Hlavní navigace

Názory k článku S kvalifikovaným certifikátem raději necestujte

Článek je starý, nové názory již nelze přidávat.

  • 26. 1. 2005 10:12

    pajout (neregistrovaný)
    době nějaký článek, který se zabývá používáním certifikátů v praxi. Docela dobrý, Miloši :)
  • 26. 1. 2005 8:31

    Dan Lukes (neregistrovaný)
    Pravdepodobnost, ze byste nabizeli nejake zasadnejsi sluzby a vystacili si u odberatele pouze s identifikaci pomoci kvalifikovaneho certifikatu mi pripada dost mala. Kvalifikovany certifikat totiz vam neumozni zjistit, kdo vlastne je vasim partnerem. Sice budete vedet, ze je to stale tataz osoba, ale nebudete vedet kdo to je. A to vam nekdy mozna stacit muze, vetsinou vam to ale stacit rozhodne nebude (a kdyz, tak uz by mohl byt vas partner zcela anonymni).

    To znamena, ze v mnoha pripadech budete zjistovat skutecnou identitu sveho partnera. At uz to udelate jakymkoliv zpusobem (a presny zpusob zalezi na pozadovanem stupni bezpecnosti), tak kdyz uz to delate, muzete pri te prilezitosti vzit jakykoliv certifikat, ktery vam dotycny nabidne - a zacit ho pro podepisovani pouzivat. Muze byt vystaven jakoukoliv autoritou - a muze byt i self-signed. Vzdyt vite, ze patri prislusne osobe. Nic vic od nej obvykle stejne nechcete.

    Nemluve o tom, ze kdyz uz stejne musite zjistiti totoznost osoby, nemate duvod zbytecne zvysovat riziko - a spolehat se na nejake overovaci procedury nezname treti organizace (byt operujici podle zakona) - je to zcela zbytecne riziko, je bezpecnejsi, kdyz si prislusnost jakehokoliv certifikatu k prislusne osobe overite sam.

    Vsak si take povsimnete, ze kdyz uz nekdo v soucasnosti vyzaduje identifikaci elektronickym podpisem, obvykle jde o podpis, ktery vystavil on sam (nebo organizace, kterou na to ma nasmlouvanou). Idea kvalifikovaneho certifikatu je totiz z teoretickeho hlediska pekna, ale bohuzel, prakticke pouziti takoveho certifikatu je dosti male. Tam, kde potrebujete bezpecny podpis, tam obvykle potrebujete vedet i kdo podepisuje. A to vam kvalifikovany certifikat nerika.

  • 26. 1. 2005 8:48

    Jiří Kutálek (neregistrovaný)
    S mnohými v článku uvedenými údaji souhlasím.

    Nesouhlasím však s větou z úvodní části článku: "Měli byste asi vyžadovat certifikáty kvalifikované...".

    Tento návrh není přesvědčivě obhájen, jeho obhajoba spočívá v tvrzení, že: "V případě kvalifikovaného certifikátu máte velký stupeň jistoty, že certifikát není podvrh a že uživatel, který certifikát používá, je skutečně tím, za koho se vydává."
    S tím lze souhlasit, neznamená to ovšem, že certifikáty NEkvalifikované jsou automaticky méně důvěryhodné.

    Článek se týká KOMERČNÍ sféry, kde (podle mě) neplatí stejná pravidla jako pro státní správu.

    Důvěryhodnost CA je značně křehké zboží. Pro CA je to klíčový artikl, nejdůležitější vlastnost produktu. V procesu akreditace se důvěryhodnost CA potvrdí (a orazítkuje). Lze však vybudovat důvěryhodnou CA a nenechat si ji orazítkovat. Důvěra nemusí nutně stát na tom "razítku" (i když souhlasím - pak je to důvěra podepřená auditem).

    Pro Klienta KOMERČNÍ aplikace věc stojí poměrně jednoduše: Provozovatel nabízí služby aplikace. Akceptuje certifikáty od těchto CA: (CA1, CA2, ...nemusí být akreditované). Pokud souhlasím se SMLUVNÍMI podmínkami Provozovatele, přijímám uvedené postupy řešení kolizí, nevadí mi bezpečnostní koncept řešení, mohu v systému fungovat jako klient.

    Celá věc pak totiž nestojí na Zákonech anebo Směrnicích, ale na Smlouvě mezi Provozovatelem a Klientem. Ve Smlouvě je pak prezentována důvěryhodnost CA.
    Ve smlouvě jsou tedy definovány podmínky. Na klientovi je, aby bral anebo nechal být.

    Provozovatel pak může relativně snadno akceptovat přístup zahraničních klientů: akceptuje i certifikáty dalších CA, které fungují mezinárodně anebo na území příslušného státu.

    Takže shrnuji: důvěryhodné CA si vybírá Provozovatel, Klient (pokud chce v systému fungovat) je musí akceptovat.
  • 26. 1. 2005 12:40

    Jan Angelovič (neregistrovaný)
    V současné době si o standardní kvalifikovaný certifikát bez operačního systému Windows nezažádáte. Ministerstvo informatiky mlží a I.CA dělá mrtvého brouka. Snad se Česká pošta letos pochlapí... :-(
  • 26. 1. 2005 13:07

    PaJaSoft (neregistrovaný)
    Tak tedy jestli dodavka od I.CA je duveryhodnejsi a zejmena bezpecnejsi nez jiny zpusob vytvoreni certifikatu, tak jsem asi spadlej z visne...

    Stat si hraje na alibi, ale do dnes efektivne nebyl schopen zajistit ochranu osobnich udaju ani v tak citlive otazce jako je bankovni sektor - tech pruseru s uniklymi informacemi, cisly uctu apod. bylo vice. ano, v okamziku, kdy se prodavala databaze Ceske sporitelny jiz tato instituce nebyla ve statnich rukach, coz nic nemeni na faktu, ze se jedna o banku, takze stejne selhal stat prostrednictvim Bankovniho dohledu.

    Uprimne radsi budu utrpne rucne podepisovat to co ode mne stat bude pozadovat nez doufat v to, ze se v I.CA dba na bezpecnost certifikatu nalezitym zpusobem a ze tedy muj certifikat zaroven nema dalsich X lidi, kteri by jej mohli zneuzit a ja bych nemel naprosto zadnou moznost prokazat opak... (stejne jako naprosto zcestny napad agendu s prevzetim certifikatu predat Ceske poste s.p....)

    Dokud nas stat bude takovym trestuhodnym a nepotrestatelnym zpusobem kaslat na sve zakonne povinnosti (ostatne, stat je tu z duvodu zabezpeceni jistych povinnosti ne pro vyzirky statnich uredniku a jejich kamaradicku) a sve tresty bude pravidelne prevadet na bedra svych obcanu (kteri si to uz (ne)jednou zaplatili), spolu se zneuzitelnosti techto dokladu a realnou moznosti obhajoby budu radsi naprosto prisernej dinosaurus do doby nez mi to nekdo platnym zakonem zakaze...

  • 26. 1. 2005 13:12

    PaJaSoft (neregistrovaný)
    Důvěryhodnost CA je značně křehké zboží. Pro CA je to klíčový artikl, nejdůležitější vlastnost produktu.

    Skutecne? Kolik lidi na svete povazuje Verisign za neduveryhodny (pruser s MS nebyl ojedinely ani nahodny) nebo vubec tusi o co se jedna? Je Verisign na pokraji bankrotu za svou trestuhodnou nedbalost a ztratu duvery ci kreditu? Skutecne?

  • 26. 1. 2005 13:12

    PaJaSoft (neregistrovaný)
    A v instituci Ceska posta s.p. duverujete natolik, ze jste ochotni podstoupit riziko zneuziti Vaseho certifikatu, kterou Vam tato instituce vyda?
  • 26. 1. 2005 13:22

    Jiří Kutálek (neregistrovaný)
    Je pravda, že se běžný klient nezajímá (a často ani nemá šanci kontroly) nad zabezpečením a důvěryhodností CA.

    A proto opět tvrdím, že CA si musí vybrat Provozovatel systému. A že do výběru CA vkládá značnou část SVÉ důvěryhodnosti.
    Říká svým klientům: "Já důvěřuji této CA." (jako sám sobě!). Vlastně za tuto CA přebere záštitu před svými klienty.

    A důvěryhodný provozovatel (např. banka) si určitě nedovolí hazardovat se svým kreditem a vybrat pofiderní CA.
  • 26. 1. 2005 13:32

    PaJaSoft (neregistrovaný)
    Pofiderni? Kolik mame akreditovych CA? Z kolika CA si muze subjekt, ktery chce komunikovat v mezich zakona a jim danych moznosti se statem komunikovat, vybrat aby mel sanci vubec elektronicky komunikovat?
  • 26. 1. 2005 13:38

    Jiří Kutálek (neregistrovaný)
    Vaše připomínka je jistě na delší diskusi.

    Moje připomínka (a i mnou kritizovaný text článku) se však týkala VÝHRADNĚ komerčního sektoru. Tedy ne komunikaci se státními orgány. Tam je samozřejmě kvalifikovaný certifikát dán zákonem. (O jehož kvalitě se jistě dá diskutovat, ale je to trochu jiný příběh.)
  • 26. 1. 2005 13:42

    Tom Tobula (neregistrovaný)
    1) Nekonzistence národních úprav předpisů implementujících jedinou směrnici EU - ano, to je bohužel možné. Právo EU nezakazuje v jednotlivých oblastech přijmout národní předpisy přísnější než má EU. Aby toto nebylo možné, musely by předpisy EU výslovně obsahovat meze "alespoň" i "ne přísnější než", popř. dikci "přesně takto". Většina směrnic proto umožňuje různé výklady.

    2) Tvorba aplikací. Obávám se, že existující směs profilů standardu X.509 je natolik různorodá, že jediná rozumná strategie provozovatele aplikace je tato:
    - přijímám certifikáty určitých certifikačních autorit
    - u každé CA definováno, který typ(y) jí vydávaných certifikátů akceptuji
    Podle těchto kombinací je třeba aplikaci "naučit" i všechny profily certifikátů, které přicházejí do úvahu.

    3) Různé účely 1 certifikátu. Kryptografie říká, že jeden klíč by se neměl používat pro více účelů zároveň. Důvod je, že bezpečnost krypto-algoritmu (včetně veškerého formátování zpráv a podpisů atd.) je jakž takž ověřena pro ten jeden daný účel (např. podpis, anebo šifrování obsahu), ale již zpravidla nikoliv proti útokům, které by byly vedeny na kombinaci, pokud se shodný klíč používá pro více účelů zároveň. Přístup Poláků je proto vcelku přiměřený i když kombinace "digital signature" s "non-repudiation" není normálně kritická, rozdíl je spíše v legislativě než v algoritmu. Naopak požadavek Microsoftu na to, aby certifikát obsahoval všechna 4 použití (viz článek Peterky) je nebezpečný.

    4) Akreditace CA pro státní správu. Je věc vhodná (ať již směrnice se vykládá jakkoliv), jinak by si CA s formátem kvalifikovaného certifikátu mohl udělat každý nějak doma ve sklepě a až se mu to prolomí, tak to za něj nikdo nezaplatí.
  • 26. 1. 2005 13:58

    pedro (neregistrovaný)
    Je úplně fuk, jestli podstoupíte nebo nepodstoupíte riziko zneužití certifikátu s Vaším jménem tím, že si ho necháte podepsat Českou poštou. Pokud si žádost vygenerujete sám a ne v MSIE, riziko zneužití nikterak nezvýšíte. Riziko totiž podstupujete už tím, že jste se narodil. Pokud bude v CA bordel, může tato vystavit certifikát s Vaším jménem někomu úplně jinému a Vy přitom nemusíte ani vědět, že existují počítače.
  • 26. 1. 2005 14:02

    Jiří Kutálek (neregistrovaný)
    Pokud by ale CA vystavila certifikát na Vaše jméno BEZ vašeho vědomí, pak asi nebude mít ve svém archívu (papírovou) Vámi vlastnoručně podepsanou smlouvu.

    U případného soudu pak CA nemá moc šancí.
  • 26. 1. 2005 14:20

    PaJaSoft (neregistrovaný)
    Dekuji nacelniku, zes mne predesel... zrejme mnoha lidem dela problem pochopit, ze signace je o identitach a nikoli o osobach....
  • 26. 1. 2005 14:50

    Mormegil (neregistrovaný)
    Ad 3) Nevím, ale vždycky jsem zdůvodnění nekombinovat různé způsoby použití jednoho klíče (obzvláště využití pro nepopiratelnost s nějakým jiným) chápal tak, že pokud nejsem schopen hodnotit data, která jsou mi předložena ke "zpracování mým certifikátem", tak se může stát, že třeba v rámci procesu nějaké autentizace jsem požádán o něco jako "tady máš náhodná data, zašifruj je soukromým klíčem a vrať je, tvým certifikátem/veřejným klíčem si ověřím, že jsi to ty", čemuž vyhovím, načež se po nějaké době zjistí, že to nebyla náhodná data, ale hash nějaké smlouvy, kterou jsem tím vlastně podepsal. Pokud by můj certifikát mohl sloužit buď jenom k šifrování, nebo jenom k podpisu za účelem nepopiratelnosti, tohle by se stát nemohlo.

    (Velice zkráceno, zjednodušeno, zestručněno, nezabíjejte mě, šlo mi o princip.)
  • 26. 1. 2005 15:35

    Jiří Hejl (neregistrovaný)
    Dovolím si své poznámky doplnit přímo do textu. Uvažujme právní prostor České republiky. Předpokládejme, že při uzavírání smluv bývá zvykem uvádět, podle kterého právního prostoru se budou řešit případné spory.

    ...
    "Měli byste asi vyžadovat certifikáty kvalifikované - oproti "nekvalifikovaným" poskytují jednoznačně větší míru důvěryhodnosti. V případě kvalifikovaného certifikátu máte velký stupeň jistoty, že certifikát není podvrh a že uživatel, který certifikát používá, je skutečně tím, za koho se vydává."

    Tady cítím trochu rozpor. Kvalifikovaný certifikát ve skutečnosti sám v sobě nemusí obsahovat takové údaje, aby podepisující osoba mohla být pouze přímo z obsahu certifikátu jednoznačně určena. Zákon totiž (a podle mého názoru zcela správně) umožňuje uvedení pseudonymu v položce Subject (to je vlastně držitel, vlastník). Řekl bych, že se zde jedná o podobnou situaci, jako v případě ručního, písemného podpisu. V tom obrázku, co rukou malujeme třeba ve smlouvě, také není naše jednoznačná identifikace. Je zvykem, že se ale jedná o obrázek, který více či méně zdařile znamená naše příjmení. Třetí osoba pak stejně neumí jen z takového podpisu jednoznačně určit, zda se vůbec podepsala osoba namalovaného jména (a který konkrétní Novák ze všech Nováků to případně byl - Nováci prosím ať prominou). Taková informace, která (více) identifikuje podepisující osobu, je ale často uvedena mimo vlastní podpis, většinou v jeho blízkosti - např. Na důkaz souhlasu s obsahem smlouvy připojují své podpisy za stranu A pan Novák Jan, předseda představenstva společnosti A a pan Novák Blažej, bytem Tam a Tam, číslo OP TOaTO a pak následují dvě perokresby.

