmínka VoEP na zveřejnění kořenového certifikátu dvěma na sobě nezávislými způsoby, resp. zda lze zveřejnění certifikátu Ministerstvem vnitra (viz dále) považovat za jeden ze dvou způsobů vyžadovaných zákonem.

I kdyby tomu tak bylo, je opět otázkou, zda zveřejnění jedním komunikačním kanálem (na webových stránkách), byť dvěma různými subjekty, lze považovat za naplnění podmínky nezávislosti způsobů na sobě. Podle mého názoru nikoliv, protože důvodem této podmínky je ochrana uživatele při napadení jednoho komunikačního kanálu.

Ministerstvo vnitra

Informační povinnost má kromě certifikačních autorit i dohlédací orgán, tedy Ministerstvo vnitra, kterému to ukládá ZoEP v § 9, odst. 2, písm. e):

(Ministerstvo vnitra) průběžně uveřejňuje přehled udělených akreditací, přehled kvalifikovaných poskytovatelů certifikačních služeb a jejich kvalifikovaných služeb a kvalifikované systémové certifikáty podle písmena d), a to i způsobem umožňujícím dálkový přístup.

Kořenové certifikáty jsou zveřejněny na webovém serveru ministerstva. Opět platí, že nejsou zveřejněny důvěryhodným způsobem (koncový uživatel si nemůže ověřit, že je skutečně na serveru ministerstva a ne na podvrženém serveru útočníka). Dále pak jsou tyto údaje zveřejněny ve Věstníku Ministerstva vnitra. Ten je vydáván na základě zákona o informačních systémech veřejné správy, a to prostřednictvím portálu veřejné správy. V praxi to znamená, že je k dispozici pouze v elektronické podobě, a to na stejném serveru ministerstva vnitra jako výše uvedený seznam. Tj. umím-li podvrhnout místo serveru ministerstva svůj vlastní – což je vzhledem k nezabezpečenému přístupu jednoduché – dokážu podvrhnout jak upravené znění Věstníku, tak přímo kořenových certifikátů.

Shrnutí možností bezpečného získání certifikátu

  • Post Signum možnost získání vlastního kořenového certifikátu bezpečnou cestou výslovně nabízí a uživateli dává konkrétní pokyny. Není sice jednoduché je splnit a může to vyžadovat dlouhou cestu, ale ta možnost zde je.
  • I.CA konkrétní návod nikomu kromě svých zákazníků nedává. Možnost získat certifikát zde sice je, ale pouze nepřímo. Vyžaduje tedy, aby uživatel měl nastudovaný zákon a vyhlášku a aby o svém právu na získání informací přesvědčil obsluhu kontaktního místa, protože výslovný postup nikde napsaný nenajde. Na druhou stranu má větší počet kontaktních míst.
  • eIdentity možnost bezpečného získání certifikátu fyzickou cestou nenabízí vůbec a je dle mého názoru diskutabilní, zda je její certifikační politika v souladu s požadavky zákona.

Za zmínku stojí také skutečnost, že Post Signum a I.CA jsou členy programu Microsoft Root Certificate Program. To znamená, že za určitých okolností mohou být jejich certifikáty automaticky považované za důvěryhodné operačním systémem Windows.

To nicméně problém bezpečné distribuce řeší jenom částečně: certifikát je považován za důvěryhodný jenom v operačním systému Windows a v Microsoft Internet Exploreru. Pokud uživatel používá například Firefox, distribuce touto cestou mu nijak nepomůže. Například Post Signum se účastí v programu chlubí, ale tuto nevýhodu nesděluje.Dis­tribuce se také týká jenom novějších certifikátů, založených na SHA-2, nikoliv starší generace, která je ovšem stále platná.

Ověření platnosti certifikátu pomocí otisku

Kryptografie si je shora popsaných problémů, tedy možnosti podvržení certifikátu, vědoma. Počítá i s nemožností získat přímo certifikát důvěryhodnou cestou a nabízí alternativní řešení. Existují speciální jednosměrné algoritmy, kterými lze spočítat „kontrolní součet“ dat, v tomto případě např. veřejného klíče certifikátu. Onomu kontrolnímu součtu se česky obvykle říká „otisk“, anglicky pak „hash“, „thumbprint“ nebo „fingerprint“. Algoritmus výpočtu kontrolního součtu je obecně známý, takže kdokoliv si může tento otisk, který není možné podvrhnout, snadno spočítat. (V současné době se typicky jedná o SHA-1, definovaný např. v dokumentu RFC 3174)

Není tedy nutné důvěryhodnou cestou získávat celý certifikát (který je datově objemný a dá se jenom nahrát na datový nosič, a není prakticky možné jej třeba diktovat po telefonu a i možnost opisovat jej například z papírového podkladu je spíše teoretická). Stačí získat tento „otisk“, který je podstatně snáze zpracovatelný, protože se typicky vyskytuje v podobě čtyřiceti písmen a číslic.Tento relativně krátký kontrolní součet je možné snadno ověřit například telefonicky, pomocí SMS nebo podle vytištěného vzoru.

