Seznam obchodních míst nevede nikam. Je např. tady:
http://www.postsignum.cz/pobocky_ceske_posty.html
Článek je napsán pěkně (i když se notně opakuje pořád dokola), ale autor by si měl uvědomit jedno:
DS jsou zrůda, která nikdy neměla spatřit světlo světa. Na CZ netu je toho o tom mnoho článků už od začátku spuštění DS. Je to vymyšlený a promyšlený velmi špatně, udělaný velmi špatně, odborně a technicky velmi špatný až tragický. Výsledek je nepoužitelnej (leda jako ona Potěmkinova vesnice, co lže ve všem, na co se člověk podívá) a hlavně nebezpečnej paskvil, nemající s kvalitním e-govermentem, natož odbornou a bezpečnostně správnou implementací časových razítek, e-podpisů a certifikátů nic společného.
Je to politicky protlačený, a má se to nafutrovat prachama, nic víc, nic míň. Kvalita sedí někde v koutku, kvičí už dlouho v křeči, ale kromě odborníků, kteří ovšem nemají na futroprachy žádnej vliv, to nikoho nezajímá. A lidi, kteří vědí, o čem je řeč, a jakej je to šmejd, jako fyzický osoby samozřejmě nic takovýho používat nebudou.
U podnikatelů (těch slušných), zvlášť při prvním soudním procesu, třeba při problému podvrženýho dokumentu, to může bejt "veselý".
Co takhle vydat otisky kořenových certifikátů vyhláškou (přílohou zákona) s dobou platnosti informace a dobou plánované aktualizace (neznamenalo by to nutně změnu kořenových certifikátů). Elektronická verze vyhlášký by měla svůj otisk zveřejněn v tištěné verzi + na stránkach cert. autorit. Správnost otisků v tištěné verzi by před vydáním autorizovali jednotlivé CA.
Každá neplánovaná změna certifikátů by MUSELA být zveřejněna v hlavných tiskových médiích s otiskem nových kořenových certifikátů a s odůvodněním změny.
Dovolím si pár připomínek.
1. Nemyslím si, že systémy u nichž je možné stáhnout certifikát resp.osobní klíč z webu musí být nutně rizikové. U Ge money např.obdržíte nejdříve na pobočce obálku s potvrzovacím kodem a až s jeho pomocí můžete z webu vygenerovat přístupový SSL a podpisový certifikát. Tato varianta je myslím bezpečná ale opravte mne pokud se pletu.
2. Myslím si, že systém DS by měl disponovat vlastní CA, provozovanou stejným poskytovatelem služby. Certifikát by měl být využit k autentizaci uživatelů, autorizaci přístupu, k podepisování a šifrování a to pro všechny (právnické i fyzické) uživatele systému DS. Výdej by pochopitelně nebyl zpoplatněn. Ve chvíli, kdy totiž stát zákonem používání Ds vnucuje nemuže pak chtít po uživateli peníze. U provozu vozidel lze nařídit povinné pojištění odpovědnosti protože kdo nechce nemusí vozidlo provozovat ale právnický subjekt DS mít musí.
Hm ale ten klíč banky se ukládá do browseru současně s importem do browseru vašeho privátního SSL klíče. A integrita Vašeho privátního klíče je zajištěna použitím důvěryhodného hesla z obálky při generování klíče. To heslo jste důvěryhodně získal přímo v bance. Nějaké podvržení falešného certifikátu banky tu tedy podle mne nehrozí.
Ještě malé doplnění k elektronickým volbám. Kdyby měl každý občan na své elektronické občance nezkopírovatelný podpisový klíč, vyřešilo by se kupčení s hlasy. Volby by s el.op mohly být technicky prováděny i z domova ale kdo zajistí, že si někdo domů nepozve dvě tisícovky socek a s jejich občankou neodvolí a následně dá každému kilčo? Je tedy třeba kontroly a volebních místností. V praxi by tedy přišel volič do místnosti, z vnější strany volebního boxu by do čtečky zasunul občanku a na displayi by se zobrazilo jeho foto, které by komise porovnala sš vshledem voliče. Systém by mohl i ověřit příslušnost k volebnímu obvodu ale to u tohoto systému poněkud pozbývá smyslu neb volit lze odkudkoliv z republiky. Po vizuální autentizaci komisí by volič odešel dovnitř volebního boxu a zde by. Zadal na dotekovém displayi volbu a tu by podepsal klíčem. Venku by si pak vyjmul průkaz a měl by odvoleno. Nikdo sice nezamezí tomu, že volič nazadá volbu kterou si někdo předem zaplatil ale kdo by za volbu platil, když si nemůže ověřit, že volič skutečně volil tak či onak. Leda by chtěl po voliči např. Ofocení obrazovky s volbou v boxu ale to se dá snadno ošetřit technicky i organizačně.
