Bezpeˇ cnost elektronických dat a elektronické komunikace Andrea Kropᡠcová, CESNET
Zašifrování zprávy Pro vytvoˇ rení bezpeˇ cné (šifrované) zprávy a elektronického podpisu se v souˇ casné dobˇ e využívají principy tzv. asymetrické kryptografie, která pracuje s dvojicí klíˇ cu ˚ (keypair). Jeden z klíˇ cu ˚ – veˇ rejný – se užívá k zašifrování dat a je možné jej zveˇ rejnit. Druhý z klíˇ cu ˚, tzv. privátní, je urˇ cen k dešifrování; ten musí být peˇ clivˇ e chránˇ en a musí jej znát pouze jeho majitel. Dvojice privátní/veˇ rejný klíˇ c je navržena tak, že z klíˇ ce veˇ rejného není možné žádným zp˚ usobem odvodit ani spoˇ cítat klíˇ c privátní. To zaruˇ cuje, že pouze držitel privátního klíˇ ce m˚ uže zašifrovanou zprávu dešifrovat a získat její obsah.
Svˇ et moderních poˇ cítaˇ cových technologií a Internetu je pro ˇ radu uživatel˚ u svˇ etem bez jasnˇ e daných pravidel a základních záruk, které znají z bˇ ežného života. Svˇ etem, kde je možné existovat pod smyšlenou identitou, vytvoˇ rit si identitu novou, popˇ rít své ˇ ciny a spoléhat se na anonymitu, nepostižitelnost a nedokazatelnost. Na druhou stranu ale existuje mnoho lidí, možná vˇ etšina, kteˇ rí si uvedená fakta neuvˇ edomují, a všem informacím vystaveným na Internetu ˇ ci šíˇ reným prostˇ rednictvím elektronické pošty slepˇ e a nekriticky vˇ eˇ rí. Pˇ ritom i v pˇ rípadˇ e papíru, základního záznamového média lidstva, si obvykle uvˇ edomují, že je to snadno zfalšovatelná vˇ ec. Že na papír je možné napsat cokoliv, že podpis je možné dokonale napodobit, a že i podepsaný dokument je poté možné modifikovat. Vždyt’ právˇ e proto si lidé v pr˚ ubˇ ehu staletí vypracovali ˇ radu metod pro ovˇ eˇ rení vˇ erohodnosti obsahu, podpisu a integrity psaných dokument˚ u. Každý jistˇ e zná podpisové vzory vyžadované bankou, notᡠrsky ovˇ eˇ rený podpis, podpis potvrzený pˇ rítomnými svˇ edky, soudnˇ e ovˇ eˇ rený podpis, dokument provˇ eˇ rený pomocí metod grafologie a dalších vˇ ed, ovˇ eˇ rené kopie dokument˚ u a další bezpeˇ cnostní technologie.
Výmˇ ena zabezpeˇ cené (zašifrované) zprávy mezi odesílatelem a pˇ ríjemcem vypadá následovnˇ e: odesílatel zašifruje data veˇ rejným klíˇ cem pˇ ríjemce a odešle je na adresu pˇ ríjemce; pˇ ríjemce vezme sv˚ uj privátní klíˇ c a zprávu rozšifruje. Podmínkou takové komunikace ovšem je, že odesílatel má k dispozici veˇ rejný klíˇ c adresáta. Získat jej m˚ uže napˇ r. tak, že pˇ red zapoˇ cetím šifrované komunikace si uživatelé vymˇ ení elektronicky podepsané zprávy, ˇ címž si vzájemnˇ e vymˇ ení i své veˇ rejné klíˇ ce. Základní algoritmy pro šifrování jsou algoritmy RSA (pojmenované po autorech - Ron Rivest, Adi Shamir and Len Adleman), pro el. podpis pak DSA (Digital Signature Algorithm). Zašifrování obsahu zprávy ˇ reší utajení jejího obsahu tak, aby jej znali pouze odesílatel a pˇ ríjemce (majitel privátního klíˇ ce ke klíˇ ci veˇ rejnému, kterým byla zpráva zašifrována).
Podobným problémem, jakým je zajištˇ ení vˇ erohodnosti dokumentu, je i bezpeˇ cný pˇ renos dat. Pˇ ri nˇ em je žádoucí, aby pˇ renášený obsah znali pouze odesílatel a pˇ ríjemce. Pro mnoho uživatel˚ u je obvykle šokující zjištˇ ení, že bˇ ežný pˇ renos dat po Internetu je ve své podstatˇ e nezabezpeˇ cený a data jsou pˇ renášena v té podobˇ e (obvykle otevˇ rené), jakou jim dal uživatel. Nejvíce je tato neznalost patrná v prostˇ redí elektronické pošty, kdy se ˇ casto uživatelé diví, že obsah jejich zpráv si cestou m˚ uže pˇ reˇ císt i nˇ ekdo jiný, než pouze adresát.
Elektronický podpis Elektronický podpis supluje u elektronických zpráv v poˇ cítaˇ covém svˇ etˇ e ruˇ cnˇ e vytvoˇ rený podpis na písemných dokumentech. Mˇ el by tedy zajistit, že:
Pˇ ritom i ve svˇ ete poˇ cítaˇ cu ˚ existuje bezpeˇ cný zp˚ usob, jak vybavit elektronické zprávy podpisem a pravost tohoto podpisu ovˇ eˇ rit, ˇ ci jak zajistit obsah pˇ renášených dat pˇ red nežádoucími slídily. Je jím elektronický podpis a šifrování obsahu zprávy.
