Hlavní navigace

Vlákno názorů k článku S kvalifikovaným certifikátem raději necestujte od Tom Tobula - 1) Nekonzistence národních úprav předpisů implementujících jedinou směrnici...

  • Článek je starý, nové názory již nelze přidávat.
  • 26. 1. 2005 13:42

    Tom Tobula (neregistrovaný)
    1) Nekonzistence národních úprav předpisů implementujících jedinou směrnici EU - ano, to je bohužel možné. Právo EU nezakazuje v jednotlivých oblastech přijmout národní předpisy přísnější než má EU. Aby toto nebylo možné, musely by předpisy EU výslovně obsahovat meze "alespoň" i "ne přísnější než", popř. dikci "přesně takto". Většina směrnic proto umožňuje různé výklady.

    2) Tvorba aplikací. Obávám se, že existující směs profilů standardu X.509 je natolik různorodá, že jediná rozumná strategie provozovatele aplikace je tato:
    - přijímám certifikáty určitých certifikačních autorit
    - u každé CA definováno, který typ(y) jí vydávaných certifikátů akceptuji
    Podle těchto kombinací je třeba aplikaci "naučit" i všechny profily certifikátů, které přicházejí do úvahu.

    3) Různé účely 1 certifikátu. Kryptografie říká, že jeden klíč by se neměl používat pro více účelů zároveň. Důvod je, že bezpečnost krypto-algoritmu (včetně veškerého formátování zpráv a podpisů atd.) je jakž takž ověřena pro ten jeden daný účel (např. podpis, anebo šifrování obsahu), ale již zpravidla nikoliv proti útokům, které by byly vedeny na kombinaci, pokud se shodný klíč používá pro více účelů zároveň. Přístup Poláků je proto vcelku přiměřený i když kombinace "digital signature" s "non-repudiation" není normálně kritická, rozdíl je spíše v legislativě než v algoritmu. Naopak požadavek Microsoftu na to, aby certifikát obsahoval všechna 4 použití (viz článek Peterky) je nebezpečný.

    4) Akreditace CA pro státní správu. Je věc vhodná (ať již směrnice se vykládá jakkoliv), jinak by si CA s formátem kvalifikovaného certifikátu mohl udělat každý nějak doma ve sklepě a až se mu to prolomí, tak to za něj nikdo nezaplatí.
  • 26. 1. 2005 14:50

    Mormegil (neregistrovaný)
    Ad 3) Nevím, ale vždycky jsem zdůvodnění nekombinovat různé způsoby použití jednoho klíče (obzvláště využití pro nepopiratelnost s nějakým jiným) chápal tak, že pokud nejsem schopen hodnotit data, která jsou mi předložena ke "zpracování mým certifikátem", tak se může stát, že třeba v rámci procesu nějaké autentizace jsem požádán o něco jako "tady máš náhodná data, zašifruj je soukromým klíčem a vrať je, tvým certifikátem/veřejným klíčem si ověřím, že jsi to ty", čemuž vyhovím, načež se po nějaké době zjistí, že to nebyla náhodná data, ale hash nějaké smlouvy, kterou jsem tím vlastně podepsal. Pokud by můj certifikát mohl sloužit buď jenom k šifrování, nebo jenom k podpisu za účelem nepopiratelnosti, tohle by se stát nemohlo.

    (Velice zkráceno, zjednodušeno, zestručněno, nezabíjejte mě, šlo mi o princip.)
  • 27. 1. 2005 12:21

    Tom Tobula (neregistrovaný)
    Rozumím jak jste to myslel, je to připomínka k věci.

    V praxi autentizační algoritmy a podpisová schémata mají jiné "formáty", takže by k tomu asi nedošlo, ale za podrobnější prozkoumání by tato rizika stála.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).