Proč elektronické podpisy nejsou věčné?

Doba platnosti certifikátů, na kterých jsou založeny elektronické podpisy, je zcela záměrně omezována v čase, tak aby tyto certifikáty neplatily  příliš dlouho. Proč je tomu tak a co si počít s dokumentem, jehož elektronický podpis je založen na již neplatném certifikátu? Pokud ho někomu předložíme, musí jej příjemce akceptovat, nebo ho může odmítnout s poukazem na to, že již nemůže provést všechny zákonem požadované úkony, nutné pro ověření jeho platnosti?

O problematice platnosti elektronických podpisů (i časových razítek) v dlouhodobějším časovém horizontu bylo zde na Lupě napsáno již mnoho. Nicméně jde o natolik složitou a hlavně „stále živou“ problematiku, že určitě nezaškodí si ji znovu shrnout a snad ještě přehledněji a srozumitelněji vyargumentovat. Už i proto, že podle řady signálů si této problematiky již začíná všímat i širší veřejnost, zejména v souvislosti s datovými schránkami.

Pravdou je, že jde o problém, který existoval již dříve, nezávisle na  datových schránkách. Ale teprve s datovými schránkami, a hlavně s jimi navozenou povinností přijímat čistě elektronické dokumenty a spoléhat se na jejich platnost, se vše stalo velmi aktuální. A s rostoucím objemem elektronických dokumentů, které se dostávají do oběhu, se vše stává ještě aktuálnější.

Přitom prvním certifikátům, používaným v souvislosti s datovými schránkami, začne již v dohledné době končit jejich platnost. Jako první bude v květnu končit řádná doba platnosti kvalifikovaného systémového certifikátu, kterým ISDS podepisuje datové zprávy a doručenky. Kolem poloviny roku pak začnou expirovat osobní certifikáty, které svým zaměstnancům pořídily orgány veřejné moci v souvislosti se startem celého systému datových schránek (k 1.7.2009).

A to se zásadním způsobem odrazí na reálné použitelnosti všech elektronických dokumentů, s podpisy založenými na těchto certifikátech. Jak konkrétně – o tom právě je tento rekapitulující článek.

Proč závislost na čase?

Naši rekapitulaci můžeme začít od toho, proč vlastně u certifikátů (a tím i  elektronických podpisů) hraje čas tak významnou roli. A proč ji u klasických (vlastnoručních) podpisů naopak nehraje.

Je to dáno tím, o co se jednotlivé varianty podpisů opírají. Klasický (vlastnoruční) podpis je založen na našich fyziologických charakteristikách – na tom,  jak konkrétně táhneme perem, jak na něj přitom tlačíme atd. A ačkoli se náš podpis může v čase měnit a způsobovat tím různé problémy nám samotným (když třeba v bance nemusí náš podpis již souhlasit s podpisovým vzorem), důležité je, že naše schopnosti napodobit cizí vlastnoruční podpis se s časem významněji nemění.  Jsou v zásadě stále stejné.

Naproti tomu elektronický podpis se opírá o to, že nejsme schopni v únosném čase (třeba již za několika měsíců) něco vypočítat. Konkrétně že k danému dokumentu nejsme schopni vypočítat tzv. kolizní dokument. Tedy takový dokument, který má jiný obsah, ale stejný elektronický podpis jako daný dokument.

Pokud by něco takového bylo možné, elektronický podpis by nemohl plnit svou funkci: už bychom se nemohli spoléhat na to, co je elektronicky podepsáno. Místo původního dokumentu s elektronickým podpisem by nám kdokoli mohl podstrčit nějaký kolizní dokument a  my bychom již neměli šanci poznat, který z dokumentů je ten pravý. Elektronický podpis by v obou případech byl stejný a také „věcně správný“, takže jeho ověření by potvrzovalo pravost obou dokumentů.

Abychom tedy mohli elektronický podpis vůbec používat, musíme vždy zajistit, aby něco takového nebylo možné. Aby nebylo možné v dostatečně krátkém čase vypočítat kolizní dokument. A to i přesto, že všichni vědí, jak takový kolizní dokument hledat a najít (vypočítat).