    K textu nahoře bych si dovolil dodat, že co mi vlastně kvalifikovaný certifikát s vysokou úrovní zaručuje je "jen" to, že je jednoznačně spojen s podepisující osobou (to znamená,jak vyplývá přímo ze zákona 227/2000 Sb.,že osoba nemůže popřít, že ji certifikát patří. To mi nekvalifikovaný certifikát takhle snadno neumožní) a mám možnost se o identitě této osoby dovědět u kvalifikovaného poskytovatele, který tento certifikát vydal. Má to ovšem háček, týkající se povinnosti poskytovatele jakožto správce osobních údajů podle zákona 101/2000 Sb., tedy že buď musí mít k dispozici souhlas subjektu údajů s takovým zveřejněním nebo musí být splněny podmínky dle §5 ods. 6 tohoto zákona, možná nejčastěji bod d) a to zejména sdělení takových údajů orgánům činným v trestním řízení.

    Mimochodem, také požíváte několik různých ručních podpisů? Jiný do banky, jiný na kartě, jiný pod poznámku potomka ze školy? Pak taky asi budete používat i více certifikátů pro různé účely elektronického podpisu, jeden pro finančák, druhý pro sociálku a třetí třeba pro podepisování emailů. A pokud přistoupíte na nátlak státu a doplníte do svého jediného kvalifikovaného certifikátu unikátní bezvýznamový identifikátor občana a odešlete alespoň jeden podepsaný email, pak si také uvědomte, že každý administrátor nejen smtp serveru po cestě zná vaši jednoznačnou identifikaci v aplikacích ve státní správě ...


    ...
    "Chcete-li po uživatelích, aby kromě elektronického podepisování prováděli také autentizaci a kryptování dat, příslušný certifikát bude muset být vystaven ke všem těmto účelům. K tomu je v certifikátu určena položka Key Usage, která definuje, k jakým operacím může být příslušný certifikát použit."

    Zde bych doporučoval oddělit technickou část od právní. Technicky vzato, certifikát se od kvalifikovaného certifikátu neliší. Vždy se jedná o certifikát podle zvolené verze X509. Technicky vzato je tedy možné nastavit jako KeyUsage cokoliv toto doporučení dovoluje. Náš zákon 227/2000 Sb. obsah této položky nespecifikuje. Takže podle mého názoru je možné i do kvalifikovaného certifikátu v položce KeyUsage nastavit cokoliv dle X509. Problém je ale jinde. Já pak jako podepisující osoba jsem povinnen mj. zacházet s prostředky jakož i s daty pro vytváření zaručeného elektronického podpisu s náležitou péčí tak, aby nemohlo dojít k jejich neoprávněnému použití. Zákon 227/2000 Sb. hovoří ale jen o elektronickém podpisu a pak je tedy otázka, zda použitím v jiných oblastech PKI se nejedná o porušení této mé povinnosti. Problém tedy není v obsahu nějaké položky, ale v tom, k čemu držitel ten certifikát opravdu použije.

    Já osobně bych kvalifikovaný certifikát používal pouze pro podpis a jiný či jiné certifikáty (nekvalifikované, někdy se jim říká komerční) pro ostatní účely. Ono totiž také v případě podpisu je vhodné (či je to přímo povinnost), aby "soukromý klíč" zůstal pod výhradní kontrolou držitele. V případě šifrování to však nemusí platit vždy, např. v prostředí organizace, kdy se šifrují data (tedy majetek) organizace je akceptovatelné, aby organizace měla i kopii soukromého klíče a tím pádem i možnost se k zašifrovaným datům dostat (pochopitelně i patřičnou ochranou takového úložiště klíčů).

    ...
    "Pokud tedy budete požadovat, že elektronický podpis, který má být použitelný ve vaší aplikaci, musí být založen na kvalifikovaném certifikátu vydaném v některém členském státě Evropské unie, velmi pravděpodobně se dostanete do situace, že polské certifikáty budou ve vaší aplikaci nepoužitelné. A to už vůbec nemluvím o tom, že jste původně chtěli certifikát používat i pro šifrování."


    Tady bych se zastavil u pojmu elektronický podpis. To není nic hotového, to se musí "nějak" vyrobit! Protože se jedná o podpis, musí být soukromý klíč pod výhradní kontrolou držitele, to tedy znamená, že se výroba podpisu odehraje v prostředí držitele, který je v roli klienta vaší (serverové) aplikace. Klienta ale můžete vybavit "podepisovací" aplikací, která bude realizovat digitální podpis. Pak jste autory takové aplikace a pokud chcete, aby klient mohl být i z Polska, budete tam muset přidat o jeden if-else navíc. Stejně tak při ověřování podpisu na straně serveru asi budete muset zohlednit, že bylo podepsáno za účasti polského certifikátu. O trochu složitější situace nastane, pokud klient bude používat nějaký běžný prostředek pro vytváření elektronického podpisu, např. obyčejný browser či mailer. To pak bude zajímavé sledovat, jak si to s Polskem vyřizuje výrobce browseru či maileru osobně ...


    ...
    "Ve zcela jiné situaci je však například český stát jako takový - i on vyžaduje pro komunikaci se svými úřady použití certifikátu od akreditovaného poskytovatele, neřeší však, jak se má zachovat občan jiného státu EU, který chce se státem komunikovat."

    Není tomu tak, zákon tuto oblast řeší v §16. Zde je ale nutné podotknout, že samotné držení kvalifikovaného certifikátu od akreditovaného poskytovatele certifikačních služeb a schopnost se pomocí tohoto certifikátu podepisovat tento problém neřeší. Lokální legislativa někdy nařizuje např. elektronické podání doplnit vzápětí písemnou formou či určuje nějaká další omezení. Je tedy nutné cílovou oblast použití certifikátu dostatečně dobře právně znát předem.

    A jistě zde budou problémy s ověřováním platnosti certifikátu vůči CRL a jeho dostupností. Doufejme, že v certifikátu je uveden alespoň správně CDP.


    ...
    "Narozdíl od Libora Dostálka se domnívám, že by daný přístup mohl být za určitých okolností chápán jak diskriminační."

    Já to jako diskriminační také necítím. Myslím, že je správné, aby si firma určila podmínky užití PKI sama. Stejně tak můžeme chápat snahu určit pravidla pro komunikaci se státem v zákoně 227/2000 Sb. Diskriminační by bylo, kdyby mohl být akreditovaným poskytovatelem jen jeden.



  • 26. 1. 2005 16:43

    Dan Lukes (neregistrovaný)
    Clanek byl o "preshranicni komunikaci". A ja bych si troufal tvrdit, ze subjektu lacnych po komunikaci se zahranicnimi statnimi organy sice par je, ale nebudou to zadne davy. Takze se probirana problematika pravdepodobne tyka predevsim komunikace "komercni". Jenze, pak otazka je, jaky ma vubec dotycny duvod, aby si vybiral autoritu poskytujici kvalifikovane certifikaty. Pro naprostou vetsinu z nich je daleko prijatelnejsi zprovoznit si vlastni CA vydavajici certifikaty nekvalifikovane - pro jeho ucely jsou bezpecnejsi, je snazsi zajistit, aby splnovaly to co potrebujete a navic byvaji vyrazne lacinejsi - tom, ze u nich nevznika zadny problem s hranicemi ani nemluve ...
  • 26. 1. 2005 18:05

    Miloš Mojžiš (neregistrovaný)
    Rád bych touto cestou poděkoval všem dosavadním i případným budoucím přispěvatelům za názory, včetně polemických. Domnívám se, že některé příspěvky si zaslouží více pozornosti, pokusím se na ně tedy navázat po dohodě s redakcí formou dalšího článku. Je možné, že se na některé z vás předem obrátím se žádostí o spolupráci.
  • 26. 1. 2005 18:08

    kix (neregistrovaný)
    To vám tedy nerozumím... Můžeme se bavit o tom ,že jestli údaje ve kvalifikovaném certifikátu jsou zcela dostatečné, či nikoliv, ale přece jenom je zde jistota, že údaje jsou pravdivé, certifikát platný (neb akreditovaná CA funguje závazně podle pravidel a norem schválených státem)
    Vy preferujete jakési certifikáty vydané neznámými osobami, nebo dokonce podepsané zákazníky samotnými - tam se přece spolehlivým způsobem o identitě nedozvíte vůbec nic. Takové certifikáty nemají přece smysl vůbec, protože, jak píšete, si je musíte ověřit sám. Mimo to nechápu, jak to uděláte, když jste zákazníka třeba v životě neviděl a je na druhém konci Evropy.
    Čili domnívám se, že váš způsob je pro amatérské použití v malém měřítku použitelný, ale systémovým řešením není.
  • 26. 1. 2005 18:35

    petr (neregistrovaný)
    Muzu se zeptat, co hrozneho mi dotycna instituce muze udelat? Jak muze muj certifikat zneuzit?
  • 26. 1. 2005 19:18

    Jan Angelovič (neregistrovaný)
    Já nemám problém s důvěryhodností CA (tu by měl kontrolovat stát). Mě vadí, že jako orgán veřejné moci jsem povinen kvalifikovaný certifikát mít a přitom způsob jeho získání je plně na libovůli CA.

    Žádost by měla jít vytvořit naprosto nezávisle na použitém systému a bezpečnost privátního klíče by měl zajistit žadatel. Řešení I.CA využívá MS CryptoAPI a je tedy velmi závislé na OS Windows. Privátní klíč vytvořený při generování žádosti je standardně uložen v interním úložišti klíčů a běžnými prostředky jej nelze vyexportovat. Spojením tohoto klíče s klíčem podepsaným CA vznikne váš certifikát, a ten teprve můžete vyexportovat.

    Problém je v tom, že nad procesem nemáte žádnou kontrolu a pokud Windows neumožní vytvoření a export certifikátu (ať už z jakéhokoliv důvodu) musíte žádat znova. Právě doba mezi žádostí a finálním vyexportováním certifikátu je klíčová: Jakýkoliv zásah do systému, aktualizace, problémy s registrem nebo problémy s CSP (modul poskytující šifrovací služby) může způsobit, že certifikát prostě nevytvoříte. Anebo, jako v mém případě, na první pohled vytvoříte, ale ve skutečnosti nepůjde použít ani exportovat.

    A to už se nezmiňuji o problémech s prodloužením certifikátu, kdy nešlo certifikát prodloužit pro údajnou a blýže nespecifikovanou "chybu v položce". Ale to by bylo opět na dlouhé povídání...
  • 26. 1. 2005 19:26

    Dan Lukes (neregistrovaný)
    Neco vam uniklo - ja jsem psal, ze pro vetsinu situaci vam udaje uvedene v certifikatu nestaci - takze ten ci onen kontakt musite se zakaznikem stejne provest (a nemuze to byt jen kontakt eletronicky, protoze ony "dalsi" udaje potrebujete take overene). No a jestli vam behem takoveho kontaktu preda jen ony potrebne doplnujici informace - nebo jestli vam pri te prilezitosit preda vsechny, vcetne certifikatu generovaneho kymkoliv (to, ze je jeho si pri te prilezitosti uz overujete sam), to uz je dost jedno.

    Takze diskuse nad tim, zda jsou nebo nejsou udaje v certifikatu dostatecne na identifikaci zcela konkretni osoby jsou pro debatu o realne pouzitelnosti kvalifikovaneho certifikatu zcela klicove.

    Ale mate naprosto pravdu - popsany system skutecne neresi situace, kdy potrebujete znat identitu druhe komunikujici osoby - bez toho, ze dojde k nejakemu neelektronickemu kontaktu, coz muze byt pri velkych vzdalenostech obtizne. Jenze, to neresi ani kvalifikovany certifikat.

    Pochopte, ze samotny kvalifikovany certifikat je jako smlouva podepsana u notare - kde ve smlouve neni vubec napsano, kdo je vasim smluvnim partnerem kterym smlouvu podepisuje a vy to nevite. Notar to sice vi, ale nerekne vam to. V kolika pripadech by vas takova "anonymni" smlouva uspokojila ?

  • 26. 1. 2005 20:46

    Martin Kalenda (neregistrovaný)
    vim ze to lidi nedelaji ale nejlepsi je si vycistit veskere cert autority pri instalaci systemu a certifikaty povolovat jeden po druhem dle aplikace/webu pro ktery jsou.
  • 26. 1. 2005 20:53

    Martin Kalenda (neregistrovaný)
    no asi by bylo dobre vydat se zpet do reality. v komunikaci se statem v dnesnim bordelu muzu za vas podat napr danove priznani s odvodem padest mega a vsadte se ze chvili potrva nez se stat pochlapi.
    na vine v komercni sfere jsou predevsim neflexibilni pristupy bank a pod, a to v tom ze neuznavaji self-signed certifikaty alespon ja jsem se s tim nesetkal (rad se necham vyvest z omylu) pak uz je to jen o tom pouzivat pro kazdy ucel oodpovidajici certifikat.

    a o zabezpeceni vasich dat v libovolne CA je jen otazkou penez za ktere to utocnikovi na vasi identitu stoji, v radu desitek milionu rozhodne zadna slozka organizovaneho zlocinu nebude s vasi elektronickou identitou nijak piplat.
  • 26. 1. 2005 22:47