Nějak nechápu: Na Czechpointech dochází ke konverzi dokumentů, protože certifikáty časem vždy expirují a některé úkony jdou jen s papírem. Tady žádným podpisovým certifikátem zdarma NIC nevyřešíte, problém zůstává.
Pokud úřad dožaduje nějaké potvrzení po jiném úřadu, tak ho především musí podpesat sám potvrzující úřad. Autorizace občanem je nesmyslná a nadbytečná.
A ty občanky - přece tu pořád bude muset být nějaká CA. Je jedno zda provozovaná v rámci občanek nebo DS.
A ty volby - podepsání certifikátem nesplňuje současná pravidla a bylo by krokem do tmy (v naší korupční republice by se ihned prodávalo hlasování)
Privátní klíč si generujete s použitím online nástroje na svém pc. Banka tedy nemůže mít váš privátní klíč ale má pouze jeho veřejnou část, kterou zabezpečeným kanálem bance při generování odešlete. Váš veřejný klíč může mít kdokoliv a nijak Vás neohrozí. Něco si o asymetrických systémech a https zjistěte než někoho nazvete magorem. Takto pak děláte hlupáka sám ze sebe.
Uvedl jsem naprosto jasně jaký systém by kupčení s hlasy zamezil a proč. Napadněte tedy prosím argumentačně mé technicko organizační řešení. Myslím, že pokud si kupčitel nemůže ověřit, jak jeho volič opravdu volil, nevyplatí se mu kupčit.
U certifikátů je výroba klíčů takřka beznákladová a organizačně vše zajistí stát mandatorně. Nemluvím o outsorcingu. Ten má smysl pouze při výstavbě systému. Je tedy velmi snadné a levné toto zajistit. Pokud bude certifikáty spravovat zdarma stát pak tu nebude žádný tunel spojený s vydáváním a správou certifikátů. Ten je naopak u současného systému.
Problém je přechod k takovému systému, kdy by se free státem přidělený certifikát použil i pro DS. Zde totiž hrozí arbitráž od současných CA, kterým ten tunel už někdo posvětil a nyní by jim sebral kšeft což si určitě nenechají líbit.
Jednoduše tak,že se v db volebního systemu neukládá vaše identita propojená na Váš volební hlas v otevřené formě ale je s hashem Vaší volby zašifrována Vaším privátním klíčem. Svůj hlas ve vazbě na svou identitu si v systému může ověřit tedy pouze volič sám a platnost hlasování přitom není dotčena protože systém ví, že jste se do systému autorizoval a že jste regulérně odhlasoval. Systém jen neví jak jste hlasoval. Všimněte si, že je zachována anonymita a současně si volič může ověřit dodatečně, že je ve volebním systému stále volba, kterou skutečně učinil. To je prvek minimalizující riziko manipulace volebního výsledku na urovni dat.
Dělá se to tak, že volič nafasuje obálku s jedním lístkem a kilčo. V místnosti je pak agent, který kontroluje, že si volič obálku nevymění. Btw.. sockám je stejně fuk koho volí a nemají důvod své manipulátory podvádět.
Jinak já popisuji řešení a ne realitu. V případě Vašich závěrů ja se dá i dobrá myšlenka zneužít jsme zajedno.
Porad je tam spousta osklivych der.
Tak napriklad zadnimi vratky se prihlasim a kazdy druhy hlas pro stranu A zmenim na hlas pro stranu B. Protoze je zajistena prakticka nemoznost prepocitani hlasu, neni sance, aby na to nekdo prisel. Namitnete, ze hrozi prozrazeni backdooru - ale kdyz je udelan dostatecne nenapadne a utocnik po sobe uklidi, tak s nejvetsi pravdepodobnosti ho nikdo ani nebude hledat. Ostatne je vysoce pravdepodobne, ze onen system bude closed source (jak je v techto krajich zvykem), kde neco hledat je prace pro ...