Jedinou naší spásou tak zůstává to, že výpočet kolizního dokumentu bude natolik složitý, že bude nad možnosti dostupné výpočetní techniky – protože by trval například nějaké miliony let. A že půjde dokázat, že neexistuje jednodušší (rychlejší) cesta k nalezení kolizního dokumentu, než právě ta, která je nad možnosti našich počítačů.

Jistě ale už tušíte hlavní slabinu této „spásy“: možnosti výpočetní techniky rostou velmi rychle, a za pár let už naše budoucí počítače stihnou vypočítat první kolizní dokument třeba za několik měsíců. A když si ještě nějakou dobu počkáme, budeme si moci pořídit takové počítače, které nám velmi rychle vypočítají kolizní dokumenty s takovým (jiným) obsahem, jaký budeme jen chtít. Protože kolizních dokumentů existuje dokonce nekonečně mnoho.

To bychom pak ale mohli úplně libovolně podvádět – a nikdo by nám nemohl nic dokázat.

Co lze proti tomu dělat?

Na druhou stranu není až tak těžké domyslet si, jaká protiopatření budou zapotřebí: složitost výpočtu kolizního dokumentu zprávy se musí neustále zvyšovat, a to adekvátně tomu, jak rostou výpočetní schopnosti našich počítačů.

To ale znamená, že se musí v čase měnit i vše, co souvisí s elektronickými podpisy, s jejich vytvářením i ověřováním: vše musí neustále „přitvrzovat“, neboli být založeno na stále „silnějších“ (komplikovanějších, výpočetně náročnějších) technikách a algoritmech, na větších klíčích atd. Tak, aby náročnost výpočtu kolizní zprávy zůstávala průběžně nad možnostmi dostupné výpočetní techniky. To, co stačilo v určité historické době, může být (a bude) později zcela nedostatečné.

Příkladem budiž současný přechod z hashovacích funkcí SHA1 na „silnější“ z rodiny SHA2: od 1. ledna 2010 už naše certifikační autority vydávají nové certifikáty jen s funkcemi SHA2. A na jejich používání přejde k 23.5.2010 i in­formační systém datových schránek (ISDS). Jeho testovací verze na ně ostatně již přešla.

Přechod ISDS na SHA-2

Takže teď už jistě chápete, proč elektronický podpis nemůže být „věčný“. Pokud by tomu tak nebylo, bylo by jen otázkou času, než by konkrétní elektronický podpis, vzniklý v určité dřívější době, někdo dokázal zneužít: počkal by si, až bude možné vypočítat kolizní dokument, vypočítal by jej a následně prezentoval jako původně podepsaný dokument.

Právě proto je uměle navozeno striktní časové omezení, a je aplikováno konkrétně na certifikáty coby kritickou komponentu celého „ekosystému“ elektronického podpisu, která se uplatňuje jak při vytváření elektronických podpisů, tak i při jejich vyhodnocování.

Jak záhy ještě uslyšíme, kvalifikované certifikáty, používané pro vytváření elektronických podpisů a značek, jsou v ČR vydávány s platností na jeden rok (zatímco někde v zahraničí si troufnou třeba i na tři roky). Certifikáty, používané pro vytváření časových razítek, mají (v ČR) platnost 3 roky (v případě autority časových razítek PostSignum), resp. 5 let (v případě I.CA). 

A to ještě všechny certifikáty lze předčasně zneplatnit (tzv. revokovat), neboli ukončit jejich platnost ještě dříve, než nastane původně plánovaný konec jejich platnosti.

Jak dlouho platí elektronický podpis?

Pojďme nyní k tomu asi nejpodstatnějšímu: jak se omezená „životnost“ (časová platnost) certifikátů  projevuje na platnosti elektronických podpisů (ale i značek a razítek), které jsou na těchto certifikátech založeny?

Platí teze, že jakmile skončí platnost příslušného certifikátu, ať již řádným vypršením doby jejich platnosti či předčasným zneplatněním (revokací), skončí tím okamžikem i platnost elektronického podpisu jako takového a je nutné jej považovat za neplatný?