Proces ověření pravosti certifikátu můžeme s použitím otisku výrazně zjednodušit. Nicméně i zde platí, že se nevyhneme ukotvení ve fyzickém světě. Že musíme mít možnost získat důvěryhodným způsobem mimo kontrolu útočníka alespoň onen otisk, když ne certifikát jako takový.

Typicky se postupuje systémem několika nezávislých kanálů, tj. očekáváme, že útočník může kontrolovat jeden komunikační kanál, ale ne několik různých. Takže například certifikát si uživatel stáhne přes Internet z webových stránek a fingerprint si ověří telefonicky, nebo bude otištěn v novinách, nebo mu ho provozovatel pošle na mobil jako krátkou textovou zprávu. Vycházíme z předpokladu, že útočník může získat kontrolu nad jedním kanálem (třeba přesměrovat internetové požadavky na webové servery), ale ne nad několika (tj. nedokáže současně zasahovat do telefonních hovorů uživatele).

Důležitá je v tomto ohledu různost komunikačních kanálů. Např. zveřejnění certifikátu na jednom webovém serveru (typicky vlastním serveru CA) a otisku na druhém webovém serveru (typicky serveru Ministerstva vnitra) bezpečnost celé operace nezajišťuje. Zajistí ochranu před situací, kdy by se dostal jeden ze serverů (CA nebo ministerstva) pod kontrolu útočníka. Mnohem pravděpodobnější nicméně je, že útočník bude kontrolovat ne cílový server, ale celou internetovou komunikaci uživatele anebo skupiny uživatelů.

V takovém případě dokáže podvrhnout obsah jakéhokoliv serveru a v libovolném počtu.

Zákon ani prováděcí předpis problematiku zveřejňování otisku certifikátu za účelem ověření jeho pravosti žádným způsobem neřeší.

V praxi ve všech případech (všechny tři kvalifikované CA i server MVČR) platí, že otisky jsou zveřejňovány na stejném místě a stejným kanálem, jako certifikát sám. Z bezpečnostního hlediska je zveřejnění otisku spolu s certifikátem samým úplně zbytečné. Dokážu-li podvrhnout stránku s hashem, dokážu podvrhnout i certifikát samotný. Otisk může mít teoreticky význam pouze jako ochrana proti nezáměrnému poškození stažených dat certifikátu při přenosu.

Výzvy k ověření certifikátu, který si uživatel stáhl z webu CA otiskem na témže (nebo i jiném) webu jsou tedy bezcenné. Představují onu Potěmkinovu vesnici zmíněnou v úvodu článku. Uživatel recitující dlouhou řadu čísel je zdánlivou sofistikovaností celého postupu ukolébán k důvěře, žel neopodstatněné. Jiným způsobem se k otiskům certifikátů v praxi dostat nelze.

Praktická zkušenost s ověřením otisku certifikátu

Přestože ověření otisku certifikátu neřeší ani zákon, ani prováděcí předpisy, ani certifikační politiky jednotlivých CA, pokusil jsem se o něj. Je to totiž způsob pro uživatele nejjednodušší a přímo se nabízí. Operační systém Windows totiž při instalaci nového kořenového certifikátu uživateli tento otisk zobrazí a výslovně jej vyzve, aby kontaktoval provozovatele dotčené certifikační autority a ověřil si jeho původ.

Zatelefonoval jsem tedy na infolinky všech třech českých kvalifikovaných autorit, abych je vyzkoušel.

Operátor infolinky Post Signum byl ochotný a rychlý. Až příliš rychlý v tom, jak mne vyzval k přečtení otisku. Tak rychlý, že by jej musel mít už při zvednutí hovoru před očima anebo by si jej musel pamatovat z hlavy, čemuž se mi nechtělo věřit. Proto jsem mu záměrně otisk nadiktoval špatně, zaměnil jsem v něm několik číslic a čekal jsem na reakci. Operátor mi tento chybný otisk bez váhání označil za správný a odpovídající. Pokud by se jednalo o podvržený certifikát, byl bych ztracen.

Ostatní certifikační autority testem prošly, i když bylo vidět, že se s takovým požadavkem nesetkávají příliš často.

Možná řešení současného stavu

Současný stav se zveřejňováním a ověřováním kořenových certifikátů CA je dle mého názoru špatný hned z několika hledisek.