To je jen pomocný termín;-) Důvěryhodným heslem myslím heslo, kterému já sám věřím protože mi ho dal někdo v bance. Předpokládám, že ten už podstrčen na tu přepážku není.
Pokud tedy je toto heslo použitelné pouze na nepodvrženém webu tak vím, že na nějaké kopii webu použít nepůjde. To je snad jasné ne?
Ach jo. Podvržený web může klidně dělat proxy (=man-in-the-middle) během komunikace s pravou bankou. Vy rozdíl nepoznáte, ale on bude znát vše co si s bankou tímto kanálem vyměňujete.
A man-in-the-middle útoku zabráníte jen ověřením identitity protistrany pomocí jejího public key nebo alespoň otisku. Žádné "heslo" co dostanete na přepážce vám nepomůže. Na přepážce musíte dostat OTISK klíče (fingerprint) a zkontrolovat ho s tím, co vidíte v těch dialozích po kliknutí na "zámeček". Nebo spoléhat na certifikační autority, věříte-li jim.
Studoval jste tu problematiku někdy?
Jak vznesete ten požadavek? Jak dokážete, že jste to vy kdo je oprávněn vznést ten požadavek? Bud tam budete muset běžet osobně a nebo se v elektronické komunikaci musíte prokázat podpisem od důvěryhodné CA. Jak jinak se proboha chcete prokázat aby si ůřad byl jist, že vznášíte požadavek opravdu vy? Sms? Login a heslo? To vše není důvěryhodné. Studoval jste někdy tuto problematiku?
Ale houby. Pokud tu bezpečnost založíte na privátním klíči, tak právě ten odevzdáte "delarovi" vašich hlasů. Takže vy budete mít svůj privátní klíč a odvolíte a pak váš dealer si půjčí váš privátní klíč (třeba tu občanku s čipem) a zkontroluje vás a vaší volbu. No to je ale pěkně špatně...
Ten paskvil i nadále ověřuje e-podpis resp. certifikát podle konkrétní instalace PC. Dokonce i u každého uživatele téhož PC se může díky nastavení důvěry k certifikátům dojít k rozdílnému výsledku. Občan či firma pak hledá tak dlouho správně nainstalovaný PC z CzP, až se mu to konečně povede, pokud mu ale dříve ten certifikát neexpiruje .-)
Agent si muze bejt kde chce
a) by to musel bejt leda clen volebni komise, protoze jinak asi tezko oduvodnite, ze se tam hodinu poflakujete.
b) celkem bezne sem videl nekolik sad volebnich listku umistenych za plentou => nemusite si o nic rikat a nikdo nic nevi.
c) muzete do urny vhodit praztnou obalku (nebo listek jinak znehodnotit).
Clovece, vy ste opravdu debil.
Takze pro debily: Kdyz si (napriklad) pozadate o vydani zivnostenskeho listu, tak (napriklad) nemusite shanet vypis z rejstriku trestu, ale (na zaklade te zadosti) si to zaridi prislusny zivnostensky urad. Je to jeho zakonna povinost.
Ale samozrejme si muzete o ten vypis pozadat i extra a k zadosti ho rovnou dolozit.
A, kupodivu, k tomu nepotrebuju zadnej pocitac ani CA, staci na tom papire udelat krizek do jednoho ctverecku.
=> kdyz to prenesu do elektronicke komunikace, tak poslete totez v elektronicne podobe na zivnostensky urad a ten si jiz sam vyzada co potrebuje, aniz je treba to znova a extra autorizovat.
Vy především nemáte šajn jak pracuje veřejná správa (teď to nemyslím pejorativně). Prostě požadavek dává úřad úřadu. A jak si ho "podepíší"? Třeba jen tím, že to přijde z jejich DS. Zneužít to jde snad jen tak, že úřad bude vyžadovat výpisy zbytečně a zaměstnávat sebe i druhé úřady.
Podle naší zákonné úpravy je platně podepsaný i dokument podepsaný akreditovanou autoritou z kterékoliv jiné země EU.