Na takto formulovanou otázku je možné odpovědět záporně: že platnost konkrétního elektronického podpisu nekončí okamžikem, kdy skončila platnost certifikátu, na kterém je daný elektronický podpis založen. Totéž platí pro elektronické značky i razítka.

Pokud bychom si tento závěr potřebovali zdůvodnit, asi bychom pro něj nenašli v zákonech žádnou explicitní podporu. Tedy žádné tvrzení, které by přímo říkalo něco jako „elektronický podpis platí i poté, kdy již skončila platnost certifikátu, na kterém je podpis založen“.

Spíše si musíme pomoci zdravým rozumem, resp. odvozením z obecnějších principů práva, které zajišťují kontinuitu smluvních vztahů. Představme si to na příkladu: v okamžiku T uzavřeme nějaký smluvní vztah, a to elektronickou cestou. Například něco koupíme či prodáme – a v době, kdy tak činíme (v okamžiku T), je elektronický podpis na kupní smlouvě (v elektronické podobě) řádně ověřen jako platný. Následuje tedy  zaplacení, dodání, převzetí, užití  atd.

V nějakém čase T+X ale nutně dojde k tomu, že skončí platnost toho certifikátu, na kterém je založen elektronický podpis na naší smlouvě. Mělo by ale toto být obecně důvodem pro neplatnost celého smluvního vztahu, který byl ve své době (v době T) řádně uzavřen? Měla by kterákoli ze stran mít možnost domáhat se vrácení, resp. uvedení všeho do původního stavu – a to vše z titulu toho, že v době T+X již není certifikát platný?

Takováto představa určitě není přijatelná. Jinak by se totiž nedal žádný smluvní vztah uzavřít elektronickou cestou na dobu delší, než je zde uvažovaná doba X (zbývající do konce platnosti certifikátu). Nehledě na to, že tato doba X může být – díky možnosti revokace – jednou ze stran kdykoli zkrácena. Vlastně okamžitě ukončena.

V čem je tedy problém?

Pokud tedy elektronický podpis automaticky nepozbývá platnosti s ukončením platnosti „svého“ certifikátu, kde je potom celý problém kolem dlouhodobého statutu elektronického podpisu a elektronicky podepsaných dokumentů?

Ten problém spočívá  v tom, že v době T+X (tj. po skončení platnosti certifikátu) již nemusí být možné provést všechny úkony, potřebné pro ověření platnosti toho elektronického podpisu, který je na daném certifikátu založen. A bez provedení těchto úkonů není možné se na elektronický podpis spoléhat. Proč?

Z jednoduchého důvodu: pokud „spoléhající se strana“ (tj. ten, kdo vyhodnocuje platnost elektronického podpisu a hodlá se na něj spoléhat) takovouto možnost ověření nemá, nemůže mít jistotu, že podpis patří skutečně tomu, kdo je prezentován jako podepsaná osoba.

Nebo jinak: bez řádného ověření platnosti elektronického podpisu se může stát, že podepsaná osoba se „vyvleče“ z odpovědnosti za příslušný elektronický podpis (tj. nebude pro ni platit tzv. neodmítnutelnost vlastního podpisu). A to i ve smyslu náhrady případné škody, která by mohla v důsledku všeho vzniknout.

Představme si to opět na příkladu: na základě nějakého smluvního dokumentu (v elektronické podobě), znějícího na osobu A (a elektronicky podepsaného touto osobou) poskytnete určité plnění. Například půjčíte peníze, které pošlete na konkrétní bankovní účet, specifikovaný v podepsaném dokumentu jako účet osoby A. Pak se ale ukáže, že tento účet patří někomu úplně jinému, a že osoba A o ničem neví. Navíc osoba A tvrdí, že jí někdo ukradl její soukromý klíč a díky tomu podepsal smluvní dokument jejím jménem (použil její soukromý klíč k vytvoření elektronického podpisu).

Obecně přitom za škodu, vzniklou v důsledku kompromitace (zneužití) vlastního soukromého klíče, odpovídá osoba A. Zákon (konkrétně zákon č. 227/2000 Sb. o elektronickém podpisu, ve svém paragrafu 5, odstavci 2) to říká zcela explicitně:

Za škodu způsobenou porušením povinností podle odstavce 1 odpovídá podepisující osoba podle zvláštních právních předpisů.