    Pavel Vondruška (neregistrovaný)
    Dobrý večer, dovolím si také přidat pár stručných názorů do této zajímavé diskuze.
    1) chválím autora za článek - je napsán dobře
    2) lze polemizovat s názvem (ale rozumím, že šlo o nadsázku), uživatelé nebudou mít jeden univerzální vše řešící certifikát NIKDY, ale různé certifikáty pro různé aplikace a agendy. Pokud budu potřebovat vyřizovat něco se "svým" státem - inu dle platné domácí legislativy použiji kvalifiovaný certifikát od akreditovaného poskytovatele (v duchu paragrafu 11, zák. 227/2000 sb.), pokud budu vyřizovat něco se "svojí" bankou ve Švýcarsku (nebo buďme realisté s bankou v ČR) - použiji certifikát, který ona akceptuje nebo dokonce pro tuto komunikaci sama vydává.
    3) certifikát ani kvalifikovaný certifikát není PAS nebo občanský průkaz (i když pojem elektronická občanka je v českých zemích oblíbené politikcé téma ....).
    4) dále si dovolím upozornit, že kvalifikovaný certifikát nemůže ze zásady sloužit pro něco jiného než byl vydán (tedy pro ověření zaručených elektronických podpisů) a tedy by neměl být používán při šifrování. Z tohoto pohledu se mi zdá celkem podružné, zda se to někdo snaží řešit omezením technickým (položka Key Usage) nebo pouze povinností. Přístup Polska je tedy možný, myslím si však, že podobné technické detaily do legislativy (ani prováděcí vyhlášky) nepatří. Zákon by měl být technicky neutrální .... Použité standardy a normy by měly být uvedeny až v certifikační politice příslušného poskytovatele ....
    Mimochodem, co když (hypoteticky) budeme vlastnosti zaručeného elektronického podpisu zajišťovat jinou technologií než digitálním podpisem a digitálními certifikáty (?) - pak sice legislativa a její rámec je stejný, ale normy budou jiné (např. poslední pokusy s využitím biometriky....).
    5) Aby bylo jasné nebojuji proti využívání položky Key Usage, naopak certifikační autorita, kde pracuji vydává zaměstnancům vždy dva osobní certifikáty - jeden pro ověření zaručeného elektronického podpisu a druhý pro "šifrování"
    6) Opakuji, že použití kvalifikovaného certifikátu od akreditovaného poskytovatele je vyžadováno pouze při komunikaci v oblasti veřejné moci (mluvím o ČR a známém paragrafu 11).
    V komerční sféře je akceptace čistě věcí komunikujících subjektů. Na nich záleží, které certifikační autority budou požadovat za důvěryhodné a které certifikáty budou chtít akceptovat.
    7) Příjemce by měl vždy stanovit pravidla hry. Tj. zda takovouto komunikaci chce používat, jaké formáty, certifikáty jakého poskytovatele akceptuje (třeba jen své vlastní - viz banky..). V případě státu - to také tak je, stát to řekl právě paragrafem 11, resp. vyhláškou k elektronickým podatelnám.
    8) Děkuji za zajímavý diskutní příspěvek ing.Hejlovi ! Především, za to, že poukázal na důležitý fakt, že z podpis neslouží k předání informací o podepsané osobě (bydliště, rodné číslo atd.), prostě certifikát není občanský průkaz ani pas. Dobře to popsal a tedy jen opakuji, že toto si uvědomit, je důležitý moment celé koncepce elektronických podpisů...
    9) Zajímavé je, že v článku ani diskuzi nezaznělo téma - Slovensko. Odlišnosti jejich přistupu... Odmylím-li od problémů, které z "přísnosti" jejich zákona vyplývají - je zde jedna zajímavost - kořenová certifikační autorita (provozujke NBÚ SR), která "podepisuje" certifikáty všem poskytovatelům, kteří získaly akreditaci... S tím jsou spojeny některé zajímavé otázky sestavení certifikační cesty.
    10) Otázka vztahů důvěry a certifikačních cest je vůbec velice zajímavým tématem. Nicméně se zdá, že to není téma, které zatím hýbe ČR. Prostě jsme k němu asi ještě nedospěli. Je to vidět i z toho, že se zde stále zaměňuje ověření certifikátu a důvěra z hlediska technického a z hlediska právního. Důvěřuje se certifikátům poskytovatelů, které má uživatel v kořenovém úložišti (pravda jsou výjímky - viz diskuse). Dostáváme se k absurdním situacím, kdy se věří v certfikáty obskurních certifikačních autorit, protože jsou díky politice MS v úložišti poskytovatelů (již od instalace a dále doplňovány pomoci bezpečnostních záplat). Pikantní je, že v úložišti třeba Mozilly jsou zase některé jiné certifikační autority.... Ještě pikantnější je, že někteří poskytovatelé se přitom chovají zcela nedůvěryhodně - např. ani včas nevydají seznam zneplatněných certifikátů (viz valicert.org..)
    11) Jako zajímavost si dovoluji upozornit na - Test elektronickej svojprávnosti (A.Olejník, I.Pullman), ktery vyšel v e-zinu Crypto-World 1/2005. Nejzajímavější na testu je, že je zde tabulka správných odpovědí pro české čtenáře jiná než pro slovenské čtenáře... To je také odpověď na cestování s certifikátem... Odlišnosti legislativy v jiných oblastech nás tolik nepřekvapují. Prostě se musíme smířit, že odlišnosti jsou. Co nás, ale spojuje je technická realizace, kompatibilita a normy. Právě "legislativní" zásah do normy je z hlediska kompatibiliy problém (opět viz Key Usage).
    12) Náš zákon je kompatibilní s vyhláškou EU (Directive 1999/93/EC). Ať se to mnoho ctenářů stále snaží zpochybňovat ...
    Malá reklama, ale snad i zajímavá nabídka na závěr. Po dohodě s nakladatelstvím ANAG je možné si stáhnout v PDF formátu knihu věnovanou českému zákonu o elektronickém podpisu. Myslím si, že ač jsme ji psali již "dávno" je v mnoha ohledech stále zajímavým a použitelným dokumentem.
    P.Vondruška,D.Bosáková, A.Kučerová, J.Peca : Elektronický podpis - přehled právní úpravy, komentář k prováděcí vyhlášce k zákonu o el. podpisu a výklad základních pojmů, ANAG 2001
    http://www.crypto-world.info/kniha/
  • 26. 1. 2005 23:41

    Dan Lukes (neregistrovaný)
    Elektronicky certifikat nepochybne neni ani pas ani obcanka, otazka je, zda bychom prave ty v praxi nepotrebovali (a neuzili) daleko spis nez elektronicky podpis ... ;-)

    Ono se zda ze i statu podpis jako takovy sam v mnoha pripadech stacit nebude - alespon pokud spravne interpretuji informaci, ze nektere statni organu nevystaci s "prostym" kvalifikovanym certifikatem, ale bude vyzadovat takovy, ktery bude obsahovat jednoznacnou identifikaci drzitele - tedy pujde do znacne miry o urcitou formu "prukazu totoznosti" ...

    Clanek je pekne napsany, o tom neni sporu - jen je otazka, zda se nahodou nevenuje problemu, ktery je ze sve podstaty spise teoreticky nez prakticky a zda by, krome nazvu, nebylo lze vystacit s jedinou vetou: "jenze, kdo a proc by to taky zkousel...".

    Pokud se mylim, necham se rad vyvest z omylu. Pominu-li nektere pripady komunikace statu s vlastnimi obcany (kde otazka cestovani do zahranici nema velkeho smyslu) nezda se, ze by "anonymni" kvalifikovany podpis mel nejake sirsi prakticke uplatneni - jak tuzemsky (a to v kterekoliv zemi) tak, tim mene, preshranicni...

  • 27. 1. 2005 2:43

    Miloš Mojžiš (neregistrovaný)
    Vaše argumenty nedoporučující kombinovat certifikáty pro podpis a šifrování mne příliš nepřesvědčily. Uvádíte jistě relevantní argument, kdy zaměstnanec organizace šifruje jménem svého zaměstnavatele data a zároveň musí existovat cesta, jak může organizace data zpětně dešifrovat. Toto lze snadno řešit certifikátem typu pseudonym (což není český výmysl, ale paragraf 12 Direktivy - sám takový certifikát včetně privátního klíče sdílím k určitému konkrétnímu účelu s několika kolegy). Pokud je však certifikát vystaven na jméno (ať už je kvalifikovaný nebo jakýkoliv), nemohu z principu privátní klíč dát z ruky, jinak se vystavuji riziku postihu.

    Je otázka, zda mohu (a hlavně zda chci) požadovat, aby uživatelé k tvorbě elektronického podpisu používali mou aplikaci pro podepisování. Je to podobné jako požadovat použití specifického internetového prohlížeče nebo operačního systému. Jinými slovy - uznávány by měly být všechny aplikace, které dodržují běžné a široce uznávané standardy (které to jsou je jiný problém). Viz opět prohlížeč - mohu mít jakýkoliv, ale bude-li HTML jakž-takž v pořádku, zobrazí jej korektně. Článek pak jen vyjádřil názor, že polský certifikát není "korektní HTML".

    Paragraf 16 zákona hovoří pouze o kvalifikovaných certifikátech. O akreditovaných CA nehovoří. To že v ČR kvalifikovaný poskytovatel = akreditovaný poskytovatel, je druhá věc. Specifik národních legislativ je spousta, jejich komplexnější výčet je mimo možnosti jednoho článku. Nicméně příklad, který uvádíte (nutnost doplnění elektronického podání písemnou formou) už se bude podle mého právně laického názoru řídit právem země, kde je zpráva přijímána, takže případ zmíněný v článku (daňové přiznání podané z Malty do ČR) by se měl řídit českým právním řádem, kde toto není vyžadováno.

    Skutečnost, že s českým státem mohu snadno komunikovat pouze ze zemí, v nichž je zaveden akreditační proces, mi trochu diskriminační připadá. Těžko se hledá příměr, je to dost unikátní oblast. Uznávám, že na to mohou být různé názory.
  • 27. 1. 2005 9:30

    Jiří Hejl (neregistrovaný)
    Požadavek na jednoznačnou identifikaci držitele uvnitř certifikátu (teď se tomu říká údaj, na jehož základě je možné osobu jednoznačně identifikovat - více Vyhláška MI 496/2004 Sb.) vznikl zřejmě proto, že si chtěl analitik či programátor firmy tuším OK System nebo kdo to pro ČSSZ dělal, ulehčit práci. Pak se to zřejmě politickými hrami dostalo až na stůl nebohým poslancům a bylo to.

    Podle mého názoru je správný jiný přístup. Chci-li od státu nějakou novou službu (např. možnost elektronické komunikace), rád si JEDNOU zajdu na patřičný úřad (stejně, jako si jdu uzavřít např. úvěr do banky), identifikuji se (občankou, pasem apod.) a (nejlépe) sepíšu smlouvu, že se od zítřka budu elektronicky podepisovat a tento podpis bude možné ověřit za pomoci (ke smlouvě) přiloženého certifikátu. Pokud ještě bude ve smlouvě uvedeno, že mohu v době platnosti tohoto certifikátu určit jiný certifikát pro ověřování mého podpisu, pak budu spokojen úplně.

    Je to ale i důležitá ochrana moje. Takhle mám vše ve smlouvě upraveno a běda jim, jestli budou zpracovávat podání s jiným (třeba i podvodně vydaným) certifikátem mé osoby.

    Tlak na uvedení bezvýznamového identifikátoru občana do certifikátu je demotivující a já takový certifikát nechci. Navíc se jedná o nadbytečnou informaci, protože jednoznačná identifikace držitele u poskytovatele, který certifikát vydal je pro kvalifikované certifikáty vyžadovaná již zákonem 227/2000 Sb.

    Rozhodně odmítám za svoji osobu podporovat vytváření Velkého bratra. Klidně budu mít tolik certifikátů, kolik bude pro mě zajímavých agend, než riskovat možnost snadné agregace osobních dat napříč státní správou nad mým jednoznačným identifikátorem. Je třeba podotknout, že těch pro mě zajímavých agend zas tolik nebude ;-) ...

    O tom, že (moderní) agendy potřebují certifikát k identifikaci a k šifrování (i ve státní správě a samosprávě) není sporu. Však taky nic nebrání je využívat. Směle do toho!! Jen to asi musí být jiné certifikáty, než k podepisování ....

    Dosud však není předpis, který by státní správě a samosprávě určoval pravidla v oblasti elektronické identifikace a šifrování (teď nemám na mysli bezpečnostní složky, NBÚ, utajované skutečnosti apod.). Je tu proto jisté riziko, zda provozovatel dokáže takové technologie vůbec správně implementovat ...

  • 27. 1. 2005 10:01

    Dan Lukes (neregistrovaný)
    Chci-li od státu nějakou novou službu (např. možnost elektronické komunikace), rád si JEDNOU zajdu na patřičný úřad (stejně, jako si jdu uzavřít např. úvěr do banky), identifikuji se (občankou, pasem apod.) a (nejlépe) sepíšu smlouvu, že se od zítřka budu elektronicky podepisovat a tento podpis bude možné ověřit za pomoci (ke smlouvě) přiloženého certifikátu.

    Jakmile ovsem udelate toto, neni uz potreba, aby CA mela jakekoliv vlastnosti a certifikat nemusi byt kvalifikovany. Tak dlouho, jak udrzite privatni klic ve svem vylucnem drzeni, tak dlouho bude podpis jim udelany autenticky bez ohledu na to, jaka CA ke zminenemu klici vystavila certifikat.

    Pokud chcete podpis vyuzit jako urcitou formu elektronicke obcanky, pak neni jednoznacna identifikace udaj nadbytecny ale nutny - je site pravda, ze i v soucasnosti musi takovou indentifikaci znat vystavce certifikatu - ale ma-li certifikat slouzit k identifikaci, pak musi byt tento udaj dostupny tomu, kdo podpis akceptuje a overuje. Jeho dostupnost CA samozrejme nestaci. Je ale, doufam, zrejme, ze certifikat s takovym indentifikatorem uz je proste neco trochu jineho "prosty" (a treba i kvalifikovany) certifikat. A ani jeden si porizovat nemusite, tedy, alespon zatim. Neni sice pravda, ze by k podepisovani "musel" byt jiny certifikat nez k "prokazovani totoznosti" (kdyz ta se v tomto pripade prokazuje "schopnosti se podepsat"), ale neni ani nutne aby takovy indetifikator musel obsahovat kazdy el. podpis. Takze si budete moct urcite vybrat (pokud boj proti svetovemu terorismu neurci jinak).

  • 27. 1. 2005 12:21

    Tom Tobula (neregistrovaný)
    Rozumím jak jste to myslel, je to připomínka k věci.

    V praxi autentizační algoritmy a podpisová schémata mají jiné "formáty", takže by k tomu asi nedošlo, ale za podrobnější prozkoumání by tato rizika stála.
  • 27. 1. 2005 12:38

    J (neregistrovaný)
    Ne, to je preci zbytecne, mozna priklad:

    Zastavi vas policie a vy se prokazete certifikatem. Oni jej online (ja vim, zatim scifi) overi a zjisti "ano, tento certifikat je platny.". Dostanete pokutu (jedno za co) s tim, ze policie bude mit v DB "majitel certifikatu AB ma do EF zaplatit 1000Kc". Prijdete domu, date prikaz k uhrade a jeho podepsanou kopii poslete na policii. Jejich system opet overi podpis a u zaznamu o pokute doplni ze byla zaplacena.

    Nikdo nepotrebuje vedete, ze jste "Franta Voprsalek z Horni Dolni".

    Teprve v okamziku, kdy pokutu nezaplatite, pride vasi CA pozadavek dle prislusneho § o vasi identifikaci.

    Pokud vam nekdo vas certifikat/podpis zcizi, musi byt samozrejme mozne jej okamzite zneplatnit.

    Schvalne, uvedte priklad nejake "operace" s urednikem, kdy ten urednik potrebuje vedet kdo jste.