Seznam všech autorit všech zemí EU včetně naších tří je uveřejněn na http://tsl.gov.cz/
Až takhle :-) No to by sice teoreticky i šlo ale stejně musí útočník Vašemu browseru nějak podstrčit ten svůj falešný certifikát, falešné banky ne ? Už když se budete přihlašovat na podvodnou banku s totožným designem jako je ta pravá, abyste tam zadal svůj login, heslo a heslo z obálky z banky, které chce útočník získat, aby je pak mohl použít na to, aby se vydával za Vás při generování certifikátu směrem k té pravé bance už tehdy Vás browser upozorní na to, že přistupujete k subjektu s neověřenou (nedůvěryhodnou) identitou. Upozorní na to při pokusu importovat certifikát falešné banky. Nebo se pletu ?
No a o tom to právě je! Jistě, že vás prohlížeč upozorní že nejste ve svojí bance - právě díky systému důvěryhodných CA. Tomu systému, který má slabiny, o kterých se v poslední době píše a když jsme v tomto článku u českého "eGovernmentu", tak české CA v něm nikdy nebyly.
To vy se tento systém snažil nahradit jakýmsi "heslem z přepážky". Tak jsem vám podrobně vysvětloval, proč to nejde, až jste na to teď přišel sám.
Ono se to mozna i loguje a eviduje (informace od sousedky ve smyslu "to je strasny jebani" - pristup do rejstriku obyvatel), ale vy, jakozto osoba o kterou nekdo jevil zajem, se to proste nemate sanci dozvedet. A pokud ten dotycny neni debil, tak generuje jen "prumerne" mnoztvi dotazu => nebudi zadny podezreni, navic muze vzdycky rict, ze se splet ...
Nedávno jsem na vlastní oči viděl prolamování těch hesel. Velmi snadná a rychlá záležitost.
Samozřejmě je třeba vytvořit systém s maximálním zřetelem na ty svině. O tom není pochyb. Jsem přesvědčen o tom, že dobře vyladěný elektronický systém voleb může být mnohem bezpečnější a mnohem méně zneužitelný než ten dosavadní.
V tomto případě si nedovedu představit jak by běžný uživatel generoval, ukládal a někam nosil veřejný klíč :-) Proto se veřejný klíč po vygenerování privátního na PC odesílá online. Jde jen o to zajistit prokazatelnou pravost certifikátu protějšku se kterým komunikujete (třeba banky) a to je oč tu běží.
Úplně ideální způsob je vygenerovat uživateli privátní klíč někam na kartu, zajistit aby ten privátní klíč nezůstal někde u toho kdo jej generuje a ukládá na kartu (což lze) a k němu se pak v systému uloží veřejný klíč. Karta se vydá osobně v bance uživateli a je vyděláno. Klíč pochopitelně nesmí jít z karty vykopírovat (klonovat) což opět technicky zajistit lze.
Když pro debily tak speciálně pro Vás.
Pokud to tak nastaví legislativa tak si to zajistí ten např. živnostenský úřad sám. Pokud !!! je vyžadována Vaše OVĚŘENÁ autorizace žádosti tak pak je to jak jsem napsal. To jste Vážně tak nechápavý nebo jen omezený ?
Co plácáte o čtverečcích ? Pokud chcete autorizovat lejstrem nikdo Vám nebrání. Přijdete na úřad, ukážete občanku a podepíšete žádost pokud JE VYŽADOVÁNA nebo jen řeknete "Nechte si to poslat z rejstříku, když Vaše autorizace vyžadována není. To vlastně ani nemusíte říkat, že ??!! Pokud chcete autorizovat elektronicky pak Vám zaslat mail na ten živnosťák nestačí. Živnosťák totiž neví, že to Vy žádáte. Bude to vědět jedině když se podepíšete důvěryhodným el. podpisem. Nebo snad chcete tvrdit, že mailová adresa dostatečně prokazuje Vaši identitu ? Mail můžete poslat jedině v případě, že ten úřad má oprávnění si daný doklad u třetí strany vyžádat bez Vaši jednoznačné autorizace a to jsme zase tam co u toho lejstra.
Nedivím se, že když už nevíte jak argumentovat tak začnete používat nadávky. To svědčí o nedostatku Vašich argumentů.
