Hlavní navigace

Archi.gov.cz: jak prokazovat autenticitu a pravost elektronických dokumentů

Autor: Depositphotos
Jiří Peterka

Obranou proti zastarávání a oslabování kryptografických algoritmů je použití jejich novějších a silnějších verzí. Obvykle formou přidání dalšího časového razítka (a také nezbytných validačních informací).

Doba čtení: 10 minut

Sdílet

V předchozím článku jsme si ukázali, co o podstatě problému digitální kontinuity říká nový web o architektuře českého eGovernmentu, který počátkem října spustilo Ministerstvo vnitra ČR a který je dostupný na adrese http://archi.gov.cz. Popsali jsme si a podrobněji rozebrali, proč je v elektronických podpisech zabudována určitá časová pojistka, která nás chrání před možnými důsledky zastarávání a oslabování kryptografických algoritmů a metod.

Ukázali jsme si, jak se účinkování časové pojistky konkrétně projevuje: tím, že po určité době již není možné ověřit platnost elektronických podpisů či pečetí na elektronických dokumentech. Kvůli tomu pak takovéto dokumenty mají stejné právní účinky, jako kdyby vůbec nebyly podepsané.


Také jsme si řekli, proč je něco tak nepříjemného (konkrétně ona časová pojistka) vůbec nutné – je to kvůli obraně před nebezpečím tzv. kolizních dokumentů. To jsou takové dokumenty, které jsou sice navzájem různé, ale mají stejný otisk (tzv. hash), a tím i elektronický podpis. Takže pak už nejde rozlišit, který z nich byl skutečně podepsán a na který podpis druhého dokumentu pouze „dokonale pasuje“.

Předchozí článek jsme skončili ukázkou dvou PDF dokumentů, které jsou vzájemně kolizní vzhledem k hashovací funkci SHA1, a mají tudíž stejný elektronický podpis (což si můžete sami vyzkoušet po stažení tohoto kolizního balíčku).


Dnes na to navážeme zdůrazněním toho, že oba zde popisované dokumenty jsou vzájemně kolizní pouze podle SHA1 (tj. mají stejný otisk vytvořený pomocí této starší hashovací funkce), zatímco podle novější hashovací funkce SHA2 kolizní nejsou (mají jiné otisky).

Tím se také již dostáváme k základnímu principu toho, jak se s celým právě naznačeným problémem vyrovnat: nemůžeme pasivně čekat, až použité kryptografické algoritmy a metody zastarají a oslabí. To už by bylo pozdě, protože to už může být na světě kolizní dokument k tomu námi původně podepsanému – a někdo by mohl tvrdit a prokazovat, že je to ten námi původně podepsaný.

Proto s těmi elektronickými dokumenty, které si potřebujeme zachovat v „průkazném“ stavu, musíme včas provést vhodná opatření, spočívající v „nasazení“ novějších kryptografických algoritmů a metod, které nám zase nějakou dobu vydrží. Ale nikoli napořád.

To popisuje i příslušná pasáž Národního architektonického plánu:

Zjednodušeně lze říci, že tato opatření mají charakter nového elektronického podepsání, nového zapečetění či nového opatření kvalifikovaným elektronickým časovým razítkem. Všechny tyto tři možnosti totiž znamenají, že se na autentizaci původního dokumentu použijí aktuálně dostatečně silné kryptografické postupy a algoritmy (konkrétně dostatečně robustní hashovací funkce a dostatečně velké klíče), a tím je – opět na určitou dobu – dostatečně ztíženo hledání kolizních dokumentů.

Zde, konkrétně u dokumentu s podpisem využívajícím SHA1, by to znamenalo včas přidat „něco“ (podpis, pečeť nebo časové razítko), co z dokumentu i s původním podpisem udělá nový otisk – již pomocí novější hashovací funkce SHA2 – a na ten pak aplikuje příslušné (aktuálně dostatečně „silné“) podpisové algoritmy (RSA, ECDSA, ev. jiné). Ještě další možností, jak „přitvrdit“, je použití delších klíčů (soukromých i veřejných).