    Ostatne nechat si udelat falesnou obcanku neni az takovy problem a bezny urednik nema zadnou sanci poznat, ze falesna je. Ale podpis, aby byl platny, musite nekomu ukrast a ten nekdo jej pravdepodobne velmi rychle zrusi (nevidim problem v tom alespon pozastavit jeho platnost treba pomoci SMS).
  • 27. 1. 2005 13:46

    Tom Tobula (neregistrovaný)
    Z hlediska uživatele to vypadá trochu jinak:
    1) Chci mít jediný klíč a certifikát pro podpis, který mi budou uznávat po celém světě, nebo aspoň v celé EU, a to minimálně státní orgány. Že to zatím ani v EU není možné - viz můj příspěvek výše.
    2) Nechci, aby v certifikátu veřejného klíče byly nějak přehnaně mé osobní údaje, spoléhajícímu by mělo stačit, že v případě kritické potřeby je získá žalobou přes soud od CA, anebo si nechám od CA udělat doplňkový atributový certifikát s těmi osobními údaji, které budou někteří příjemci typicky vyžadovat.

    Z hlediska příjemce (spoléhajícího), tvůrce aplikace:
    1) Čím homogenější a snadno definovatelná bude nějaká podmnožina vlastností certifikátů, které díky této podmnožině vlastnotí budu moci uznat pro podpis, tím lépe. O současné situaci je diskutovaný článek a viz též můj příspěvek výše.

    Ad certifikační cesty - není potíž ani tolik technická, jako potíž souvisejících kaskád certifikačních politik a kontextuálních předpisů (legislativních), podle kterých jednotlivé CA v cestě pracují. Můj názor - dokud kořenová CA nevnutí všem CA nižší úrovně jednotnou certifikační politiku a jednotný kontext legislativy, tak je výsledná "úspora" k ničemu. Kořenová CA v SR je myslím vyhazování peněz okny, ale to je problém slovenských daňových poplatníků a jinak zajímavý experiment. Proto můj doporučený postup v příspěvku výše je, ověřit si politiky všech CA a druhů certifikátů, které chci přijímat a přijímat jen ty.

    Ad kvalifikovaný certifikát: myslím, že ze ZoEP ani prováděcích předpisů nijak neplyne ZÁKAZ používání kvalifikovaného certifikátu pro něco jiného než podpis. Že není kryptograficky vhodné míchat použití jediného klíče se shodneme.

    Ad KeyUsage v legislativě - soudím, že na úrovni vyhlášky, popř. alespoň při akreditaci certifikační politiky, by to být mělo ošetřeno. Protože uživatelé chtějí mít bezpečné podepisování a když stát upravuje legislativně technické podmínky provozu, tak by to nakonec v nich být mělo! Celý koncept e-podpisu trochu trpí tím, že není zřejmé, kdo uhradí škodu, pokud selže podpisové schéma (podepisující ani spoléhající to nezavinili). To je rozdíl např. od kreditních karet, kde odpovědnost leží na jednom z účastníků (v obecném případě spíše na bance). Když si kupujete v prodejně potraviny, tak se jich také týkají nějaké konkrétní technologické předpisy a nejen obecné konstatování, že nemají být zdraví škodlivé.

    Myslím, že vývoj se současnými omezeními a fragmentací certifikátů NESMÍŔÍ, dříve nebo později dojde k určitému usazení se předpisů a standardů tak, aby klíčové potřeby podepisujícího i spoléhajícího byly splněny.
  • 27. 1. 2005 14:02

    Tom Tobula (neregistrovaný)
    Podpis je výraz mé svobodné vůle (jako osoby).

    Průkazky (včetně občanské) jsou nástroj k mé identifikaci (mé osoby) jinými osobami, je to nástroj měkčí nebo tvrdší perzekuce. S mou svobodnou vůlí má existence občanky do činění jen málo.

    Funkce podpisu a průkazek by se proto neměly zaměňovat ani v elektronickém provedení.

    Jinak ani průkazky nemusí obsahovat nezbytně vůbec žádný jednoznačný identifikátor. Např. můžete mít tramvajenku s fotografií a časovým kupónem, přerazené razítkem dopravního podniku, pro účel, který to má, by to bylo dostatečné! I do certifikátu X.509 můžete, když na to přijde, vložit fotku osoby, které patří a její veřejný klíč. V praxi bude asi i tramvajenka složitější, ale vážně není žádný důvod, aby v ní byly nějaké osobní údaje osoby.

    Další jednoznačný identifikátor, který průkazky zpravidla mívají, je číslo průkazky. Taková jednoznačná identifikace je legislativou předepsána i pro kvalifikované certifikáty. Další unikátní identifikátor osoby je navíc.
  • 27. 1. 2005 14:40

    Pavel (neregistrovaný)
    Vždycky jsem se domníval, že při ověřování podpisu notář opatří dokument ověřovací doložkou, kde je přesná identifikace podepisující osoby (jméno, příjmení, RČ, tituly a bydliště). Není tomu tak?
  • 27. 1. 2005 16:08

    Pavel Vondruška (neregistrovaný)
    Dalo by se zajimave regaovat na radu predlozenych tezi.

    Alespon z casovych duvodu k tomuto :
    >>>> Ad kvalifikovaný certifikát: myslím, že ze ZoEP ani prováděcích předpisů nijak neplyne ZÁKAZ používání kvalifikovaného certifikátu pro něco jiného než podpis. Že není kryptograficky vhodné míchat použití jediného klíče se shodneme.

    Zákaz použití soukromého klíče pro jiné účely než podepisování se obecně dovozuje z :
    zákona č.227/200 Sb. , § 5 , Povinnosti podepisující osoby, odts. (1) Podepisující osoba je povinna...

    MI ČR (a před nim UOOU) tento výklad také zastává ...

    --
    Pokud jde o kryptografickou vhodnost míchání klíče... Ta hlavní "finta" proč se to nechce není přímo v tom, že by to bylo kryptograficky nevhodné ...
    Jde totiž o to (zjednodusene), že Directiva EU (a nasledne jednotlive legislativy clenskych zemi) zavadi pojem SSCD (prostredek pro bezpecne vytvareni a overeni podpisu) - pozadavky najdete v prilohach 3 a 4 ve vyse zminene smernici.
    Tyto prostredky jsou hodnoceny z hlediska bezpecnosti a funkcionality pro overeni a vtyvareni podpisu - nikoliv pro sifrovani :-).
    Jinymi slovy sifrovani neni upraveno ...
    Pouziti soukromeho klice v jinem prostredku nez k tomu urcenem, pak muze vest ke kompromitaci klice v situacich, ktere proste nepodlehaly hodnoceni a testovani....
    ---
    >>> Proto můj doporučený postup v příspěvku výše je, ověřit si politiky všech CA a druhů certifikátů, které chci přijímat a přijímat jen ty.

    Tady souhlasím. Jen upřesním, že vůbec nehájím kořenové certifikační autority. Chtěl jsem jen na příkladu Slovenska upozornit na možné modely.
    Ve vašem návrhu je drobný problém ... (.. ověřit si politiky všech CA a druhů certifikátů, které chci přijímat a přijímat jen ty...) - ne každý subjekt, který chce provádět elektronický job toto umí. Navíc je potřeba provádět hodnocení politik opakovaně a hlavně zjišťovat, zda se podle techto politik take poskytovatele chovaji (:-)- psal jsem o tom, jak ani certifikacni autority ktere jsou defaultne v korenovem ulozisti Windows - nevydavaji vcas podle sve politiky CRL - viz valicert.org , ktery zverejnuje chovani nekterych CA). Chybi zde totiz dohled a dozor...
    Vyhodnejsi je toto hodnoceni ponechat na nekom jinem - specializovanem.
    Sam jsem zastancem Mustkovych certifikacnich autorit, ktere volne sdruzuji autority, ktere splnily spolecnou certifikacni politiku. Tato mustkova CA pak garantuje, ze sdruzuje jen ty autority, kde politika splnuje vyhlasene zasady a ze dochazi ke kontrole chovani techto CA. Navic se zjistuje technicka kompatibilita a nabizi se dalsi spolecne sluzby (vyhledavni certifikatu u vsech CA v tomto bridgi atd. atd.). Psal jsem na toto tema v DSM 5/2003 a 6/2003.
    Takove Bridge CA jiz funguji (Federal bridge v USA, v EU je jedna velka komercni a jedna se buduje pro vymenu podepsanych dokumentu mezi clenskymi staty ...)
  • 27. 1. 2005 16:49

    pedro (neregistrovaný)
    Žádat o kvalifikovaný certifikát ICA by mělo jít i s OpenSSL. Zkoušel jsem to a dokonce jsem byl v kontaktu s někým z ICA. Správně jsem to udělal na 2. nebo na 3. pokus. Byla to jen zkouška, zda to jde, sám Q-CERT nemám. Smutnou skutečností zůstává, že podpora ze strany ICA je velmi mizerná. Myslím, že jsem měl štěstí a zrovna jsem komunikoval s člověkem, který byl ochoten se se mnou bavit a mé pokusné žádosti o certifikát testoval, zda prolezou jejich softem pro registrační autoritu. V MSIE bych si fakt žádost negeneroval.
    Překonání tohoto problému je jen první krůček, další jsou MSIE-only aplikace pro komunikaci s úřady, což obvykle znamená svěřit privátní klíč javaapletu nebo passive-y. Je to jen o málo horší než ho vystavit někam na web. Přitom by stačilo docela málo - popsat jak to udělat, na kam má člověk klikat. Další věc, která se mi nelíbí, je nutnost měnit klíč každý rok. Chápu, jde o prachy. Nicméně i v tom případě by bylo dobré používat stejné klíče, jen jim prodloužit platnost. To však certifikační politika ICA vylučuje :-( Nechce se mi archivovat si 50 klíčů za život.
  • 27. 1. 2005 19:30

    Jan Angelovič (neregistrovaný)
    Skutečně se jednalo o kvalifikovaný certifikát a ne o komerční nebo serverový?

    Pokud ano, nevíte v jakém formátu je žádost?
  • 28. 1. 2005 8:04

    Jiří Kutálek (neregistrovaný)
    1. Self-signed certifikáty:
    Asi byste měl přesněji specifikovat větu o self-signed certifikátech.
    Protože tak jak to chápu z Vašeho příspěvku je to nesmyslné: použití self-signed certifikátů by úplně rozbouralo smysl PKI systému. Banka (nebo jiný provozovatel) by pak musel fungovat jako jakási podivná registrační autorita. S podivnou databází cizích klíčů, které by bylo problém verifikovat, revokovat atp...

    2. Organinizovaný zločin:
    Zatím nebyl publikován případ (komerčního) prolomení RSA klíče s délkou 1024 bitů.
    Samozřejmě je to také závislé na způsobu ochrany privátního klíče, ale CA ho mívají v bezpečném hardware.
    Zdá se, že moc sledujete americké filmy...
  • 28. 1. 2005 8:22

    Jiří Kutálek (neregistrovaný)
    Souhlasím s KIXem.
    Je to asi tak, že buď jsem Váš příspěvek nepochopil, anebo jste Vy nepochopil princip fungování PKI systémů a roli CA v tomto systému.

    Vaše paralela je proto zcela mylná. Píšete:
    "kvalifikovany certifikat je jako smlouva podepsana u notare - kde ve smlouve neni vubec napsano, kdo je vasim smluvnim partnerem"

    Ale to je právě zásadní omyl, v certifikátu je napsáno (a "notářsky-CA" ověřeno), kdo je Vaším smluvním partnerem. "Notářem", který ověřuje totožnost Vašeho partnera je právě CA!
  • 28. 1. 2005 8:39

    Jiří Kutálek (neregistrovaný)
    Pokud by měla CA Váš privátní klíč (záleží na procesu generování klíčů, jestli je to možné), mohla by Vaším jménem např. podpeisovat dokumenty, smlouvy, převzetí peněz, ...

    Ale opakuji, jen za předpokladu, že by si při procesu generování klíče byla CA schopna uložit Váš privátní klíč.

    Certifikát sám o sobě je veřejný, nelze ho zneužít a není nutno jej chránit.
  • 28. 1. 2005 9:19

    pedro (neregistrovaný)
    Ano, šlo o kvalifikovaný certifikát. Nejprve mě sprdli že tam mám Common Name, což v žádosti nesmí být, pak tam byla ještě nějaká formální drobnost v obsahu a pak mi řekli, že takto je to OK. Formát byl normální PEM. Nejvíce problému jsem měl s UTF8 kódováním (systém mi běží v iso8859-2). Nakonec jsem to vyřešil tak, že jsem udělal textový soubor, co řádek to jedna položka žádosti o certifikát, položky jsem tam napsal, prohnal ho iconv-em do utf8 a pak na to poštval openssl s tím, že vstup nebyl z klávesnice, ale z toho souboru v utf-8. Jinak nevím, jak bych psal ty znaky s diakritikou. Zkoušel jsem dokonce i vice polože OU a dalších, které se mohou v žádosti vyskytnout vícekrát než 1x. Už je to ale dlouhá doba, nicméně v ICA se od té doby, tuším, nic nezměnilo. Zkusím to oprášit, abych si osvěžil, jak to vlastne fungovalo a někde bych to vystavil (openssl.conf a tak).
  • 28. 1. 2005 12:13

    Tom Tobula (neregistrovaný)
    :-). Zdravím, nechci se přít do krve, včera jsem byl trochu nenaložen a strohý. Soudím, že právní předpisy mají být jednoznačně vyložitelné a pokud předpis chce zakázat používání klíčového páru pro jiné účely než pro podpis, má se to napsat polopaticky aspoň do vyhlášky. Onen Vámi zmiňovaný paragraf zní takto:

    § 5
    Povinnosti podepisující osoby
    (1) Podepisující osoba je povinna
    a) zacházet s prostředky, jakož i s daty pro vytváření zaručeného elektronického podpisu s náležitou péčí tak, aby nemohlo dojít k jejich neoprávněnému použití,

    Kromě toho ani tento paragraf teoreticky nevylučuje, že si někdo pořídí kvalifikovaný certifikát a _podepisovat_ s jeho pomocí nebude vůbec, takže zákon neporuší, přesto bude mít kvalifikovaný certifikát, což jsem namítal já.

    Především však podle mne laický uživatel nemá šanci z ustanovení dovodit, že šifrování je pro něj zakázáno. Navíc při získávání certifikátu I.CA má možnost fakultativní volby KeyUsage - tato CA byla akreditována ÚOOÚ (nyní MIČR), takže nemá nejmenší důvod předpokládat, že by společné užití klíče pro podpis a kryptování bylo porušením uvedeného písmene. Takovou interpretaci je schopen provést pouze kryptolog, ani ne běžný IT man. Takže je dost sporné, jaký výklad by provedl soud v případě projednávání.

    Jinak samotný ZoEP porušuje tento paragraf, protože pro uznávaný podpis nevyžaduje bezpečný prostředek pro vytváření e-podpisu, podepisovat můžete klíčem z úložiště ve Windows.

    Ad šifrování - státy příliš nechtějí, aby jim občané šifrovali, takže proto v úpravách podpisu šifrování opomíjí a vedou veškerou legislativu až po implementace čistě po e-podpisové linii. Ale nejde jen o konkrétní implementaci, podle mě jde i o krypto-teorii. Viz třeba vývoj formátování v PKCS#1.