Ono se PKI, kdyz je dobre udelane, dokaze s MITM vyrovnat. Jenze to by ceske banky nesmely vymyslet jak obejit zakon o el. podpisu a pouzit pro prihlaseni kvalifikovany certifikat fikci, ze kdyz prihlaseni probehne podepsanim autentizacni vyzvy, tak se o poruseni zakona nejedna.
Pokud totiz otevirate SSL spojeni oboustranne pomoci certifikatu, tak nejen klient vidi, ze server nekdo podvrhl (a klient to dost tezko kvalifikovane vyhodnoti), ale predevsim server vidi, ze klient nema platny certifikat = zrejme to neni jeho klient a vubec nepokracuje s dalsimi kroky, ktere by klienta mohly ohrozit = neposila mu zadne udaje pouzitelne MITM utocnikem.
Formálně vzato máte samozřejmě pravdu.
Nicméně obvykle se používá (byť věcně nesprávně) právě téhle formulace - už jenom proto,že psát všude důsledně "podepsáno tajným klíčem, k jehož veřejnému klíči vystavila CA certifikát" je poněkud dlouhé. Takže to pokládám za přijatelnou zkratku. Mimochodem, ZoEP používá podobnou formulaci (elektronický podpis založený na kvalifikovaném certifikátu).
Obávám se, že nutnosti "někomu věřit" se nezbavíte a není na ní principiálně nic špatného. Jenom se musí při její implementaci myslet, v ideálním případě hlavou.
Nemyslím si, že logika "web of trust", kterou používá zmińované PGP, je použitelná pro eGov/komerční nasazení. Funguje docela dobře pro komunikaci jednotlivců, ale ti (až na pár magorů ;-) zpravidla kryptografii pro vzájemnou komunikaci nepoužívají.
Jenže generování privátních klíčů v prohlížeči (o které jsem mluvil) není žádná online aplikace. Privátní klíč se objeví v certificate store a prohlížeč opustit nemůže.
Ano, až budete ten klíč chtít _použít_ (přihlásit se, něco podepsat atd.), tak samozřejmě musíte sledovat, na které stránce jste a jak je identita ověřena. Abyste náhodou nepodepsal něco jiného než jste chtěl. Ale to je něco jiného než vygenerování klíče a prohlížeč se vás na to zvlášť zeptá.
Jak rikam, debil ...
Ta zadost o vydani ZL je samozrejme autorizovana, kym jinym nez zadatelem, a je uplne jedno, jestli pisemne nebo eletronicky.
Takze debil bude posilat kazdymu uradu extra zadost a extra vsechny urady obihat, inteligentni clovek rozumny tu zadost napise jednou na jeden urad ...
Vypis z rejstriku si totiz nevyzaduje urad, ale vy prostrednictvy uradu ...
Nedivim se ze se na webu musi pouzivat lekarske kvalifikace slaboduchych, kdyz se jich tu vyskytuje tolik.
Jaký protokol? Na základě čeho? Nic takového jsem neobjevil.
Přesvědčení, že stačí ověřit jenom část hashe je sice časté, ale bohužel chybné.
Vytvořit pseudokolizní certifikát, který bude mít prvních několik bajtů hashe stejných, sice není vyloženě triviální, ale je to brutnutelné. Nezapomeňte, že jako útočník mohu použít krátký (a obecně tedy ne bezpečný) klíč, což mi práci výrazně zjednoduší.
CA PostSignum vytvořila dokument s názvem "Prohlášení o pravosti certifikátů certifikační autority České pošty, s.p. – PostSignum"
Tento dokument by měl na vyžádání předat pracovník pošty podepsaný a orazítkovaný.
Mohu zaslat originál PDF, který jsem získal při komunikaci s pracovníky CA (ten sám o sobě zaslán elektronicky samozřejmě také nic nedokazuje - viz článek). Bohužel podepsanou verzi z pošty jsem někam založil.
Je to špatně principiálně, protože vlastně místo toho, aby jste věřil Petrovi, že je Petr, věříte Pavlovi, který říká, že Petr je Petr. Ale je Pavel Pavel???
Všechno to vytváří pouze dojem bezpečnosti a ne skutečnou bezpečnost. A různé kanály? Ty jsou k smíchu. Skutečně bezpečný není ani jeden.