Z praktických důvodů (kvůli příznivějším právním účinkům) se právě popsaná opatření realizují formou přidávání (kvalifikovaných elektronických) časových razítek – protože ta, na rozdíl od podpisů, nejsou projevem vůle, ale jen určitým zafixováním v čase (důkazem, že razítkem opatřená data již existovala, viz začátek článku).

Technické normy pro „uchovávání“

Udržování digitální kontinuity, jehož základní princip jsme si právě přiblížili, je ve skutečnosti poněkud složitější – a kromě průběžného přidávání časových razítek vyžaduje i přidávání dalších informací, nutných pro úspěšné ověření (tzv. validačních informací). Protože ty v pozdější době, kdy budeme chtít platnost ověřit, již nemusí být k dispozici. Stejně tak vyžaduje používání takových formátů elektronických podpisů (obvykle označovaných jako referenční), které udržování digitální kontinuity vychází vstříc.

Jak konkrétně se vše má dělat a na co všechno je nutné pamatovat, popisují technické normy, které v poslední době teprve vznikají – a které Národní architektonický plán zmiňuje pouze obecně:

Princip aktivní péče je způsob zajištění digitální kontinuity dokumentů, který je založen na opakovaných technických opatřeních, kterými se prodlužuje ověřitelnost podle standardů ETSI (The European Telecommunications Standards Institute) a který odpovídá předpisům eIDAS.

Doplňme tedy, že jde o standard ETSI řady 119 511 a 199 512. A také že na digitální kontinuitu pamatuje i nařízení eIDAS, když počítá s existencí kvalifikovaných služeb pro uchovávání kvalifikovaných elektronických podpisů. Anglicky: Qualified Preservation Service for Qualified Electronic Signature (QPres for QEsig). Obdobně i pro uchovávání kvalifikovaných elektronických pečetí.


Mimochodem, český pojem „uchovávání“ není úplně nevhodnějším překladem anglického „preservation“. Evokuje totiž pouhé „uskladnění“ či zajištění dostupnosti bez sebemenší změny uchovávaného dokumentu – což zde rozhodně nenastává, právě kvůli nutnosti aktivně provádět výše naznačená nápravná opatření (v podobě přidávání validačních informací a dalších časových razítek).

Vhodnější by asi byl překlad ve smyslu „udržování“, „zachovávání“, případně „konzervace“. Ale nejde ani zdaleka o nejhorší a nejvíce zavádějící překlad do češtiny: mnohem horší je pojem „zaručený elektronický podpis“, který už dlouhé roky úspěšně mate uživatele a legislativce – protože jeho základní charakteristikou je to, že nezaručuje identitu podepsané osoby. Mimochodem, tu zaručuje až uznávaný elektronický podpis, který je zase naší národní specialitou, a v zahraničí jej proto neuznávají.

Aktivní péče vs. dosvědčení

Národní architektonický plán v souvislosti s digitální kontinuitou zmiňuje dvě varianty jejího zajištění, resp. průběžného udržování: tu, kterou jsme si popsali výše, označuje jako aktivní péči. To proto, že vyžaduje, abychom se o své elektronické dokumenty aktivně starali a udržovali je v takovém stavu, aby se s nimi dalo pracovat samostatně. Tedy tak, že dokument je „samonosný“ a vše, co potřebuje k prokázání své autenticity a pravosti, si nese v sobě.

Plán ale zmiňuje ještě další možnost, kterou označuje jako dosvědčení, a popisuje takto:

Princip dosvědčení je nepřímý způsob prokazování autenticity a pravosti elektronických dokumentů. Spočívá ve využití doplňujících údajů, případně prostředků či postupů, které již nejsou přímou součástí dokumentu, ale dokáží dosvědčit jeho autenticitu a pravost jinak, než jejich dovozením z technické platnosti elektronických podpisů, pečetí a časových razítek. Jde například o svědecké výpovědi či tzv. digitální stopy, konkrétně např. záznamy nějakého prokazatelně důvěryhodného systému, ve kterém byl dokument po nějakou dobu uložen či kterým byl někam přenesen apod.