Onou „povinností podle odstavce 1“ je přitom právě ochrana soukromého klíče, tak aby nemohl být zneužit.

Zákon ale samozřejmě pamatuje i na možnost obrany oprávněného držitele (osoby A) v takovýchto situacích, skrze možnost revokace (předčasného ukončení platnosti) toho certifikátu, který je s kompromitovaným soukromým klíčem spojen. Dělá to tak, že naši osobu A (oprávněného držitele certifikátu, resp. podepisující osobu) zbavuje odpovědnosti za škodu, která by vznikla v případě, že by se někdo jiný spoléhal na její elektronický podpis – ale už si nezjistil, zda použitý certifikát nebyl v okamžiku vzniku podpisu již revokován.

Zákon to obecně formuluje tak, že podepisující osoba je zbavena odpovědnosti za škodu, pokud spoléhající se strana neprovedla všechny úkony potřebné k ověření platnosti podpisu a revokace (zneplatnění) certifikátu:

(2) Za škodu způsobenou porušením povinností podle odstavce 1 odpovídá podepisující osoba podle zvláštních právních předpisů. Odpovědnosti se však zprostí, pokud prokáže, že ten, komu vznikla škoda, neprovedl veškeré úkony potřebné k tomu, aby si ověřil, že zaručený elektronický podpis je platný a jeho kvalifikovaný certifikát nebyl zneplatněn.

Rozdíl mezi elektronickým a vlastnoručním podpisem

Než budeme pokračovat dál, zastavme se na chvilku u tohoto ustanovení. Právě ono by totiž mělo být odpovědí na velmi častý argument, zdůrazňující paralelu mezi elektronickými podpisy na elektronických dokumentech a vlastnoručními podpisy na listinných dokumentech: když od někoho dostanete nějaký listinný dokument s vlastnoručním podpisem, třeba i hodně starý, pravost podpisu na dokumentu nezkoumáte. Třeba ani nemáte podle čeho, protože podepsaná osoba už dávno nežije apod. A tak vycházíte z předpokladu, že podpis je platný a dokument pravý, a podle toho jednáte. A teprve když podpis či celý dokument někdo zpochybní, dojde na příslušná zkoumání platnosti a pravosti. Tak proč by tomu mělo být u elektronických dokumentů jinak?

Odpověď je právě v uvedeném ustanovení zákona o elektronickém podpisu: ten vás nutí (byť nepřímo, hrozbou odpovědnosti za eventuelní vzniklou škodu) nejprve provést všechny úkony, potřebné k ověření platnosti elektronického podpisu a případné revokace jeho certifikátu. V případě vlastnoručních podpisů na listinných dokumentech nic takového zákon nepožaduje.

Náš problém s dlouhodobým statusem elektronických podpisů je tedy způsoben tím, že jako spoléhající se strana (příjemci dokumentu) máme na jedné straně povinnost něco udělat („provést veškeré úkony ….“), ale na druhou stranu nemusíme mít vždy možnost této povinnosti dostát.

Problém přitom nenastává v době, kdy je příslušný certifikát stále ještě platný – v této době ještě máme  možnost provést všechny zákonem požadované úkony.

Zlom přichází až se skončením platnosti certifikátu: v této době již nemusíme mít možnost provést všechny potřebné úkony. A právě to může být důvodem k odmítnutí elektronického dokumentu tím, kdo by se na něj měl spoléhat: nikoli z titulu toho, že by elektronický podpis na dokumentu byl shledán neplatným, ale z titulu toho, že spoléhající se strana již není schopna řádně ověřit jeho platnost (ve smyslu „provedení všech úkonů …“).

Ještě přesněji: pokud spoléhající se strana přijme takovýto dokument a bude se na jeho elektronický podpis spoléhat, aniž má možnost „provést všechny úkony …“, pak riskuje, že právě na ni – a nikoli na podepisující osobu – dopadne odpovědnost za případnou škodu.

Jaké úkony jsou nezbytné?

Je-li náš problém způsoben nemožností provést všechny zákonem požadované úkony, pak bychom si určitě měli upřesnit, které úkony to vlastně jsou.