Kontrola spravneho prepocitavani hlasu funguje tak, ze data z kazdeho volebniho okrsku jsou doklikatelna na Internetu (oficilani stranka volby.cz). Predpoklada se, ze lide co pracuji ve volebnich komisich si data co maji na papire zkontroluji s daty co jsou na vyse zminene strance pro jejich okrsek.
A ze to tak ucini vyznamne procento volebnich okrsku. Nevim zda to maji povnne, nebo se jedna o dobrovolnou cinnost.
Vlastni prepocitani okrsku lze zkontrolovat tak, ze si napisete robota, co projde primarni data ze stranek volebnich okrsku (co by meli overovat lide co pracuji ve volebnich komisich), rozparsuje HTML, vyscitate to a porovnate to s celkovymi oficialnimi vysledky.
Pro posledni parlamentni volby to sedlo.
Článek vcelku pravdivý, ale přehnaně paranoidní. Na to, že 99% uživatelů certifikátů si plete elektronický podpis s certifikátem a slovo privátní klíč je pro ně jako slovo z jiného světa, tak tito uživatelé určitě neřeší problém s ověřením autorit, protože ani neví, co autorita je a ani je to nezajímá. Možná je to špatně, ale s tím pravděpodobně nikdo nic nezmůže. Ani jednotlivé CA, ani MV.
Pokud by byl otisk zveřejněn v denním tisku a na titulní stránce, tak stejně nikdo nebude vědět k čemu je a jak ho ověřit. Možná lidi, jako je autor, který by byl spokojen a pár ostatních jedinců, přiznávám, že i včetně mě.
Mám vlastní zkušenost s CA PostSignum, u které mám také vydaný certifikát a také jsem se domáhal certifikátů autorit na poště, také jsem neuspěl, ale tak lehce jsem se nevzdal, protože jsem věděl již z jiných zdrojů, že na poště vydávají na požádání protokol "Ověření pravosti certifikátůt autorit", kde jsou uvedeny otisky SHA1 a SHA256 všech 6 certifikátů CA. S tímto jsem byl neprosto spokojen, protože co je psáno, to je dáno. :-)
Dále jen poznámka k tf. ověření. Pokud autor změnil jen pár znaků hash kódu, tak si myslím, že by to neodhalil ani on, obzvlášť pokud to byly znaky někdo uprostřed. Pokud operátor ověřil prvních 8 znaků, tak si myslím, že mohl s jistotou říci, že certifikát je OK. Musíme vycházet z předpokladu, že podvrhnutý certifikát by jen těžko měl hash, který bude začínat stejnými znaky.
Ale ten podvodník vám klidně ukáže pravou banku a nechá vás s ní komunikovat. Vždyť jste mu dal všechny údaje potřebné k tomu, aby dělal man-in-the middle útok :-)
Pak si počká na vhodnou příležitost, a buď si vaše peníze přímo převede (pokud tam není ověření přes SMS), nebo přesměruje k sobě nějaký váš platební příkaz (toho si ani všimnou nemusíte, není-li v ověřovací SMS číslo účtu příjemce).
Prosím vás, uvědomte si jednu veledůležitou věc. Jakákoliv online aplikace je aplikace, kterou vám mohl podstrčit útočník, aby vygenerovala ten správný certifikát (který on umí přečíst), například tak, že negeneruje náhodná data. Nebo prostě odešle vygenerované klíče kromě vašeho disku na internet. Případně pouze odešle veřejný klíč útočníkovi, který bude tak laskav a pro komunikaci s vámi bude používat tento klíč, ale vaše údaje použije při komunikaci s vaší bankou pomocí vlastního klíče.
Jak plyne z článku, zcela zásadní je mít ověřenu identitu PŘED jakokoliv elektronickou komunikací. Bohužel třeba telefony ve firmě jdoucí přes VoIP asi nebudou také ten správný důvěryhodný zdroj. Jakékoliv heslo zadávané na útočníkovu stránku vás prostě nemůže ochránit. A že to je či není útočník si nemáte ověřit jak.
Musím tedy říct, že takto laxní přístup mě nepříjemně překvapil u banky, kde jsem zakládal účet. Certifikát, ani otisk jsem nedostal písemně, ani elektronicky. Přitom nechápu, proč nemůže autorita nebo banka investovat pár peněz a zvěčnit si certifikáty, třeba i s nějakou reklamou na CD placku, kterou bych si mohl na kontaktním místě vzít, nebo za symbolickou dvacku koupit.