V první řadě chybí vůbec jakákoliv osvěta, vysvětlení, co to vlastně kořenové certifikáty jsou, jaký je jejich význam a jak závažnou operaci jejich instalace představuje. Instalace kořenových certifikátů je prezentována jako čistě technologický úkon, na úrovni např. nutnosti nainstalovat si do prohlížeče nějaký plugin.

Možnost získání certifikátu důvěryhodným způsobem zde je jenom ve dvou případech ze tří, a i v těchto dvou případech je dosti komplikovaná a spíše teoretická. Uživatel k ní není programově nijak veden a vyzýván, je omezen jenom na několik málo míst v republice (Post Signum) a nebo o této možnosti není výslovně poučen a dozví se o ní jenom podrobným studiem obsáhlých dokumentů.

Logisticky a uživatelsky snazší je podle mého názoru neřešit vlastní důvěryhodnou distribuci certifikátů, ale jenom jejich ověření otiskem. S tímto postupem ovšem zákon vůbec nepočítá.

Tento problém lze řešit v zásadě dvěma cestami. První z nich je posílení informační povinnosti jednotlivých certifikačních autorit. Například jim uložit povinnost nahrávat na požádání své certifikáty na donesená média na všech místech, kde dochází ke styku s veřejností, tedy v sídle společnosti a v sídlech registračních autorit, nebo obecně jinak umožnit jejich získání fyzickou cestou. A zároveň povinnost o této možnosti jasně a srozumitelně informovat.

Podle mého názoru je to možné učinit bez nutnosti měnit zákon a patrně dokonce i bez nutnosti měnit prováděcí vyhlášku. Ta již nyní dává ministerstvu dostatečné dozorové pravomoci a ministerstvo jich jenom dostatečně nevyužívá. Požadavek na zpřístupnění certifikátů dvěma nezávislými kanály je dle mého soudu dostačující, jenom jeho realizace není podle mne šťastná.

Druhá cesta by spočívala v posílení informační role ministerstva, tedy ve změně způsobu zpřístupňování informací o kvalifikovaných autoritách a jejich kořenových certifikátech. Tyto informace by měly být například dostupné pomocí CzechPointu, kde by mělo být možné nechat si nahrát na přinesené médium certifikáty kvalifikovaných CA.

Změnu zákona nebo alespoň vyhlášky by si žádalo právní ukotvení možnosti certifikát sice získat jakkoliv, ale důvěryhodnou cestou si jej ověřit pomocí otisku. Opět lze tuto povinnost buďto uložit provozovateli kvalifikované CA a nebo se jí může stát zhostit sám.

V současné době musí provozovatel CA zajistit nonstop příjem žádostí o zneplatnění certifikátu, což mu ukládá VoEP v § 17 odst. a):

(Poskytovatel) zajišťuje nepřetržitý příjem žádostí o zneplatnění kvalifikovaných certifikátů nebo kvalifikovaných systémových certifikátů, a to nejméně dvěma na sobě nezávislými způsoby.

Podle tohoto vzoru by bylo možno poskytovateli nařídit, aby provozoval podobnou službu, na níž by ověřoval otisky svých certifikátů. V praxi by mohla tato služba brát např. podobu telefonické hotline a nebo zveřejňování otisků certifikátů v denním tisku.

Pro uživatele by bylo vhodnější, kdyby se této povinnosti zhostil stát (získal by informace o všech CA na jednom místě). Za ideální podobu bych opět považoval možnost získat seznam všech otisků prostřednictvím CzechPointu, méně ideální je např. zveřejnění v tisku, ve Sbírce zákonů a podobně (ale ne na Internetu, viz výše).

MIF16

Stát podle mého názoru promeškal výbornou příležitost k elegantnímu řešení tohoto problému při zavádění datových schránek. Široce distribuoval písemnou formou přihlašovací údaje k datovým schránkám a vydával a šířil návody a postupy pro práci s nimi. Dokonce v nich i zmiňoval nutnost instalace kořenových certifikátů. Ale nikde v nich nebyl uveden jejich otisk, z bezpečnostního hlediska údaj zcela nepostradatelný.

V současné době ovšem zabezpečení používání služeb eGovernmentu připomíná Potěmkinovy vesnice. Je vydána spousta doporučení, vynakládána spousta zbytečné energie, ale reálné možnosti ochrany proti podvrženým kořenovým certifikátům jsou prakticky nulové.

109 názorů Vstoupit do diskuse
poslední názor přidán 27. 9. 2011 16:21

Školení App Store optimalizace

  •  
    Jak dostat svou mobilní aplikaci mezi lidi
  • Jak na akvizici uživatelů mobilních aplikací na českém i světovém trhu
  • Jak správně spustit, propagovat, měřit a vyhodnotit svoji aplikaci v Google Play i v Apple App Store

Detailní informace o školení App Store optimalizace »