Jde tedy o řešení pro situaci, kdy dokument není „samonosný“, ale potřebuje „něco externího“, co dokáže jeho požadované vlastnosti prokázat. Co konkrétně to může být, popisuje plán takto:

Příkladem může být situace, kdy u dokumentu, který již ztratil digitální kontinuitu (resp. u kterého nebyla zajištěna digitální kontinuita, a v aktuálním okamžiku již tedy není možné ověřit technickou platnost jeho elektronických podpisů, pečetí a časových razítek), je stále možné prokázat jeho autenticitu a pravost doložením dalších podpůrných informací, jako jsou například transakční protokoly dle požadavků NSeSSS (Národního standardu pro elektronické systémy spisové služby), či záznamy elektronické podatelny o příjmu dokumentu a stavu platnosti jeho autentizačních prvků v době jejich přijetí podatelnou. V takovýchto případech je však nutné po celou dobu skartační lhůty dokumentu uchovávat dostatečně důvěryhodným způsobem co nejvíce doplňujících informací pro případné dosvědčení právní validity.

K tomu je vhodné dodat, že i pro tyto případy samozřejmě platí fyzikální realita v podobě zastarávání kryptografických algoritmů a metod. Pokud je tedy nějaký externí záznam, log, žurnál, transakční protokol (či jak jinak vše nazveme) veden v elektronické podobě a zabezpečen pomocí kryptografických metod, platí pro něj totéž, co pro samotné elektronické dokumenty a jejich podpisy. Také musí být zajištěna jeho digitální kontinuita.

Kritickým místem je ale i vazba mezi takovýmto externím záznamem a samotným dokumentem, ke kterému se má vztahovat. Pokud je takováto vazba realizována pomocí otisku, platí zde přesně to samé, co jsme si popisovali výše pro dokumenty a jejich podpisy – použité hashovací funkce časem zastarávají a slábnou a jimi vytvořené otisky přestávají být spolehlivé. Již se nemůžeme nadále spoléhat na to, že nikdo nemůže (v únosné době) najít kolizní dokument, který by přes svůj shodný otisk „pasoval“ k příslušnému záznamu. Představu ilustruje následující obrázek.


Na celý problém upozorňuje i sám Národní architektonický plán:

Dalším významným rizikem principu dosvědčení založeného na základě transakčních protokolů a digitálních stop je již zmiňovaná problematika kolizních dokumentů. Jedná se o situaci, kdy je do transakčního protokolu v souladu s NSeSSS poznamenán otisk (tzv. hash) dokumentu spolu s označením použitého hashovacího algoritmu, ovšem stejný hash může odpovídat i jiným dokumentům. Následně není možné, především u přijatých dokumentů, dovodit o jakém dokumentu (skrze jeho hash) transakční protokol pojednává, což výrazně komplikuje případné dosvědčení právní validity.

K tomu si dodejme, že transakční protokoly pro NSeSSS obsahují kromě otisku příslušného dokumentu také jeho identifikátor, číslo jednací a případně i další údaje z jeho obsahu. To však pouze ztěžuje hledání a nalezení kolizního dokumentu, co do zvýšení výpočetní složitosti, ale nečiní jej nemožným. Ostatně, i oba výše uváděné příklady kolizních dokumentů dle SHA1 měly obsah shodný až na jedno jediné číslo (1 vs. 1000).

Princip obrany proti právě popsanému nebezpečí se nijak neliší od řešení v rámci „aktivní péče“ přímo o samotné dokumenty – včas (ještě než původně použitá hashovací funkce zastará) vytvořit nový otisk a záznam provázat se samotným dokumentem pomocí tohoto nového otisku. Opět tedy je nutné něco pravidelně dělat.

Co je a co není praktické?

Volba mezi „samonosným“ řešením, které Plán popisuje jako aktivní péči, a mezi nepřímým řešením na bází dosvědčení má i další zajímavé a významné aspekty.

Jedním z nich je i praktické využití elektronických dokumentů, u kterých se po nějakou dobu staráme o udržení jejich digitální kontinuity. Nejspíše proto, abychom je později někomu předložili a prokazovali tím nějakou skutečnost, uplatňovali nějaký svůj nárok apod.