Prvním z nich je ověření integrity toho, co je podepsáno. Zde si musíme uvědomit, že elektronický podpis vzniká výpočtem, do kterého je zahrnut i soukromý klíč. Ověření podpisu pak zahrnuje „komplementární“ výpočet, do kterého je místo soukromého klíče zahrnut naopak odpovídající klíč veřejný (obsažený v certifikátu, na kterém je podpis založen).

K platnosti elektronického podpisu je pak nezbytně nutné (nikoli ale postačující), aby tento ověřující výpočet „dopadl správně“.  K tomu ale nedojde zejména tehdy, pokud byl podepsaný dokument nějak pozměněn (byla tzv. porušena jeho integrita). V takovém případě ověřující výpočet ohlásí chybu a my můžeme rovnou konstatovat, že podpis je neplatný (z důvodu porušení integrity). Vlastně máme v ruce jiný dokument, než jaký byl původně podepsán (kvůli změnám).

Pokud ověřující výpočet „dopadl správně“, ověřování tím rozhodně ještě nekončí. Dalším úkonem, který musíme provést, je ověření důvěryhodnosti certifikátu. Co přesně to znamená, by bylo na delší povídání – ale v praxi jde v zásadě o to, že musíme mít z čeho tuto důvěryhodnost odvodit (z kterého kořenového certifikátu důvěryhodné certifikační autority).

Samotné vyhodnocení důvěryhodnosti za nás obvykle dělá námi používaný program. My jsme ale stejně zodpovědní za to, že mu k tomu dáme správné „podklady“. Konkrétně že mu (do jeho úložiště důvěryhodných certifikátů) nainstalujeme správné kořenové certifikáty. Pokud se spleteme, nainstalujeme nějaké nesprávné certifikáty a námi používaný program v důsledku toho posoudí důvěryhodnost certifikátu chybně, opět můžeme nést případnou škodu my: neprovedli jsme (správně) všechny potřebné úkony.

Ostatně, je to logické: pokud budeme důvěřovat třeba takovému certifikátu, který si nějaký útočník vystavil sám sobě (a na jméno někoho úplně jiného), pak jsme skutečně udělali zásadní chybu a musíme nést její následky. Podobně když správně nerozlišíme mezi tzv. uznávaným elektronickým podpisem (založeným na kvalifikovaném certifikátu od akreditované certifikační autority, což nově zahrnuje i ty zahraniční dle TSL), a „obyčejným“ zaručeným elektronickým podpisem.

Nicméně ani tento úkon (správné vyhodnocení důvěryhodnosti certifikátu) není tím hlavním,  co způsobuje celý problém s časem. V tomto ohledu je klíčový třetí úkon, kterým je ověření platnosti certifikátu: jde o ten certifikát, který obsahuje veřejný klíč, který je „do páru“ se soukromým klíčem, použitým pro vytvoření elektronického podpisu. Zjednodušeně: musí to být ten certifikát, na kterém je elektronický podpis založen. A cílem zkoumání je zjistit, zda v okamžiku vzniku podpisu byl tento certifikát platný.

Jak poznat, kdy vznikl elektronický podpis?

Ještě než se dostaneme k tomu, proč musí být v době vzniku podpisu certifikát platný, zastavme se u jiného aspektu: jak vlastně zjistíme, kdy přesně byl podpis vytvořen? Ani to totiž není triviální.

Samotný elektronický podpis v sobě nese údaj o okamžiku svého vzniku, s přesností na sekundy. Tento údaj je ale přebírán ze systémových hodin na tom počítači, kde podpis vzniká – a tyto hodiny si majitel počítače může nastavit, jak jen se mu zlíbí. Tudíž na časový údaj, obsažený v samotném elektronickém podpisu, se vůbec nemůžeme spoléhat. Je to vlastně stejné, jako kdyby tam žádný takový údaj nebyl.

V situaci, kdy nemáme k dispozici dostatečně spolehlivý údaj o okamžiku, kdy elektronický podpis vznikl, nám pak nezbývá než posuzovat jeho platnost k aktuálnímu časovému okamžiku. Tedy nezkoumat zda byl platný v době svého vzniku, ale zda je stále platný (v daném okamžiku). Pokud zjistíme, že k danému okamžiku platný je, můžeme z toho odvodit, že byl platný i v okamžiku svého vzniku (byť tento okamžik přesně neznáme), a můžeme podle toho jednat.