    Můstková CA je zajímavá praktická možnost (podívám se u Vás na to), která může mít dobré praktické výsledky. Přesto heterogennost právních úprav v jednotlivých zemích (např. EU) zůstává problémem, který se postupně (vidím to tak na 3-7 let) bude vyrovnávat, nebo by aspoň měla.

  • 28. 1. 2005 13:41

    Pavel Vondruška (neregistrovaný)
    Ani já se nechci přít do krve (maximálně digitální :-).

    1) S tím, že kvalifikovaný certifikát je určen pouze pro ověření elektronický podpis se prostě musíte smířit. Pokud vám nestačí právní výklad zalistujte standardy ETSI a podívejte se na praxí v EU. Je to tak a je to dobře.

    2) Položke Key Usage je v certifikátu I.CA kvůli kompatibilitě. Ne proto, abyste používal certifikát k šifrování. Malá analogie - autem můžete také jet v jednosměrce v protisměru, ale porušujete příslušný dopravní předpis. Podívejte se i do Certifikační politiky I.CA - najdete zde, že kvalifikované certifikáty vydávané podle této politiky jsou určeny pro ověřování elektronického podpisu...

    3) ZoEP neporušuje zákon (tedy sebe). ZoEp definuje různé typy elektronických podpisů (elektronický podpis, zaručený elektronický podpis, zaručený elektronický podpis založený na kvalifikovaném certifikátu, zaručený elektronický podpis založený na kvalifikovaném certifikátu od akreditovaného poskytovatele). Tyto typy podpisů se tím dostávají do našeho právního řádu a to vedle již právních primitivů - podpis, vlastní podpis, vlastnoruční podpis, podpis uznaný za vlastní a notářsky ověřený podpis. Tím je umožněno, aby zákonodárce v novelách různých jiných zákonů, kde se zavádí možnost použít elektronickou agendu - uvedl vhodný typ elektronického podpisu. Navíc může požadovat, aby byl vytvářen a ověřován pomocí prostředků pro bezpečné vytváření a ověřování el. podpisu (dáel SSCD). Tento pojem totiž zákon také zavádí... Tím se zajišťuje flexibilita vhodného typu podle toho, co se tím má zajistit. Např, novela zákona o zdravotniczví vyžaduje pouze zaručený elektronický podpis, novela trestního řádu vyžaduje použití kvalifikovaného certifikátu atd...

    4) pojem uznávaný podpis , který jste použil neexistuje ...

    5) SSCD - pro vytváření zaručených elektronických podpisů se nevyžaduje (tento požadavek není ve Směrnici uveden). Výjimkou je Slovensko, které jej zařadilo mezi požadavky..
    V EU byl dodatečně (a hlavně z důvodu rychlého vyjádření a pro účely standardů) zaveden pojem kvalifikovaný podpis. Kavlifikovaný podpis je - zaručený elektronický podpis založený na kvalifikovaném certifikátu a vytvořený pomocí SSCD.
    Jen pro úplnost dodám, že poskytovatel certifikačních služeb musí pro podpis certifikátu a CRL používat HSM (hardware security module). Požadavky na HSM jsou ještě přísnější než na SSCD...

    6) Formátování PKCS#1 . Ano. Děkuji za tichou vzpomínku na mé kolegy z webu Crypto-World. Právě pánové Klíma a Rosa elegantně rozbili formátování ve verzi 2.1 :-) .

    7) Těch 3-7 let pto prosazení PKI jsem tipoval v roce 1998....
  • 28. 1. 2005 16:42

    petr (neregistrovaný)
    Dik za odpoved. Ja jsem se az doted domnival, ze k CA prijdu pouze s public klicem (v ramci self-signed certifikatu). Je to tak, ne?
  • 28. 1. 2005 18:59

    petr (neregistrovaný)
    Ted mi doslo, ze kdyz chci i cipovou kartu, tak vlastne musim dodat i privatni klic... pak je to jasny.
    BTW daji se vlastne sehnat cipove karty, do kterych bych si mohl nahrat vlastni certifikat(vcetne private klice)? Pak s tou kartou normalne podepisovat a po vyprseni platnosti si do ni nahrat novy?
    PS sorry za trochu offtopic :)
  • 28. 1. 2005 22:55

    Dan Lukes (neregistrovaný)
    Ne, v certifikatu nic takoveho napsano neni, nebo, prinejmensim, byt nemusi. Neni tam zadna jednoznacna identifikace drzitele - a s ohledem na to, ze tam nemusi byt ani jmen, staci psaudonym - nemusi tam dokonce byt ani jakekoliv jmeno. Podotykam, ze jednoznacna identita je "prosta" identita - to jest - kazdy clovek ma PRAVE JEDNU identitu - nikoliv jednu identitu o jedne CA, druhou identitu u druhe. Kdyz jednomu smluvnimu partnerovi odmitnete poskytovani sluzeb proto, ze je nespolehlivy a neplni smluvni podminky, jiste si neprejete uzavrit s timtez clovekem smlouvu jen proto, ze si sezene podpis od jine CA - a vy nepoznate, ze je to tataz osoba ...

    Takze zadny omyl - ano - CA je skutecne notar. A ona (jedina) zna totoznost vaseho partnera. Vy ne.

  • 28. 1. 2005 23:25

    Dan Lukes (neregistrovaný)
    Jestlize se domnivate, ze tyto dve funkce zamenuji, pak to znamena, ze se nevyjadruji jasne. Ja je nezamenuji a naprosto chapu, ze se jedna o dve rozdilne, i kdyz v urcitych aspektech se prekryvajici se funkce.

    To, nac se snazim upozornit je, ze ze v praxi se daleko casteji potrebujete identifikovat nez "anonymne nepopirat". Mate naprostou pravdu, ze vase svobodna vule ma s identifikaci co do cineni jen malo - ale malo patne - pokud ma vase svobodna vule smerovat k nekomu, pak on, v praxi, obvykle trva na tom, ze bude vedet ci je to vule.

    Takze v tomto ohledu nejsme ve sporu. Nejsme ve sporu ani v tom, ze z "anonymniho" klice lze udelat "identifikaci" snadno - pridanim ruznych udajui, vcetnme, treba, i fotky. Jenze, ma-li byt takova identifikace univerzalne pouzitelna, musi byt takove informace na standardnich mistech, ve standardnim formatu.

    Ve svem poslenim odstavci se ale dopustite omylu, kdyz zamenujete identifikator certifikatu s identifikatorem osoby. Samozrejme, ze kazdy certifikat je jednoznacne identifikovan seriovym cislem a identifikaci vystavce - ale takova identifikace stale jeste neni dobrym jednoznacnym identifikatorem osoby. Ano - mate-li dve stejne identifikace, vite, ze patri teze osobe. Bohuzel, mate-li dve ruzne identifikace - nevite, zda patri ruznym osobam nebo osobe stejne. A to vam, kupodivu, v praxi bude dost casto prekazet. V realnem svete totiz neni obvykle, abyste mel (legalne) v jednu chvili dve platne jednoznacne identifikace - takovy system by se povazoval za spatny a nebyl by vubec zaveden. A, nikoli nepochopitelne, podobna vlastnost se nehodi ani u identit elektronickych. Nedigitalni praxe je totiz zvykla bud' pracovat s osobami - nebo s anonymnimi lidmi, kde na jakekoliv identite nezalezi. Elektronicky certifikat - tedy "anonymni jistota" nema zadny obraz v realnem svete - a tak neni divu, ze jeji prakticke rozsirovani je "pomalejsi" - nikdo na to neni zvykly. I proto jsem mluvil o tom, ze uzitecnejsi bylo, nejmene z hlediska prakticke vyuzitelnosti, "elektronizovat" nejprve to, na co z realneho sveta zvykli jsme - prukaz identity. Obzvlast, kdyz je to vlastne nadmnozina podpisu "anonymniho" ...

    Nerikam, ze kvalifikovany elektornicky certifikat je spatny - rekl jsem, ze je neuzitecny. A kdyby existovala elektronicka identifikace, povazoval bych ji za, z praktickeho hlediska, daleko uzitecnejsi. Nic min, nic vic ...

  • 29. 1. 2005 9:05

    Pavel Vondruška (neregistrovaný)
    K bodu 4)
    Omlouvám se. Novela zákona o elektronickém podpisu (486/2004) skutečně zavádí zkratku "uznávaný elektronický podpis". Tento pojem je zkratkou pro dosud používané spojení : zaručený elektronický podpis založený na kvalifikovaném certifikátu vydaným akreditovaným poskytovateli certifikačních služeb...
    Samozřejmě zavedení zkratky lze vítat.
  • 29. 1. 2005 9:26

    Pavel Vondruška (neregistrovaný)
    Jen malá vsuvka do diskuse ... Viz poslední novela zákona o el. podpisu (486/2004 Sb.) :

    Pokud je zaručený elektronický podpis založený na kvalifikovaném certifikátu od akreditovaného poskytovatele (uznávaný el.podpis) užíván v oblasti orgánů veřejné moci, musí kvalifikovaný certifikát obsahovat takové údaje, aby osoba byla jednoznačně identifikovatelná. Strukturu údajů, na základě kterých je možné osobu jednoznačně identifikovat, stanoví ministerstvo prováděcím právním předpisem.
    --
    Tedy osoba musí být v tomto případě jednoznačně identifikovatelná z certifikátu...
    Mně se to osobně nelíbí, protože certifikát je určen pro jin věci, ale je to tak...
    --
    Definice zaručeného el.podpisu totiž vyžaduje pouze MOŽNOST identifikace podepisující osoby ve vztahu k datové zprávě... (viz příslušné definice)
    ---
    Opět upozorňuji na zajímavý příspěvek pana Hejla. Kde se dotknul problému, že se chce z elektronického podpisu (a certifikátu) vice než z obyčejného podpisu - tedy zajištění identifikace ... (což je právě předvedeno v paragrafu 11 ze kterého v úvodu cituji...).
    -
    PROTO jsem se také bouřil , že certifikát není PAS nebo OBČANSKÝ průkaz....
    ---
    Snad jen , že identifikace (tak jako u "obyčejného" podpisu) by měla plynout z dokumentu, který byl elektronicky podepsán (smlouva, objednávka, daňové přiznání...). Zaručený elektronický podpis a certifikát pak slouží k ověření podpisu, neodmítnutelnosti toho, že majitel certifikátu podpis vytvořil a v případě sporu možnost (via poskytovatel) vyhledat držitele certifikátu...
    ----
    Ale to už je zase celé dokola...
  • 29. 1. 2005 9:38

    Miloš Mojžiš (neregistrovaný)
    Tohle lze snadno eliminovat tím, že druhá strana zakáže použití pseudonymu. Direktiva EU jasně říká, že pokud má být certifikát typu pseudonym, musí to být v něm také uvedeno, takže není možné se skrýt za pseudonym a neříci to o sobě.

    Paralela s notářem mi taky připadá trochu nepřesná, právě z důvodu absence identity na certifikátu - když podepíšu něco u notáře, tak na dokumentu, který jsem podepsal, jsou všechny moje základní identifikační údaje opatřené potvrzením notáře, že tyto údaje patří osobě, která dokument podepsala. To je dost velký rozdíl, neboť v případě podpisu elektronického tyto údaje zdaleka tak jednoduše dostupné nejsou (v jednom z příspěvků bylo správně uvedeno, že CA je sdělí pouze orgánům činným v trestním řízení).

    Základní otázkou podle mne spíše je, kdy a proč bych přesnou identitu dotyčného potřeboval znát. V případě kvalifikovaného certifikátu vím, že identitu někdo spolehlivě ověřil a toto vědomí mi může stačit. A jsem přesvědčen, že pro naprostou většinu případů toto opravdu stačí. To, že každej prďola po vás dneska chce při každé možné i nemožné příležitosti občanku, je byrokratická relikvie z dob naštěstí minulých.

    A to malé procento případů, kdy tu idetitu skutečně potřebuji spolehlivě znát, se pak dá řešit tak, jak píše Dan - ověřím si ji sám a pak samozřejmě dotyčný nepotřebuje kvalifikovaný certifikát. Nicméně je třeba ještě podotknout, že se stále bavíme o certifikátech pro fyzické osoby. U certifikátů firemních je to o něco složitější.
  • 29. 1. 2005 12:19

    Dan Lukes (neregistrovaný)
    Problemem neni "moznost pseudonymu" - i kdyz tam bude i jmeno a prijmeni, stale to neni dostatecne identifikace konkretniho cloveka. Lidi se stejnou kombinaci jmen mohou byt spousty.

    Co se tyce ostatni argumentace, zda se mi, ze to je predevsim o pocitech a dojmech. Ty mas proste Milosi dojem, ze touha znat identitu protistrany je relikt - a vychovou to z "vadne naucenych" lidi dostaneme - a pak nastane zlaty vek uzivani certifikatu. Jo - s tim ja nepolemizuji. Kdyz lidi prevychovas, je mozne vsechno. Ja mluvil o tom, ze jak ja se rozhlizim po soucasnem realnem svete, tak se mi zda, ze certifikaty jako takove maji velmi omezene pouziti. Tam, kde je dotycnemu jedno, kdo je protistrana, tam jde obvykle o tak zanedbatelne hodnoty, ze neni potreba jakakoliv identifikace ani zaruka; tam, kde uz o neco skutecneho jde, tam se realne pozaduje skutecna znalosti identity protistrany - ne jen efemerni slib, ze "kdyby k necemu doslo" tak "podate zalobu na neznamenho pachatele" a "soud identitu zjisti". To je, pro prakticky zivot, dost tezkopadne (ale je mozne, ze opravdu lze lidi prevychovat tak, aby jim to nevadilo) - a proto se "anonymni" osobni certifikaty nedockaly masoveho rozsireni - a podle meho - ani nedockaji. Ale to je zase moje dojmologie ...

    Co se posledni vety dotyce - nevim, v jakem vyznamu presne pouzivas pojem "firemni certifikat" - jestli myslis, ze je to osobni certifikat, ve kterem je vyznaceno, ze dotycna osoba je zamestnancem nejake firmy, tak nevim, v cem je to s nim slozitejsi. Ale to uz bychom, myslim, zbytecne rozbredali ...

  • 29. 1. 2005 13:19

    Dan Lukes (neregistrovaný)
    Z prednasek Tondy Benese si pamatuji, ze certifikat muze slouzit k zajisteni "anonymni nepopratelnosti", ale nepamatuji se, ze by (zamerne) zruseni one anonymnosti bylo smrtelnym hrichem - pokud tu anonymitu nepozadujeme. Nenachazim duvod, proc by uvedeni dalsiho udaje do certifikatu, udaje, jehoz platnost je ovedena autoritou, konstituovalo nejaky kryptograficky problem, ohrozovalo bezpecnost pouziti systemu, nebo jakymkoliv jinym zpusobem narusovalo "cistotu pouziti". Nicmene, neodvazuji se tvrdit, ze po jedne prednasce a zkousce (a sedmi letech spolecneho bydleni s prednasejicim na koleji) rozumim krytografii tak, abych vam mohl ucinne oponovat a obavam se, ze tato diskuse neni vhodne misto na to, abyste mi osvetlil, v cem "necistost" pridani takoveho udaje spociva - i kdybyste mi ten cas venovat chtel.