Příjemce našeho elektronického dokumentu má samozřejmě právo požadovat, aby námi předkládaný dokument splňoval všechny náležitosti předepsané pro daný případ právního jednání. Obvyklým minimem je to, aby předložené dokumenty byly autentické a pravé.

Právní předpisy dnes počítají s tím, že se autenticita a pravost elektronických dokumentů, a tím i jejich právní validita, prokazuje přes jejich podpisy (případně značky či pečeti) – tyto musí být možné ověřit jako platné. Takto jsou dnes nastaveny snad všechny elektronické podatelny, které ověřují platnost podpisů přímo na dokumentech (ev. v podobě tzv. externích podpisů), ale nejsou připraveny na jiný způsob prokazování jejich vlastností.

Není mi známo, že by se někde v právních předpisech explicitně počítalo i s možností doložení autenticity a pravosti předkládaného elektronického dokumentu na principu dosvědčení. Například při podání vůči úřadu, soudu apod. Nebo u nějakých online služeb, které pracují s elektronickými dokumenty. Jediným náznakem výjimky by mohla být fikce podpisu u datových schránek (§ 18 odst. 2 zákona 300/2008 Sb.), která ale přímo nesouvisí s digitální kontinuitou.

Samozřejmě jinak tomu je v případě dokazování u soudu, který má volnost při hodnocení důkazů a může vzít v úvahu cokoli, co mu přijde relevantní. Ale to chceme vše, včetně zcela rutinních věcí, řešit formou řízení u soudu?

Příklad: když je o digitální kontinuitu postaráno

Jako konkrétní příklad si vezměme službu autorizované konverze. Na začátku tohoto článku jsme si ukazovali příklad elektronického dokumentu z roku 2012, u kterého nebyla zajištěna digitální kontinuita, a po roce 2016 již nebylo možné jej autorizovaně konvertovat (viz první část této série článků). Připomeňme si to na následujícím obrázku.


Na dalším obrázku vidíte jiný dokument, shodou okolností také z roku 2012 – ale takový, u kterého již byla udržena (do dnešní doby zajištěna) digitální kontinuita. A tak je CzechPOINT ochoten tento dokument konvertovat.


Pokud se na tento dokument podíváme detailněji, zjistíme, že jeho podpis je založen na (kvalifikovaném) certifikátu s řádnou dobou platnosti do 29. 8. 2012.


Pokud by tento podpis nebyl opatřen časovým razítkem, skončila by možnost ověření jeho platnosti právě tímto datem. Jinými slovy: časová pojistka, kterou jsme si popisovali výše, by zaúčinkovala již onoho 29. 8. 2012.

Uvedený podpis ale byl opatřen (podpisovým) časovým razítkem, které se opírá o certifikát s řádnou dobou platnosti do 21. 12. 2016 (což z obrázku není patrné). To vlastně znamená, že toto časové razítko prodloužilo možnost ověření platnosti podpisu z původního data 29. 8. 2012 až do 21. 12. 2016.

Ještě před datem 21. 12. 2016, konkrétně 2. 8. 2016 (viz modrý rámeček) ale bylo k dokumentu přidáno další časové razítko, tentokráte založené na certifikátu s řádnou dobou platnosti do 17. 3. 2021. Tím bylo dosaženo prodloužení digitální kontinuity až do tohoto data (17. 3. 2021). Díky tomu je i dnes možné ověřit podpis na dokumentu jako platný – a díky tomu je CzechPOINT stále ochoten tento dokument (z roku 2012) autorizovaně konvertovat.

Tipli listopad2

Pokud bych já (nebo kdokoli jiný) potřeboval udržet digitální kontinuitu téhož elektronického dokumentu i po datu 17. 3. 2021, musel bych ještě před tímto datem přidat další časové razítko (a nezbytné validační informace). Příklad ukazuje následující obrázek: další časové razítko, přidané 11. 10. 2019, se opírá o certifikát s platností do 22. 12. 2024. Díky tomu prodlužuje digitální kontinuitu právě do tohoto data.


V dalším (již posledním) pokračování se zastavíme u toho, kdo by se měl starat o zajištění digitální kontinuity a také jak. Seznámíme se ale také s jinými pohledy na celou problematiku digitální kontinuity.