Naopak to ale neplatí: pokud zjistíme, že v daném okamžiku již podpis platný není, nebo že v daném okamžiku nejsme schopni provést všechny úkony potřebné pro ověření jeho platnosti, stále ještě to nevylučuje možnost, že podpis byl v době svého vzniku platný. Jen to nejsme schopni zjistit, a tudíž ani odlišit od jeho neplatnosti.

Jak pomáhá časové razítko?

Naštěstí ale existuje ještě časové razítko. To je po technické stránce také elektronickým podpisem, ale s tím podstatným rozdílem, že obsahuje údaj o čase, na který se můžeme spolehnout. Tedy alespoň u tzv. kvalifikovaného časového razítka, kde jeho poskytovatel ručí za správnost tohoto časového údaje.

Technicky časové razítko vzniká tak, že z elektronického dokumentu (či zprávy) vytvoříme tzv. otisk (hash), a ten pošleme poskytovateli časových razítek k tomu, aby nám tento otisk podepsal (s uvedením garantovaného času podpisu). Jelikož ale tento jeho úkon nepředstavuje žádný souhlas či jakékoli jiné stanovisko k našemu elektronickému dokumentu, nemůže se po právní stránce jednat o elektronický podpis (ale jen o časové razítko).

Časové razítko tedy nevypovídá nic o vztahu poskytovatele časového razítka k obsahu dokumentu. Poskytovatel jej vlastně ani nezná, jelikož podpisuje pouze jeho otisk.  Časové razítko tak vypovídá pouze o tom, že samotný dokument existoval před tím, než časové razítko vzniklo. A právě to nám pak pomáhá při posuzování platnosti elektronického podpisu na dokumentu: pokud bylo razítko přidáno až po vzniku podpisu, můžeme platnost podpisu vyhodnocovat k časovému okamžiku, uvedenému na časovém razítku. A zde už máme garanci toho, že tento časový údaj je správný.

Zdůrazněme si ale, že rozhodně neplatí rovnítko mezi okamžikem vzniku podpisu a časovým okamžikem, uvedeným v časovém razítku. Aby mělo smysl (aby „pokrývalo“ i samotný podpis), musí časové razítko vznikat až po vzniku samotného podpisu. A to může obnášet jak časový odstup ve zlomcích sekund, tak třeba i dní či dokonce měsíců nebo let.  Dokument můžeme podepsat jeden den, pak ho nechat třeba týden ležet, a teprve pak si ho nechat opatřit časovým razítkem.

Časové razítko tedy garantuje právě a pouze to, že jím opatřený dokument (včetně elektronického podpisu) vznikl „někdy před“ okamžikem, uvedeným na razítku. Tuto svou garanci pak časové razítko poskytuje tak dlouho, jak dlouho se můžeme na jeho platnost spoléhat. Fakticky tak dlouho, jak dlouho jsme schopni provést všechny úkony, potřebné k ověření platnosti časového razítka (k okamžiku jeho vzniku). Je to v principu stejné, jako u elektronického podpisu, jen obvykle delší. A to nejen proto, že časová razítka jsou typicky založena na certifikátech s poněkud delší platností v čase, ale zejména proto, že obsahují onen důvěryhodný údaj o době svého vzniku.

Proč musí být certifikát platný?

K dokončení celkové mozaiky nám nyní zbývá už jen jeden poslední kamínek: vysvětlit, proč musí být příslušný certifikát platný v okamžiku vzniku elektronického podpisu (resp. elektronické značky). Přesněji: v okamžiku, uvedeném na časovém razítku (když podpis musel vzniknout „někdy předtím“). Nebo v případech, kdy nejsme schopni spolehlivě určit dobu vzniku podpisu či značky, musí být příslušný certifikát stále ještě platný v okamžiku vyhodnocování platnosti podpisu.