    Pripominam, ze neprosazuji povinnost, aby kazdy certifikat MUSEL takovou identifikaci obsahovat - to by skutecne prohreskem bylo, protoze od certifikatu schopnost jednoznacne identifikovat pozadovat pro nektere ucely nemusime. Pouze jsem tvrdil, ze je skoda, ze pridani takoveho udaje neni standardizovano (pokud vim, onen provadeci predpis neexistuje) a pridat ho tam tedy rozumne mozne neni - a vyjadril svuj dojem, ze timto udajem opatrene osobni certifikaty maji daleko vetsi uplatneni.

    A k vasemu "snad jen" - reknete mi, kde v realnem svete potrebujete, aby byl dokument podepsan - ale opravdu vubec nepotrebujete vedet kdo je ten, kdo ho podepisuje (to, ze mate nejakou identifikaci napsanou ve smlouve a podepisujici "jen tak ustne" tvrdi, ze on je on neznamena, ze vite, kdo dokument podepisuje). Ano - patrne mi odpovite, ze az dojde k soudnimu sporu, tak se zjisti, kdo to opravdu byl. To ale take znamena, ze az do toho okamziku mate v ruce smlouvu, o ktere nevite, jestli je platna, nebo je naprosto bezcenna (protoze je podepsana osobou, ktera neni k podposu takove smlouvy opravnena). Nejsem dokonce ani schopen zjistit, jestli to neni tentyz pan, ktery me stejnym zpusobem podvedl uz vcera a predvcirem a take petkrat minuly rok. No, pro praxi je takova "jistota" opravdu dost chaba a u jakehokoliv jen trochy vyznamnejsiho ukonu vas prilis neuspokoji.

    Doufam ale, ze si rozumime, ze ja nenapadam existenci "anonymniho" ceritifikatu jako takovou a netvrdim, ze "schopnost anonymni nepopiratelnosti" je designovou chybou navrhu certifikatu jako takovych. Ja ho pouze oznacuji za "neuzitecny" pro realne prakticke pouziti a vyjadril jsem nazor, ze neco trochu jineho bychom v praxi uzili daleko spis.

  • 29. 1. 2005 13:26

    Miloš Mojžiš (neregistrovaný)
    Myslím, že lidi netřeba převychovávat, stačí se na věc podívat z jiného úhlu. Pokud dnes pošlu dokument i závažnější povahy (objednávka, reklamace, faktura, daňové přiznání, návrh smlouvy, přihláška na VŠ, nabídka do výběrového řízení atd.) tradiční poštou, příjemce také nemá zaručeno, že jsem to poslal skutečně já - a vydávání se za někoho jiného je zde ještě mnohem jednodušší než v případě elektronické komunikace, kde musí souhlasit alespoň jméno (navíc příjemce může požadovat, aby dodatečné informace - např. rodné číslo - byly uvedeny v těle zprávy).

    A přesto drtivá většina výše vyjmenovaných typů korespondence takto zaslána být může, a příjemci to téměř vždy naprosto stačí. Nedávno jsem například měnil trvalé bydliště, což jsem oznámil na všechna potřebná místa písemně. Všechny organizace, které zareagovaly, mi potvrdily přijetí zprávy rovnou na novou adresu, což je, vzato do důsledku, z jejich strany bezpečnostní nonsens (měly mi to potvrdit zejména na adresu původní, abych v případě, že se za mne někdo vydával, mohl tu operaci odvolat).

    Navíc v případě běžné papírové komunikace prakticky nelze zjistit, kdo podvrh vyrobil - známé je pouze razítko podávací pošty a tím to zpravidla končí. U elektronické komunikace si ale těžko někdo dovolí vydávat se za někoho jiného (já bych si to tedy netroufnul), neboť policie jej v případě potřeby zjistí za pár minut prostým dotazem na vydavatele certifikátu.

    V tom já vidím sílu a užitečnost (vrátím-li se k tématu prvního příspěvku této diskuse) elektronického podpisu oproti papírovému.

    Firemní certifikát je terminologický nesmysl, omlouvám se za něj. Měl jsem samozřejmě na mysli certifikát zaměstnanecký. Souhlasím, že nemá smysl diskusi rozbředávat o další prvek.
  • 29. 1. 2005 16:14

    Pavel Vondruška (neregistrovaný)
    1) pokud certifikát slouží k jednoznačnému spojení vlastníka certifikátu s veřejným klíčem, který v něm je obsažen a dále k důvěryhodnému předání tohoto klíče, pak je jasné, že lze navíc v certifikátu předávat důvěryhodně i jiné údaje (samořejmě pokud je poskytovatel je schopen ověřit a jeho politika mu to umožňuje). RFC 3709 definuje např. položky pro fotogtrafii a zvukový záznam ... Tedy vložení nějakého údaje, který by mohl vést příjemce k vhodné identifikaci je možná a určitě to není kryptografickou chybou (a ani to s kryptografií nemá nic společného a ani jsem to netvrdil).
    2) Již standardní položka e-mail - může být pro příjemce vhodným údajem k identifikaci
    3) Nechce se mi to pitvat, ale musí se brát do úvahy i zákon o ochraně osobních údajů 101/2001 . Jinak by mohlo být takovou položkou např. rodné číslo :-).
    4) sám jsem na prováděcí předpis zvědavý, úkolem je totiž definovat tzv. jednoznačný bezvýznamový identifikátor (právě náhrada rodného čísla)
    5) k věci, ... reknete mi, kde v realnem svete potrebujete... Příkladů je nepřeberně.
    Když např. dostanete papírovou podepsanou objednávku na zboží tak také identifikujete kam zboží máte dodat z údajů v objednávce a komu máte za něj fakturovat a ne z PODPISU (nějakých klikiháků) (!). Jistě si umíte představit analogii v elektronickém světě. Tedy zaručený elektronický podpis a certifikát potřebujete pro případ, kdy dojde na lámání chleba a příjemce zboží za něj nechce zaplatit z důvodu, že si nic elektronicky neobjednal... Mimochodem - podpis pod papírovou objednávkou se mu zapře lépe než ten elektronický (tedy grafolog x poskytovatel certifikačních služeb)...
    6) V obchodě, když si kupujete např. housku nebo CD, také neukazujete občanku. Přitom Vám právník vysvětlí, že vlastně uzavíráte kupní smlouvu, která je naplněna tím, že za housku zaplatíte a zboží převezmete. Takovýto anonymní nákup v digitálním světě má také opodstatnění. Nemusí nikdo mít možnost zjišťovat co a jak často nakupuji (elektronicky), ale prodávající musí mít možnost v případě, že neplatím zjistit, kdo si to službu objednal (např. placený přístup k nějakým datům...).
    7) Když odevzdáváte daňové přiznání na finančním úřadě u okénka, také na Vás nechtějí občanku a spokojí se s podpisem na daňovém přiznání (které dokonce neděláte před nimi)... Všechny potřebné údaje jsou v písemném formuláři. To snad proboha platí i když je ten formulář elektronický. Dokonce se zaručeného el. podpisu s kval. certifikátem lze ujistit, kdo jej podepsal a ten nemá možnost to odmítnout. U té muří nohy v písemné podobě bude ta průkzanost komplikovanější. Prostě se mi zdá, že v digitálním světě chceme od podpisu více než v reálném světě.
    8) Napadal jsem to, že stát vynucuje , aby byl v kavlifikovaném certfikátu od akreditovaného poskytovatele ten jednoznačný identifikátor... Díky němu může pak stát kontrolovat (pokud je použit) i podpisy na objednávkách v komečních vztazích.
    Píši-li ze své e-mail adresy (např. na seznamu.cz) Vám na obludu.cz - pak při opatření e-mailu zar.el.podpisem máte jistotu, že jsem odeslal e-mail já vlastník e-mail adresy (mám ji v certifikátu). Proč má však každý vědět, že to psal Pavel Vondruška, nar. , bydliště ... .
    To pak budu muset mít zase certifikát pro tuto komunikaci bez jednoznačné identifikace, ale od takového poskytovatele, kterému také důvěřujete atd....
    -
    Pozdravujte Tondu Beneše. Také rád vzpomínám na dobu, kdy mne zvával na seminář z informační bezpečnosti něco o PKI odpřednášet... Speciálně v roce 1999-2000 byly semináře -díky studentům - velice inspirující...
  • 29. 1. 2005 23:18

    Dan Lukes (neregistrovaný)
    Problem s ochranou osobnich informaci by snad byt nemel. Pokud jsem vedel, ze takovy udaj v danem verejnem certifikatu je a poridil jsem si ho, pak s jeho zverejnenim patrne souhlasim (v nejhorsim pripade bych tento souhlas proste explicitne vyslovil ve smlouve s CA). Jinak se ale obavam, ze z tohoto pohledu neni zasadni rozdil mezi "bezvyznamovym identifikatorem" a "rodnym cislem". Oboji je osobni udaj.

    Jinak ale uz nebudu opakovat vyrcene. Me se zda, ze snad vyjma statni spravy (ktera ma vzdy cas cekat na penize do soudniho rozhodnuti) se "anonymni certifikaty" vyrazne pouzivat nebudou. Nakolik je muj odhad spravny ci naprosto mylny nejlepe ukaze sam cas. Snad jen kratce bych se zastavil u [6] - elektronickym ekvivalentem smlouvy (nebo objednavky) ustni neni smlouva (objednavka) pisemna, podepsana elektronickym podpisem - ale smlouva (objednavka) proste nepodepsana. Predstava, ze se nekdo, kvuli nezaplacenym 350Kc za odebranou sluzbu zene k soudu, aby ten u CA zjistil, kdo je dluznik a nasledne dluh vymohl je usmevna. Ja jako daleko pravdepodobnejsi prepokladam, ze proste osobe s timto certifikatem prestanete poskytovat sluzbu a penize odepisete jako ztratu. Co potrebujete je, aby se vam tataz osoba vzapeti nevratila s jinym certifikatem a nepripravila vas o dalsi petikilo.

    Nicmene, nemyslim, ze jsme v zasadnim sporu, predpokladam, ze si navzajem v zasade rozumime a jen se lisime v odhadech toho, jak se ke kvalifikovanym certifikatum verejnost ("fyzicka" i "podnikatelska") postavi. Ja proste jen nejsem tak optimisticky. A, zejmena, nejsem tak optimisticky, co se tyce schopnosti jakekoliv tuzemske CA utajit pred statnimi organy informace o drzitelich certifikatu - proto - na rozdil od vas - nevidim z hlediska "monitorovaci schopnosti" statu zadny rozdil mezi certifikatem s a bez jednoznacneho identifikatoru. Diky teto skepsi pak u me prevazi vyhody, ktere jednoznacna identifikace prinasi pro nestatni akceptanty certifikatu.

    Tondu pozdravovat budu, stale se vidame pomerne casto. Ty seminare, na ktere vzpominate ale v te podobe, na kterou vzpominate uz, pokud vim, neexistuji. A i ta prednaska, ktera za me byla velmi komorni patrne doznala, s ohledem na nekolik set zapsanych studentu, urcitych zmen - tezko rict, zda ku prospechu veci ...

  • 29. 1. 2005 23:53

    Pavel Vondruška (neregistrovaný)
    0) Ochrana osobnich udaju - to je na dlouhe povidani. Jen si dovolim podotknout, co se stane, kdyz nebudete se zverejnenim napr. rodneho cisla souhlasit? Nedostanete certifikat nebo tam nebude ? Tedy cast uzivatelu pujde jednoznacen eurcit a cast ne? Pripominam take kauzu rodnych cisel na tramvajence... (ta na rozdil od certifikatu je pro cizi osoby dokonce o neco mene pristupna)...

    1) reakce na : .... - elektronickym ekvivalentem smlouvy (nebo objednavky) ustni neni smlouva (objednavka) pisemna, podepsana elektronickym podpisem - ale smlouva (objednavka) proste nepodepsana...
    Nezlobte se , ale to je naivni. Ustni dohoda (viz priklad s nakupem v obchode), kde se hned plati nelze srovnavat s pristupem k nejake placene sluzbe na Internetu, kde se budete ocekavat, ze dotycny zaplati dodatecne a pokud ne, ze nevite kdo to byl a nemuzete jej vyhledat...
    To by spise pripominalo situaci, kdy nekdo prijde do obchodu, vy mu date zbozi (treba CD) a on rekne, ze Vam penize posle na ucet a odejde a Vy nebudete vedet, kdo to byl.

    -- ke stejnemu problemu doporucuji se podivat i na odpoved pana Mojzise (dnes 13:26).... s jeho nazorem souhlasim.

    (pokud budeme hlasovat tak jsme na Vas v diskusi uz tri Hejl, ja a Mojzis - ale to berte jen jako pseudoargument...)

    2) Seminář stále běží, sice ruzne menil charakter a pocet posluchacu, ale zije ... Dokonce se kona opět na Malostranském náměstí. Více můžete najít zde : http://bis.modry.cz/ . Ma velmi slusnou uroveň...

    3) Jinak uz s diskusi koncim. Uz jsme stejne posledni diskutujici. Nase diskuse je delsi nez clanek...
    Bylo mi potěšením.
  • 30. 1. 2005 10:05

    Dan Lukes (neregistrovaný)
    Ano, u zminenych dokumentu nema prijemce zaruceno vubec nic - a proto je jejich ekvivalentem v elektronickem svete take "vubec nic" - a nikoli "anonymni certifikat". Jak uz jsem psal "anonymni" elektronicky podpis NEMA ekvivalent v "pisemnem" svete. Obyceny podpis propiskou od neznameho cloveka je prakticky nulitni akt. Kdyz bude vedet dopredu, ze te chce podvest, tak ti nepomuze v nicem ani grafolog. Jestlize to tohle v pisemnem svete vetsinou staci, pak i ve svete elektronickem by ti mel staci jakkoliv neautentizovany dokument (maximalne bys overil, ze je platna emailova adresa). Ty tady ale furt konstruujes situace, kdy neautentizovany dokument nestaci, ale soucasne plne postacuje dokument elektronicky, podepsany naprosto neznamou osobou. Ja ti pouze tvrdim, ze tato konstrukce je sice hezka, ale presto ji vidim jako "novou a umelou" a vyjadruji sve presvedceni, ze to s jejim "ujmutim se" bude velmi tezke - prave proto, ze nejde o "elektronizaci" jakehokoliv znameho mechanismu na ktery jsou lide zvykli - ale o neco zcela noveho. Je mile, ze se odvolavas na soudy a policii - ale obavam se, ze na to se ti verejnost docela vykasle. Mechanismus, ktery mi neumoznuje odhadovat rizika dopredu - a podezrele partnery odmitnout a jedine, co mi nabizi je "berte vsechny a pak se obratte na policii" je proste pro praxi tezko prijatelny. Predstavuju si zive, jak mesicne podavas soudu tri zaloby na neznameho pachatele kvuli nezaplaceni 326,30Kc a jsi cely stastny, jak ten system pekne funguje. A navic, az se zjisti, ze uz te zase okradl tentyz clovek, co te okradl vcera, minuly tyden a taky patnactkrat loni, budes si, pravem, pripadat za pitomce. A to je presne to, co ti nabizi "anonymni" certifikat. Nicmene, jak uz tady padlo - jde o dojmologii. Myslim, ze to nelze vyresit diskusi. Nejsnadneji nas spor rozhodne cas ...