Ale ono stačí uživateli vysvětlit, že bezpečné to je, když v prohlížeči je zelený adresní řádek, co? :-(
Útočník nepotřebuje váš privátní klíč. Už od začátku obsadil kanál mezi váma a bankou. Nechá si u banky (na základě hesla z té obálky, které jste mu dal) zaregistrovat/podepsat svůj privátní klíč, jako by to byl váš. Vám "jako" podepíše váš privátní klíč nějakým svým, to je úplně jedno. Dokud komunikujete přes něj, vaše požadavky pro banku přešifrovává svým klíčem, banka odpovídá normálně jako byste to byl vy, on vám její odpovědi přeposílá zašifrované pro váš klíč a zpočátku nic nepoznáte. Až do chvíle, kdy nějaký váš požadavek vhodně pozmění.
Jistě, přijdete na to, když se příhlásíte odjinud, kde nebude hacklé DNS či některý router po cestě (to je další nutná podmínka man-in-middle útoku, nepsal jsem to, považoval jsem za samozřejmé, že to na Lupě všichni vědí). Tam vás banka samozřejmě nebude brát vážně a nepřihlásíte se. Ale spousta uživatelů se přihlašuje pořád ze stejné sítě.
S tou SMS jsem vám jenom naznačoval, jak lze obejít i zabezpečení druhým nezávislým kanálem, existuje-li. Pokud tam nebude SMS, tím lépe.
Kdyby měl každý uživatel systému DS, včetně fyzických osob automaticky i podpisový certifikát ZDARMA pak by se ušetřilo na provozu Czech pointů. Nebylo by totiž třeba nic tisknout. Jakýkoliv úřad, který je oprávněn požadovat nějaký doklad či potvrzení by si jej totiž mohl vyžádat přímo u úřadu, jenž jej vystavuje a osoba, které se doklad týká a má DS by jen požadavek autorizovala svým podpisovým klíčem resp.el.podpisem. Kdo by DS neměl běžel by si do fronty pro lejstro.
Pokud by měl el.podpis každý občan zdarma např.na el.občance nemusel by u DS provozovat CA provozovatel a ani třetí strany jako PostSignum atp. a pro DS by se použil tento certifikát. Stejná státní CA by mohla vystavovat i certifikáty firmám. V tomto případě by šlo skvěle provozovat i systém elektronických voleb.
Ten hash volby je tam trochu zbytečný, ne? Leda by si volič předem vybral svůj salt, který by se do systému neukládal. :-)
Ve Windows byla kdysi (asi stále je) uživatelská role RECOVERY OPERATOR (ve Windows XP snad jediná funkce, která nešla naklikat) a ten dokázal dešifrovat data na filesystému (EFS), která zašifrovali uživatelé systému i bez znalosti jejich hesla. A Vaše anonymita je v řiti.
Kupčení z hlasy už z principu nemůžete nijak uhlídat (leda zrušit peníze a soukromé vlastnictví) a nezáleží na tom, zda se bude volit elektronicky.
A jen dodám, že je velké štěstí, že nám elektronický podpis stát nevydává "zadarmo". Dokážete si představit ten tunel gigantických rozměrů? Teď musíte zaplatit cca 1000 Kč, abyste měl státem uznávaný elektronický podpis (jeden pro podepisování a druhý pro ten zbytek (už to je podvod na občany (nepochybně vylobovaný zástupci CA (máte rádi LISP?)))). A teď si představte, že by se vyjednávání o ceně přeneslo na bedra politiků. To byste sice měl "zadarmo", ale stát by ty certifikáty zaplatil ze státní kasy a dal by za ně tak 3000 Kč/kus (já vím, jsem ještě moc optimistický).
V těch Windows Recovery Operator nenzá hesla uživatelů, ani nemá k dispozici jejich klíče, protože ty jsou, pokud si to dobře pamatuji, šifrovány symetrickou šifrou.
Ale mým záměrem bylo ukázat, že není problém ten systém vytvořit tak, aby si dal zmanipulovat, aniž by o tom volič věděl.