Hlavní důvod pro tento požadavek jsme si naznačili již v úvodu tohoto článku: jde o potřebu reagovat na vývoj „výpočetní síly“ našich počítačů, průběžným posilováním kryptografických technik a algoritmů, velikostí klíčů a dalšími opatřeními. Právě proto se certifikátům  dává do vínku jen omezená životnost. A je v principu jedno, zda 1 rok či 3 roky – vždy to musí být nějaký „spodní odhad“ toho, jak dlouho ještě vydrží stávající náskok kryptografických technik před možnostmi počítačů. Navíc může být tato platnost kdykoli předčasně ukončena (revokováním certifikátu).

Co se ale stane, či spíše změní, v okamžiku kdy skončí platnost certifikátu? Ať již řádný uplynutím či předčasným zneplatněním (revokací)?

Změní se to, že se již nemůžeme spoléhat na to, co je certifikátem stvrzeno. Ten, kdo certifikát vydal (tj. příslušná certifikační autorita), v této době již nedává žádnou záruku (a také již nenese žádnou odpovědnost) za skutečnosti, které certifikát stvrzuje. A ty se týkají zejména vazby mezi soukromým a veřejným klíčem, a jejich spojení s identitou konkrétní fyzické osoby.

Jinými slovy: i když si výpočtem ověříme, že elektronický podpis „sedí“ (a jako číslo je správný, což mj. garantuje neporušenou integritu), již nám nikdo nebude ručit za to, že jde o elektronický podpis osoby A, jejíž identita je uvedena na certifikátu.

Analogie s platebními kartami

Lze to přirovnat k situaci u platebních karet: každá z nich má nějakou předem stanovenou dobu platnosti, a žádná banka by neměla provést platbu pomocí takové karty, které již skončila její řádná životnost. A na případy, kdy je karta ukradena či jinak kompromitována, pamatuje možnost zablokování platební karty, jako analogie revokace certifikátu.

Mimochodem, platební kartu vám banka také zablokuje jen během řádné doby její platnosti. Po jejím uplynutí již nikoli, protože by to ani nemělo smysl. Stejně je tomu u certifikátů, i ty lze revokovat (předčasně zneplatnit) jen v době jejich řádné platnosti, a nikoli po skončení této doby.

A teď si představte, že by někdo někomu zkopíroval jeho soukromý klíč a počkal si, až skončí řádná platnost příslušného certifikátu. Pak už oprávněný držitel nebude moci požádat o revokaci svého certifikátu, a tím ani o jeho zařazení na seznam revokovaných certifikátů (CRL seznam). A pokud by pak někdo uznával jako platný i elektronický podpis, vzniklý v době  kdy je certifikát již neplatný, měl by tím útočník otevřené dveře a mohl by si platně podepisovat (jménem své oběti, coby původního držitele) cokoli, co by jen chtěl. A jeho oběť  by mu v tom nemohla nijak zabránit.

Byla by to stejná situace, jako kdyby zloděj mohl platit již neplatnou platební kartou, a její původní majitel  by již neměl možnost ji zablokovat.

CIF16

Nebo ještě jednodušeji: útočník si může počkat, až skončí platnost vašeho certifikátu a vy přestanete (jistě velmi pečlivě) hlídat svůj soukromý klíč. A teprve pak vám ho odcizí, třeba hned s celým tokenem či čipovou kartou, na které je klíč uložen.  

To by bylo obdobné situaci, kdy vám někdo ukradne již neplatnou platební kartu. Tu už nejspíše nehlídáte s obvyklou ostražitostí, ale máte ji (třeba) jen tak někde pohozenou doma v šuplíku. Vycházíte  přitom z předpokladu, že s  neplatnou kartou už vám z účtu peníze nikdo nevybere. S již neplatným certifikátem by něco takového naopak mělo jít?  To určitě ne!

Anketa

Měli jste už někdy nějaký problém s ověřováním platnosti el. podpisu na dokumentu?

100 názorů Vstoupit do diskuse
poslední názor přidán 24. 5. 2010 20:46

Školení: Obsahová strategie a content marketing

  •  
    Proč je obsahový marketing výrazným trendem.
  • Jak navrhnout užitečnou obsahovou strategii.
  • Jak zlepšit workflow a výsledky copywritingu.

Detailní informace o školení content strategy »