    Mimochodem, kdyby to ty organizace potvrdili na adresu puvodni, mely by se jim jejich dopisy vratit jako nedorucitelne - ledaze jsi si u posty zaplatil dosilani. Takze to tedou navrhovane "bezpecne" chovani je nelogicke.

  • 30. 1. 2005 13:48

    Pavel Vondruška (neregistrovaný)
    Omlouvam se, ze opet vstupuji (viz naše diskuse na podobne tema o kus dále).
    Podporuji pana Mojžíše, má pravdu.

    Váš názor : -...Jak uz jsem psal "anonymni" elektronicky podpis NEMA ekvivalent v "pisemnem" svete. .., je již pomalu mimo diskusi, je jemně řečeno chybný ....

    Prostě motáte do sebe vlastnosti podpisu a certifikátu. Každý slouží k jinému účelu !

    Navic tam zavadite sve dojmologie, ktere misty zacinaji byt trochu demagogicke.

    Zaručený elektronický podpis není anonymní (již z jeho definice plyne, že je možné zjistit podepsiující se osobu a ta nemůže odmítnout, že jej vytvořila). My pouze hájíme smysl certifikátů, které v sobě nemají přesnou identifikaci vlastníka certifkátu... (mimochodem neznamená to např. ani to, že komunikující osoby důvěryhodně nevědí, kdo je vlastník certifikátu, ale nekomunikující to nemusí vědět...)

    Příklady takové možné komunikace jsme již uvedli.

    Vzhledem k tomu, že možnost uvádět v kvalifikovanem certifikátu i pseudonym je zakotven ve Směrnici EU a je převzata do standardů ETSI - je jasne, ze se odbornikum, kteri se na priprave teto legislativy a norem podileli také zda uzitecnost takovychto certifikatu.

    Znova opakuji, že ze cmaranice na papire, ktera se nazyva podpis, take nevite, kde podepisujici se osoba bydli apod.
    Nemusite to tedy vedet ani primo z certitifikatu....
    Zamyslete se nad tim, jak v pripade sporu dohledate osobu, ktera nacmarala na papir to, co se nazyva podpis a jak dohledat osobu, ktera ucinila zaruceny elektronicky podpis zalozeny na kvalifikovanem certifikatu ....

    Ještě na úplný závěr:
    EU definuje tři typy certifikátů
    - s pseudonymem
    - s částečnou informací
    - s plnou identifikací

    Pro různé účely se hodí samozřejmě různé.
    Viz také položky v kvalifikovaném certifikátu o tom, zda se používání kvalifikovaného certifikátu omezuje podle povahy a rozsahu jen pro určité použití.....

    Např. pro komunikaci s bankou, pokud vydává certifikáty klientům banka, stačí ty s pseudonymem (např. je v položce DN číslo zákazníka). Není přece nutné, aby při analýze transakcí, každý viděl kdo má konto u dané banky a jak často s ním pracuje...

    Dopřejte lidem v digitálním světě trochu té anonymity...

    No a to je cele...
    Proste jsem nevydržel, abych pana Mojžíše a hlavně základní princip fungování PKI alespoň takto nepodpořil.
    Ted uz opravdu koncim.
  • 31. 1. 2005 12:45

    Dan Lukes (neregistrovaný)
    Pravdepodobne si ne zcela rozumime ve sluvku "anonymni". Mluvime o certifikatu, kde az do soudniho stani nasledujiciho po ospesnem vysetreni podani proti neznamemu pachateli nevite, kdo je drzitelem takoveho certifikatu. Pokud tedy nepocitame s tim, ze podavani zalob na nezname pachatele je vas bezny denni chleba, pak v naproste vetsine pripadu nevite, kdo je drzitelem certifikatu a podpis je pro vas zcela anonymni.

    Ja mam dojem, ze rozdil mezi nasimi nazory je velmi maly, ale nedari se mi ho uchopit. Oba souhlasime s tim, ze certifikat nemusi obsahovat verejne srozumitelnou identifikaci a ze i takove maji urcite uplatneni. Oba mluvime o tom, ze principialne certifikat takovou indentifikaci pripadne obsahovat muze. Pak ale prohlasim, ze certifikaty s plnou identifikaci by mely sve, pomerne siroke, uplatneni, oznacim za chybu, ze tento typ certifikatu (ktery, jak pisete, EU zna) my standardizovany vubec nemame - a prohlasim, ze tento nedostatek ma velky negativni vliv na rozsireni uzivani el. podpisu, protoze se domnivam, ze pouzivani techto certifikatu by bylo vetsi nez pouzivani jinych typu - a je po souhlasu. Pricemz ani vase, ani Milosovo argumenty nesmeruji k tomu, ze by z nejakeho duvodu byla standardizace skodliva, nebo, ze se domnivate, ze fakt (ne)standardiace nema na rozsireni zasadni vliv. Jen velmi okrajove se pak venujete tomu, ze se (patrne) nedomnivate, ze by podil pouzivani takovych certifikatu byl az tak velky, jak se domnivam ja. Rekl jsem take, ze jakmile u certifikatu bez plne informace potrebujete overit jakykoliv udaj "navic", je snazsi poridit si certifikat nekvalifikovany, nejlepe vystaveny vlastni CA. Ani to se mi vymluvit nepokousite. Misto toho se branite necemu, co jsem nerekl - ze by se certifikaty bez plne identifikace nemely pouzivat vubec.

    Vase letme obvineni s demagogie me velmi mrzi. Zrejme mi ve vyhodach kvalifikovaneho certifikatu oproti certifikatu "prostemu" unika neco tak zasadniho, ze nemuzete uverit, ze to nevidim. Nebo se mozna mylim co se ochoty certifikovanych CA vystavovat po vas certifikaty podle vasich individualnich prani za dostupnou cenu tyce.

    Bud' se v diskusi naprosto zasadne mijime - a to uz na urovni toho "o cem je vlastne rec". Nebo se nemijime coz by znamenalo, ze vy, s Milosem, si nemyslite, ze je vazny nedostatek, ze nas zakon certifikaty s plnou identifikaci nestandardizuje a nemyslite si, ze to je vazna prekazka branici sirsimu pouzivani kvalifikovanych certifikatu v mimostatni sfere nebo se domnivate, ze jejich podil by byl marginalni. Jestlize jste se mi snazil oduvodnit "rozumnost" techto nazoru, pak konstatuji, ze jste nebyl uspesny. Ale i tak diky za poksu i vas cas. Necham si to pristi tyden osvetlit od Tondy. Treba zjistim, ze to bylo zcela trivialni nedorozmeni ...

  • 31. 1. 2005 13:14

    Tom Tobula (neregistrovaný)
    1) Jedna věc je, co autor textu předpisů míní, že napsal, jiná věc je to, jak ho jiní přečtou. To nemíním nijak zle, prostě to se stává hodně autorům norem. Pokud vím, žádný ze standardů ETSI není žádným předpisem ČR týkajícím se e-podpisu odkázán, ale zde se mohu mýlit, pokud by se jednalo o nějakou část týkající se vysloveně jen CA. Praxe EU je fajn, ale z hlediska legislativního, pokud z nějaké mezinárodní smlouvy nevyplývá jinak, do právního řádu ČR zatím nezasahuje. Ergo "kvalifikovaný certifikát pouze pro e-podpis" je věc, kterou máte zafixovanou, "že tak to má být", ale z předpisů to pro mne stále neplyne.

    2) Obsah položky KeyUsage je v certifikátu I.CA fakultativní proto, že se jedná zrovna o produkt Microsoftu, který jej vyžaduje. I.CA a potažmo český stát zde ustoupil konkrétní firmě, která implementuje použití X.509, pro podpis teoreticky chybně.

    3) Ano, bramboračka definic e-podpisu jest mi dobře známa. ZoEP činí pojem pro běžného občana nemarketovatelným, vím, že to ale pochází ze směrnice EU, která to zase činila se snahou nespoutat trh, jehož výsledná podoba tehdy nebyla známa. Pro praxi v ČR má zatím význam pouze uznávaný e-podpis.

    4) Viz Vaše oprava - pochází z loňské letní novely.

    5) Právě, ve směrnici není, Slováci si zavedou silnější pravidla a rázem jsou nekompatibilní přinejmenším s námi. Nevím, zda-li už přepracovali tu komickou vyhlášku, která upravovala to, co je SSCD ala SR. Jen tak z paměti vyhláška vyžadovala, aby klíč byl ze SSCD exportovatelný, někdo nadšený to tam napsal podle seznamu funkčních vlastností nějakého produktu (nejspíš programu PGP).

    Kvalifikovaný podpis nebyl v EU zaveden na úrovni směrnice, proto se jedná pro ČR čistě o inspirativní formu e-podpisu.

    Osobně jsem zastáncem vytvářet takové implementace e-podpisu, které jsou bezpečné (to je, obstály by u soudního dokazování) a veškerou legislativu brát jen jako inspiraci na straně jedné a nutnost vyhovění (aby se vlk nažral). Pokud je legislativa v rozporu s bezpečností implementace, jsem pro bezpečnost implementace.

    O nástrojích e-podpisu (HSM) řeč nebyla, nejsme v rozporu.

    6) Nějaké zásadní rozbití v2.1 mi ušlo, skutečně šlo o verzi 2.1?

    7) Těch mých 4-7 let je realistických spíše jen za podmínky, že bude přijata Ústava EU, která umožní přijímat pan-evropské zákony. Je pak jen otázka, zda EU má dostatečný osobnostní potenciál na to, aby takový zákon a navazující předpisy vytvořila, ale to se časem poddá.
  • 31. 1. 2005 13:21

    Tom Tobula (neregistrovaný)
    Firemní certifikát zase až takový nesmysl není. Od loňské novely ZoEP může být vydán kvalifikovaný systémový certifikát na e-značku i jen právnické osobě, bez uvedení osoby. Tuším je to česká invence made in MIČR.
  • 31. 1. 2005 13:37

    Tom Tobula (neregistrovaný)
    ID v certifikátu nemá zásadní kryptografickou vadu pro konstrukci certifikátu, ale má to přesto vadu bezpečnostní pro osobu, která certifikát používá, protože:
    - kdokoliv přijme Vámi podepsanou zprávu, se dozví Vaše ID (budoucí rodné číslo), které byste měl mít přidělené celoživotně.

    Tím se usnadňuje:
    1) Kriminalita spojená s krádežemi identity.
    2) Velký bratr, tvůrci různých státních apod. registrů budou mít tendenci vás všude vést pod oním jediným ID, protože je to nejpohodlnější. Svévolné spojování záznamů z různých registrů je sice zákonem na ochranu osobních údajů (zatím) zakázáno, ale zákony se jednak mohou změnit, jednak porušovat (zpravodajské služby, detektivní služby...). V praxi to může vyústit v totální ztrátu soukromí (státní systém) nebo vyšší podporu kriminality.

    Vtip je v tom, že nástroj e-podpisu přetváříte na nástroj perzekuce. Zbytek je ve zprávě p.Vondrušky - stát nyní jednoznačné ID v certifikátu chce. Vytvořeno na MIČR p.Hobzou pod ministrem Mlynářem na nátlak resortu MPSV.
  • 31. 1. 2005 17:10

    Dan Lukes (neregistrovaný)
    No, zase jsme o krok napred - neelektronicky se firma jako takova podepsat v zadnem pripade nemuze. Jaky pak ma pravni vyznam "elektronicky firemni podpis" je tedy opravdu zahada. Ale kdyz to prosadilo MICR pak to jiste nejaky seriozni smysl ma a jde nepochybne o velmi potrebnou vec ...
  • 31. 1. 2005 17:38

    Dan Lukes (neregistrovaný)
    Elektronicky podpis nezajistuje utajeni obsahu prenasene zpravy. Jestlize prenasim zpravu "jen" podepsanou, pak proste pocitam s tim, ze nekdo odchyti jeji obsah - a to vcetne el. podpisu. Pokud chci obsah zpravy utajit, od toho je nastroj, ktery se nazyva sifrovani. Jestlize me se tu vycita, ze zamenuji funkce el. certifikatu, pak se obavam, ze vy se dopoustite tehoz. To, ze lze precist obsah certifikatu nezasifrovane podepsane zpravy neni vada toho certifikatu, ani systemu jako takoveho. Ja si samozrejme uvedomuji nebezpeci "velkeho bratra". To ale neznamena, ze tim mizi realna potreba "byt schopen se protistrane plne identifikovat" a neznamena to, ze by nebylo pekne, kdyby to slo standardnim zpusobem, standardnim certifikatem, bez nutnosti si pro kazdou takovou protistranu vytvaret specialni certifikat se specialni proprietarni informaci srozumitelnou jen nam dvema.

    I vy jste podlehl dojmu, ze ja chci certifikaty bez identifikace zakazat. Ale ja OPRAVDU nic takoveho nerikal. Ja jen rikal, ze by se VELMI hodilo mit i ty s plnou identifikaci, protoze je povazuji za velmi potrebne. Nevim, v cem je tak obrovsky problem a v cem je tak absolutne neprijatelna pouha myslenka na to, ze bych SMEL (nikoli musel) mit k dispozici certifikat, ktery by mel vseobecne znamy standardni format a ktery by byl zpusobily slouzit jako elektronicka identifikace, a ktery bych se MOHL svobodne rozhodnout pouzit tam, kde je treba prokazat totoznost. Ja tady mluvim o potrebe a moznosti osobni svobodne volby - ale z vasich reakci mam dojem, jako kdybych obhajoval prinejmensim detskou pornografii ...