Jak už jste napsal výše: vy předpokládáte, že voliči jsou hodní a ti špatní jsou blbí a stát je světec. My ostatní předpokládáme, že všichni jsou svině. A jedině tak je to správně. :-)
Je dobré si přečíst třeba toto:
http://www.root.cz/clanky/stale-mam-pristup-k-dalsim-ca-tvrdi-utocnik-na-diginotar/
Struktura CA je v podstatě na prd. Vychází z toho, že někomu věřit prostě musíte. PGP nebo OpenPG má trochu jiný systém důvěry. Neříkám lepší nebo horší. Jinak myslím, že se na něčem rozumnějším pracuje...
Pochopitelně, že se tak systém chová, a vůbec to neznamená, že jde o paskvil. U důvěry různým certifikátům různými uživateli totiž neexistuje nastavení "jednotné správné" a "jednotné špatné". Například já důvěřuji Post Signu natolik, aby pro mne byl důvěryhodný v tom smyslu, o kterém je článek. Ale pro někoho z Japonska to může být natolik neprůhledná CA z exotické středoevropské země, že by jí důvěru nedal (dokud tady nebude dlouhodobě pracovně působit a jakmile si zjistí podrobnosti, důvěru udělí). Nebo např. za důvěryhodný pokládám CA firmy XY, protože zaprvé u této firmy pracuji a něco o ní vím a zadruhé certifikáty, které vystavuje, se používají pouze k účelům, s nimiž není spojeno až tolik významné riziko škody. Ale důvěřoval bys této firemní CA i ty, když o ní nic nevíš?
Ono je to jeste lepsi, CSOB/KB/... (tyhle dve specielne). Uplne klidne vam reknou (KB) "tak to odkliknete" - po reportu ze maj na webu neplatny certifikat.
Respektive nejdriv z vas delaji pitomce, takze tomu "pseudosupportu" 5x vysvetlujete, ze ten jejich postup jako smazat cache,cookies, ... je khovnu kdyz jejich web posila neplatnej certifikat.
Nakonec se mi po cca 5ti telefonatech povedlo je donutit dat mi nekoho kdo tomu rozumi, ten se ze me znudenym hlasem taky chvili pokousel delat idiota ... pak zmlknul a najednou prohlasil "zkuste to za 10 minut". A voiala, za 10 minut byl na webu platny certifikat.
Pokud vas privatni klic generujete nekde na webu, tak ste magor, jinak to nazvat nelze. Jediny bezpecny zpusob je nechat bance podepsat verejnou cast vaseho klice (samo se proto musite dostavit osobne) vygenerovaneho doma. Privatni cast vaseho klice totiz nesmi mit v zadnym pripade vubec nikdo - tedy ani ta banka.
Pokud je certifikační autorita certifikovaná, lze předpokládat, že prošla odpovídajícím řízením a požadavky zákona splňuje.
Jinak celá struktura založená na certifikačních autoritách je chybná a postavená na tom, že se někomu prostě věří... Jak se ukázalo, byly vydány "důvěryhodnými" světovými certifikačními autoritami nedůvěryhodné certifikáty. Proč by měl někdo např. věřit certifikátům v Internet Exploreru?
Bohužel, zatím nikdo nic moc funkčního a jiného nevymyslel. Taky věříte občance, může to být padělek, ale může být i úmyslně vydaný, pak je pravý, ale nepravdivý a to je v podstatě jedno.
Vždyť jste si argument uvedl sám, cituji:
"Nikdo sice nezamezí tomu, že volič nazadá volbu kterou si někdo předem zaplatil ale kdo by za volbu platil, když si nemůže ověřit, že volič skutečně volil tak či onak."
Volbu si nákupčí nemůže ověřit ani dnes, protože ve volební místnosti si můžete vzít novou sadu lístků a za plentou zakroužkovat svůj vlastní výběr.
V jakém státě posledních >20 let žijete? Ještě jsem tu nezažil, aby státní zakázka nebyla předražená a zkorumpovaná. Také jsem nezažil, aby náš stát něco udělal dobře. Takže jakési vydávání certifikátů za hubičku a ve vlastní režii našeho státu je zcela z říše fantazie a růžových dráčků.
(A to ani raději nechci vědět, za kolik a v jaké kvalitě vy stát nakoupil elektronické volební terminály.)