Vlákno názorů k článku Datové schránky po půl roce od admin. - Podle mne problém "C" ve skutečnosti neexistuje. Je...

  • Článek je starý, nové názory již nelze přidávat.
  • 3. 5. 2010 11:06

    admin.
    Podle mne problém "C" ve skutečnosti neexistuje. Je to problém podobný tomu, že pro falzum papírového dokladu můžeme použít téměř stejný papír , téměř stejný inkoust a nakonec můžeme vytvořit téměř stejný podpis. Přesto jsem přesvědčen, ža falzifikáty nejsou překážkou běžného papírování.
    Ono totiž vytvořit kolizní zprávu se stejným otiskem, s požadovaným obsahem ale zároveň tak aby měla obvyklou strukturu a formát je podle mého prakticky nemožné. Vždy bude potřeba zprávu někde "vycpat" použitím tzv "bílých" znaků tak aby obsahově odpovídala a zároveň měla stejný otisk.
    Čili tento problém by měl připravovaný archív otisků zpráv zcela odstranit. Nám by pak stačilo archivovat celou zprávu a v případě potřeby by ji pošta na základě otisku v archivu ověřila. Pokud by někdo přispěchal s kolizní zprávou byla by to otázka pro soudní znalce a ti by na základě mnoha znaků(vložená prázdné znaky, syntaxe textu dokumentu a pod.) jistě dokázali uznačit tu správnou.
    Otázkou je samotná technická implementace tohoto archivu, kdy já osobně bych se přimlouval spíše za použití několika odlišných metod otisku současně(MD5,SHA případně další) takže výpočet kolizní zprávy by byl ještě ztížen tím, že by zpráva musela odpovídat několika různým otiskům. To by spolu s údajem o počtu bytů datové zprávy IMHO zcela znemožnilo jakýmkoliv způsobem falšovat datovou zprávu.
    Co se týče tzv. "soli"...mno k tomu jsem celkem skeptický, neb podle mne by se ke zlodějům "sůl" jiste dostala a zbytečně by to zkomlikovalo život pro odborníky, kteří by pro kvalifikované posouzení která zpráva je pravá potřebovali tuto sůl znát.
  • 3. 5. 2010 11:46

    xpckar (neregistrovaný)
    Aneb stačí si přečíst http://www.lupa.cz/clanky/isss-datove-schranky-budou-mit-archiv/nazory/
    Nebylo by problém implementovat několik aktuálně kvalitních prověřených hashů, a i bez soli, připustíme-li, že pouze online ověřovací systém by byl nedostatečný (kromě toho i ten ostatně, souhlas, napadnutelný) + případné možné použití forenzní analýzy. Navíc se dá do budoucna rozsah i typy hashů bez problémů měnit s tím, že např. od 1.1.2015 bude jiná kombinace a jiný počet hashů, v té době bezpečných.
    Nicméně to logicky předpokládá i omezení zásahu např. adminů daného systému, aby se ony zprávy a hashe nedaly žádným zásahem měnit (i to lze řešit).
  • 3. 5. 2010 13:13

    programátor (neregistrovaný)
    Podle mých vědomostí je v datové zprávě uložené v ISDS víc než jeden hash (ten veřejný, zatím SHA-1, od léta SHA-256), tedy hledat kolizi vůči dvěma a více různým hashům, když ani nevíme, z čeho a jak jsou počítané, je čistá utopie.
  • 3. 5. 2010 13:33

    xpckar (neregistrovaný)
    Podle některých by tento systém (jak a z čeho) měl být zveřejněn. Tím by se mj. i předešlo možný interní i externí kompromitaci tohoto počítání, protože by na to šlo použít nespočet různých nástojů, včetně open source, paralelně to tedy srovnat mezi nimi, jestli výpočet souhlasí (v případě možné kompromitace kódu jednoho nástroje by šlo použít jakýkoliv jiný), a bylo by možné ho provádět kdykoliv a kdekoliv, čímkoliv k tomu určenému, i offline. S tím, jak už jsem psal, souvisí ale i nutnost zajištění nemožnosti interní kompromitace vlastních hashů, včetně cesty při načítání jejich hodnoty.
  • 3. 5. 2010 20:19

    Pavel Šrubař
    nutnost zajištění nemožnosti interní kompromitace vlastních hashů, včetně cesty při načítání jejich hodnoty.

    Na toto přece má zavedené procedury každá firma provozující certifikační autoritu, jinak by nemohla důvěryhodným způsobem poskytovat ani seznamy zneplatněných certifikátů (CRL). Malverzovat obálkový údaj odeslané datové zprávy v systému DS tak, aby odpovídal podvrženému dokumentu, musí být pro hackera stejně obtížné, jako např. vymazat něčí záznam z CRL certifikační autority. A o důvěryhodnosti podpisových certifikátů a CRL u státem akreditovaných CA taky nikdo nepochybuje.

  • 3. 5. 2010 14:20

    bez přezdívky
    Takže jste jim ty hlouposti spolkl?

    Ve skutečnosti tato aplikace "security by obscurity" znamená, že už falešnou zprávu nemůže vytvořit každý podvodník, ale jen bohatý a mocný podvodník.

    Neboli člověk, který nějaký způsobem zjistí, jak to vlastně uvnitř funguje.

    Což je snad ještě horší.

    Běžný Franta z ulice je nyní vydaný na milost a nemilost instituci. A dokonce ztrácí kontrolu nad svými dokumenty. Představte si, že máte papír, který dokazuje nějaké vlastnictví. Tento dokument máte doma v trezoru a pokud chcete za 20 let toto vlastnictví prokázat, můžete tento dokument ukázat a podrobit znaleckému posudku.

    Nově budete mít tento dokument v elektronické podobě a až za 20 let budete chtít prokázat jeho platnost, tak vám řeknou, že nesedí jakýsi hash. A máte smůlu.

    A to je zásadní nevýhoda institucionálního archivu. Pokud ho někdo kompromituje a modifikuje tamní údaje, ztrácíte kontrolu nad svými dokumenty i když je máte doma v trezoru.
  • 4. 5. 2010 11:13

    anonymní
    Pod tento příspěvek se lze jen podepsat, protože se obávám, že právě o to tu jde či půjde, více se raději rozepisovat nebudu... :-(
  • 5. 5. 2010 0:25

    admin.
    No a právě proto by tam neměla být žádná sůl, jen několik standardně vypočítaných "otisků". Tento archiv otisků ve tvaru IDZPRAVY - OTISK_MD5 - OTISK_SHA - OTISK_XYZ by měl být veřejně přístupný například jako pdf dokumenty obsahující zprávy odID - doID podepsané vždy aktuálním a platným elektronickým podpisem.
    Automaticky by měl systém vygenerovat vždy danému subjektu jeho "knihu otisků" za určité období a doručit do systému jako zprávu. Tuto zprávu by si mohl subjekt nechat autorizovaně konvertovat do papírové podoby a tím by se stoprocentně pojistil proti zpětné změně otisku. Ochranou by bylo již samotné zaslání seznamu otisků do ISDS neb by bylo třeba falšovat vždy nejméně dvě zprávy.
    Dále by se mohlo přistoupit k archivaci těchto seznamů v několika různých institucích, čímž by se možnost nějakého zpětného zásahu do systému prakticky úplně vyloučila.
  • 5. 5. 2010 13:18

    xpckar (neregistrovaný)
    Poslední odstavec je přesně to, co jsem myslel tím jedním z možných způsobů zabezpečení před zpětnou kompromitací již vytvořených hashů...
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).