  • 31. 1. 2005 18:22

    Pavel Vondruška (neregistrovaný)
    1) :-) , snad jeste pokus Vas presvedcit autoritou MICR - Jan Hobza vedouci odboru elektronickeho podpisu - i on to vyklada stejne - tj. kval.certifikat pouze pro overeni podpisu...
    2) ano
    3) pro praxi v ČR ma zatim vyznam pouze uznavany el. podpis - pokud tim minite komunikaci občan stat pak ANO, ale v komercni sfere ma vyznam a sve misto i zaruceny el. podpis zalozeny na certifikatu duveryhodne CA... (banky, interni CA, komunikace mezi subjekty na zaklade akceptace certifikitau ...)
    4) mea culpa ... (vyplati se cist i novely)
    5) ano
    6)Skutečně slo o PKCS#1, ver.2.1,
    Klíma, V. and Rosa, T.: Further Results and Considerations on Side Channel Attacks on RSA, in Proc. of CHES 2002, San Francisco Bay, USA, August 2002, pp. 245-260 , Springer-Verlag, 2002.
    napr. http://crypto.hyperlink.cz/files/klima_rosa_ches02.pdf
    Pokud jde o výraz "zasadni" - nechavam posouzeni na Vas. Jde o utok postrannim kanalem na hlavicku (mgf)...
    7) Určitě se to podá. Elektronický styk je levnější a rychlejší a tedy se určitě prosadí. Jde jen o to, aby to bylo "kapitalisticky" uchopeno. Asi je chyba na nas, ze neumime udelat tak presvedcivy Bussiness Plane, aby byl ihned predmetem zajmu a silnych investic...

    Bylo mi prijemnym potesenim s Vami diskutovat.
  • 31. 1. 2005 18:39

    Pavel Vondruška (neregistrovaný)
    Trochu informaci na objasneni zahady.
    Pak posudte i tu potrebnost...

    "Elektronicky firemni podpis" - je to, co je v posledni novele zakona o elektronickem podpisu definovano jako tzv. elektronicka značka. Nejblíže má k této situaci v nedigitálním světě razítko nějakého úřadu.
    Hlavní smysl je pro situace, kdy automat v elektronickém styku vygeneruje podle zadanych pravidel standardizovanou odpověď a odešle ji. Vy jako příjemce máte tedy odpověď u které můžete prokázat jeji původ, nemennost atd. Typické použití : elektronické podatelny - vytvoření elektronické doručenky přijetí podání. Zajimave je napr. toto vyuziti - dotaz na katastr nemovitosti, kde se podle dotazu pripravi automaticky odpoved, opatri se elektronickou znackou a odesle se zadateli. (O neco pruznejsi nez, kdyz ceka odpoved ve fronte az nejaky clovek - urednik s podpisovym pravem opatri odpoved uznavanym podpisem, ze ...).
    Poznamenejme, ze do teto novely to sice fungovalo obdobne, ale elektronicky vypis z katastru nemovitosti mel pouze informativni hodnotu.
  • 31. 1. 2005 19:04

    Pavel Vondruška (neregistrovaný)
    - sifrovani x podepisovani - to je snad nam vsem diskutujicim jasne, ale autor v predchozim e-mailu mluvi o kradezi elektronicke identity nikoliv o "kradezi" obsahu e-mailu (navic chce-li obsah osoba utajit - pak jej muze jednoduse zasifrovat, ze)....
    - pišete " ... ktery bych se MOHL svobodne rozhodnout pouzit tam, kde je treba prokazat totoznost..." - V tom je ten vtip. Pokud byste se MOHL svobodne rozhodnout, pak proc ne. Problem je v tom, ze pro komunikaci obcan stat tuto moznost ve vyberu nemate. V uzanavanem podpisu musi byt zajistena ta jednoznacna identifikace v prislusnem kvalifikovanem certifikatu. Nemate tedy na vyber (nepocitam-li moznost, ze zase budete vse obihat po svych...).
  • 1. 2. 2005 1:51

    Dan Lukes (neregistrovaný)
    Tentokrat jste me presvedcil, existence "neosobnich" certifikatu ma smysl, zejmena pro zaruceni integrity predavane zpravy. Nebyl jsem dostatecne seznamem s obsahem novely, ktera je zavedla, zejmena jsem prehledl vlozeny paragraf 3a. Bez nej by "elektronicka znacka" skutecne byla "razitkem bez podpisu osoby" - a v neelektronickem zivote samotne razitko duveruhodnost, autenticitu ani zavaznost zpravy nijak neovlivnuje. Takhle ale vyznam ma.
  • 1. 2. 2005 2:47

    Dan Lukes (neregistrovaný)
    Z obsahu prochazejici zpravy ale lze preci odcizit nejvyse verejny certifikat. Identitu takto ukrast vubec nelze. Priznam se, ze mi neni vubec neni jasny vyznam terminu "kradez identity", pokud se nejedna o kradez prislusneho privatniho klice. Mimochodem, ani ja nemluvil o "kradezi obsahu" emailu. Doufam, ze jsme s panem Tobulou oba dva mluvili o utajeni certifikatu pouziteho k podepsani zpravy - pri jejim prenosu - o utajeni "kdo podepsal" nikoli "co podepsal". A tedy byla rec o sifrovani podepsane zpravy - nikoli podepisovani zpravy zasifrovane. V takovem pripade je "neopravnenym ocim" zcela skryto, kdo zpravu podepsal, aniz mi to zabrani se protistrane zcela bezpecne plne identifikovat. Mel jsem dojem, ze panu Tobulovi slo prave o problem "zvedavych oci" ve vztahu k certifikatu.

    Jinak ale zacinam tusit, kde je nedorozumeni cele nasi diskuse - zda se to plynout to z druhe poloviny vaseho prispevku. Ja vnimam kvalifikovany podpis jako urcity obecny nastroj - ktery lze pouzit i pri komunikaci se statnimi urady, ale jeho pouziti neni omezeno jen na ne. A jeho hlavni prinos jsem videl v tom, ze ve vhodne mire standardizuje obsah certifikatu a podminky jejich vydavani a pouzivani - takze kazdy muze pouzit certifikovane verejne CA misto toho, aby jen pro sebe a sve zakazniky zrizoval vlastni. Cela moje argumentace pak byla zalozena na dojmu, ze zakon pravidla prilis "napasoval" pouze na potreby statu (a ani to nedokazal uplne dobre) - a prilis pominul potreby nestatni sfery. Z toho vychazelo me uvodni zvolani, ze kvalifikovane certifikaty jsou pro (nestatni) sferu dost neuzitecne. Z vaseho prispevku ale soudim, ze vy se kvalifikovanymi certifikaty zabyvate opravdu jen a jen z pohledu jednoho z moznych akceptanta - a to statu. Zrovna toho akceptanta, ktery me ze vsech moznych zajima nejmene. Soudim tak z toho, ze pro celou oblast kvalifikovanych certifikatu povazujete za zavazne, ze si stat, jako jeden z moznych akceptantu, stanovil nejake doplnujici podminky pro obsah certifikatu. Jenze, kvuli pouhe komunikaci obcanu se statem k zadne explozi pouzivani elektronickych certifikatu nedojde. Motorem, samozrejme, mohla byt komercni sfera - a te je jedno, jake specificke podminky si stat stanovil pro sebe.

    Neni divu, ze si v argumentacich prilis nerozumime. Mel jsem to poznat driv, ted, zpetne, jsou mi mnohe vase prispevky jasnejsi. Mohl jsem vam usetrit spoustu casu. Omlouvam se ...

  • 1. 2. 2005 16:15

    Pavel Vondruška (neregistrovaný)
    Prosim - prosim - neomlouvat ...
    Diskuse je od toho, aby se diskutovalo...

    V zasade se blizime k nekterym spolecnym pohledum, ale stale citim v detailech, ze to jeste neni ono...

    Nicmene, by to chtelo, cele vzit a zacit od sameho zacatku. Jakousi inventuru shoda / neshoda.
    Co kdo vlastne tvrdi a haji ...


    Nechme to tedy na nejake osobni setkani. Verim, ze bude prilezitost.

    S pozdravem
    pavel vondruska
  • 1. 2. 2005 17:02

    Tom Tobula (neregistrovaný)
    Abyste byli v obraze:

    Současná právní situace v ČR je, že jednoznačný identifikátor (budoucí rodné číslo) v kvalifikovaném certifikátu (pokud chcete komunikovat se státní správou) mít MUSÍTE.

    Pokud jednoznačný identifikátor v certifikátu nemáte, pak takový certifikát žádný úřad státní (veřejné) správy nesmí akceptovat.

    Žádná svoboda volby Vám již tedy nezůstala, tedy kromě té nepoužívat e-podpis vůbec. Popř. používat e-podpis mimo oblast veřejné správy v rámci smluvní volnosti partnerů, ovšem to jste mohl již dávno, tak od r.1991, i bez českého zákona a předpisů o e-podpisu.
  • 1. 2. 2005 17:21

    Tom Tobula (neregistrovaný)
    Informace o osobním ID, získaná snadno z certifikátu kýmkoliv (a nedostopovatelná, kdo všechno ji získal), je jen jedním krokem jak postupovat dál. Z některých slaběji chráněných databází nebo od jejich zkorumpovaných operátorů pak získáte další informace a když jich máte o určité osobě již dost, tak se již můžete o podsunutí identity s větší čí menší úspěšností pokusit. Nebo nemusíte nutně krást identitu, ale jen získávat ony osobní údaje. Big brother a/nebo geopolitická realita samostatnosti ČR je druhé hledisko ve stejné věci.

    Zákon o e-podpisu a legislativa z toho plynoucí má význam hlavně pro státní (veřejnou) správu, proto to soustředění na stát jako uživatele. Komerční oblast je a bude zatím záměrně fragmentovaná, protože jedna banka nedá zdroje (svou CA) k dispozici jiné atd. Máte pravdu, že úspěšné prosazení "jednoho" e-podpisu státní správou by mělo následně ten efekt, že o vzniklou masu uživatelů by začaly jevit zájem i komerční subjekty. Jenže úředníci již pět let spíše hledají důvody proč to nejde.
  • 1. 2. 2005 17:40

    Tom Tobula (neregistrovaný)
    3) Bylo a je možné i bez zákona na základě smluvní volnosti. Např. křížové certifikace jsem prováděl prvně někdy tak v r.1994-95. Inspirativní význam ZoEP zde určitě má, ale uživatelům se spíše musí zatajit, že legislativně existuje více druhů podpisů, protože na vyplašení jednoho stačí i jen jeden druh.
    6) Děkuji za URL, podívám se. Ve své původní poznámce jsem měl na mysli doporučený přechod od v1.5 k v2.1.
    7) Prosazení jednotného e-podpisu je věcí státu, což je takové monstrum, že byste musel mít energii jako Winston Churchill a asi i ten by nasazení IT ve státu musel napřed zásadně přeorganizovat. Jinak v komerci se e-podpis používá přiměřeně (docela dost), ale fragmentovaně - viz má poznámka výše. Také je nutné uvážit, že v businessu jde často spíš o jistotu zaplacení než o jistotu ověření podpisu.
  • 1. 2. 2005 19:27

    Dan Lukes (neregistrovaný)
    Ano, ale ja opakovane zduraznil, ze komunikace obcana se statni spravou je ta posledni aplikace kvalifikovaneho podpisu, ktera me zajima, ze kvalifikovany podpis povazuji za obecny nastroj a jeho hlavni smysl je ve standardizaci metod a postupu, ktere umozni aby kazdy nemusel mit vlastni CA. To uz se ale opakuji ...
  • 1. 2. 2005 20:12

    Dan Lukes (neregistrovaný)
    Vy patrite k tem, kdo si mysli, ze ten, kdo zna rodne cislo se tim identifikoval jako jeho drzitel ? To byste me opravdu zklamal. Znalosti jakychkoliv neutajenych udaju o osobe nelze dostatecne prokazat, ze vy jste tou osobou. A udaje, ktere o sobe komukoliv sdelite jednou uz nasledne nelze povazovat za utajene. At uz je v certifikatu "jen" seriove cislo, jednoznacny identifikator - nebo fotka i s podrobnym osobnim zivotopisem, znalost techto udaju nedostacuje k tomu, aby treti osoba "ukradla" identitu.

    A co se ziskavani osobnich udaju z "neopravnene zachycene komunikace" - o tom uz jsme mluvili - proti tomu se branime sifrovanim. A jestli se obavate zneuziti primo tou osobou, ktere je sprava urcena - no tak takove neduveryhodne osobe samozrejme zpravu takovym certifikatem nepodepisuji. Ja mluvil o tom, ze certifikat s plnou identitou potrebuji tam, kde se potrebuji plne identifikovat. Tam, kde to udelat nechci ho, pochopitelne, nepotrebuji. Jestli ho pouziji i v tomto pripade nebo jestli pouziju jiny svuj certifikat, bez teto identifikace, to uz je me rozhodnuti.

    Zda se mi, ze se domnivate, ze existence certifikatu s plnou identifikaci vam vadi proto, ze se domnivate, ze by takovou musel mit kazdy a kazdy by byl povinen vse podepisovat prave takovym certifikatem. Ja ale v cele diskusi nenachazim nic, co by vas opravnovalo k domence, ze neco takoveho obhajuji.

    Za klicovou proto povazuji zaverecnou cast vaseho prispevku. Souhlasim s tim, ze ZoEP ma vyznam predevsim pro statni spravu. V cem s vami neskouhlasim - a je mozne, ze prave v tomhle se hluboce mylim - je, ze toto je puvodni ucel a hlavni smysl existence tohoto zakona, respektive, direktiv EU, ze kterych je odvozen. Ja byl dosud presvedcen, ze smysl direktiv a zakona je obecnejsi a snazi se standardizovat el. podpis tak, aby ho bylo mozne uzivat pri komunikaci dvou subjektu - bez explicitni vazby na to, aby jednim byl stat.

    Bohuzel, ac jste napsal, ze se mnou souhlasite v tom, ze uspesne nasazeni jednoho podpisu statni spravou by "provalilo" komercni zdrzenilovost, ja nic takoveho nerikal - ba co vic - tvrdim naprosty opak. Tvrdim, ze zakon byl postaven natolik nestastne, ze i kdyby kazdy z nas mel certifikat pro komunikaci se statem, velka vetsina firem by ho nemohla pouzit a byla by stejne nucena zavadet vlastni CA, protoze to, co bylo standardizovano puvodne bylo prilis malo na to, aby jim to stacilo. Ted kdyz uz je standardizovan i certifikat s jednoznacnym identifikatorem a je tedy mozne si vybrat z techto dvou moznosti ("s" a "bez") je situace lepsi - je to ale prilis cerstva vec, aby se dalo posoudit zda natolik lepsi, aby doslo k "prulomu". Jak jsem ale rekl - za jednoznacne prulomovy krok bych povazoval jeste standardizaci tretiho typu, certifikatu s plnou identifikaci, schopny fungovat jako elektronicka obcanka. Tvrdim, ze v takovem pripade by nebyla "tahounem" rozsireni certifikatu sfera statni (kde by se komercni jen "vezla"), ale tahounem by se v tomto pripade stala prave sfera komercni. Tvrdim tedy skutecne opak - kdyby zakon nebyl tak uzce vazan na potreby statu a vic se staral o komercni sferu, mohlo dojit k uspesnemu masovemu nasazeni v teto oblasti - a to by nakonec prolomilo zdrzenlivost ze strany statu. Zkracene receno - zakon je (pro nestatni sferu) spatny respektive nedostatecny a certifikaty v jim standardizovanem formatu a obsahu jsou pro nestatni sferu pomerne neuzitecne (pred novelou obzvlast). Ale to uz se take opakuju ...