– uvedená osoba podepsala data vˇ edomˇ e; – podepsaná osoba je el. podpisem dostateˇ cnˇ e ovˇ eˇ rena; – dokument je pravý a nebyl následnˇ e modifikován. 1
Elektronický podpis je vlastnˇ e informace, která se pˇ ripojuje k dat˚ um, aby identifikovala odesílatele. Pˇ ri procesu vytvoˇ rení el. podpisu není podepisována samotná zpráva, jak je u mnoha uživatel˚ u zakoˇ renˇ eno z ekvivalentu papír-tužka, ale ze zprávy se nejprve pomocí tzv. hashovací funkce spoˇ cítá kontrolní souˇ cet (message digest) a ten se zašifruje privátním klíˇ cem odesílatele. Kontrolní souˇ cet zašifrovaný privátním klíˇ cem odesílatele je požadovaný el. podpis zprávy. Hashovací funkce pro výpoˇ cet kontrolního souˇ ctu musí splˇ novat následující požadavky:
– Autenticitu podepisující osoby, protože zprávu mohl podepsat pouze ten, kdo má k deklarovanému veˇ rejnému klíˇ ci odpovídající klíˇ c privátní. – Integritu zprávy. Je-li el. podpis vyhodnocen jako korektní, znamená to, že zpráva nebyla cestou v dobˇ e mezi vytvoˇ rením el. podpisu a jeho ovˇ eˇ rením modifikována, protože hash je stejná jako pˇ ri vzniku podpisu. – Odpovˇ ednost odesílatele. Protože privátní klíˇ c zná pouze jeho držitel, je platný elektronický podpis d˚ ukazem, že danou zprávu opravdu vytvoˇ ril ten, kdo ji také podepsal.
– pro stejnou zprávu spoˇ cítá hashovací funkce vždy stejný kontrolní souˇ cet; – z kontrolního souˇ ctu není možné zjistit tvar vstupních dat, ze kterých byl kontrolní souˇ cet spoˇ cítán; – dvˇ e r˚ uzné zprávy nesmí vést ke stejnému kontrolnímu souˇ ctu.
Bezpeˇ cnost elektronického podpisu a šifrovaných zpráv Z pˇ redchozího odstavce se m˚ uže zdát, že el. podpis je plnohodnotným ekvivalentem ruˇ cnˇ e vytvoˇ reného podpisu papírového dokumentu. Je ale nutné mít na pamˇ eti, že ruˇ cní podpis je výsledkem vˇ edomé ˇ cinnosti ˇ clovˇ eka, který drží v ruce psací pom˚ ucku a v souladu se svými schopnostmi a vˇ edomostmi za plného vˇ edomí vytvᡠrí ˇ podpis. Kdežto elektronický podpis je retˇ ezec dat, která vytvᡠrí software na základˇ e vstupních dat a podmínek, které zná pouze podepisující se osoba.
D˚ uvod, proˇ c se šifruje pouze otisk zprávy (kontrolní souˇ cet) a ne celá zpráva, je ryze praktický. Zašifrování celé p˚ uvodní zprávy by vedlo k jejímu zdvojnásobení, kdežto pˇ ripojením podepsaného otisku se zpráva zvˇ etší pouze o pár byt˚ u. Pro výpoˇ cet kontrolního souˇ ctu se v souˇ casné dobˇ e používají algoritmy SHA1 a SHA2, které nahradily dˇ ríve používaný algoritmus MD5. Uživatel, který chce zprávu vybavit el. podpisem, k tomu použije svého privátního klíˇ ce. Každý, kdo zná jeho veˇ rejný klíˇ c, m˚ uže pomocí tohoto klíˇ ce ovˇ eˇ rit pravost pˇ ripojeného el. podpisu. Pˇ resný postup je následující:
Z výše popsaných princip˚ u el. podpisu a šifrovaných zpráv tedy plynou jeho bezpeˇ cnostní rizika a záruky, které jsou postavené pˇ redevším na ochranˇ e privátního a veˇ rejného klíˇ ce a bezpeˇ cnosti použitých algoritm˚ u. Dá se tedy ˇ ríci, že bezpeˇ cnost používání elektronického podpisu a šifrovaných zpráv je závislá na splnˇ ení následujících podmínek:
Vytvoˇ rení elektronického podpisu: Z dat se pomocí hashovací funkce vytvoˇ rí kontrolní souˇ cet zprávy. Kontrolní souˇ cet zašifrovaný privátním klíˇ cem je požadovaný elektronický podpis vstupních dat, který se pˇ ripojí k podepsané zprávˇ e.
1. Nedošlo k narušení ochrany privátního klíˇ ce, tzn. m˚ uže s ním disponovat pouze jeho držitel. 2. Nebyl prolomen algoritmus hashovací a šifrovací funkce. 3. Je zaruˇ cena a ovˇ eˇ rena autenticita veˇ rejného klíˇ ce ve vztahu k deklarovanému držiteli, tzn. je doložena pravost klíˇ ce (je nutné si být jistý na 100%, že daný klíˇ c patˇ rí skuteˇ cnˇ e dané osobˇ e).
Ovˇ eˇ rení elektronického podpisu: Pˇ ri ovˇ eˇ rování elektronického podpisu se postupuje tak, že se pomocí stejné hashovací funkce vypoˇ cte kontrolní souˇ cet zprávy, pomocí veˇ rejného klíˇ ce osoby, která data podepsala, se dešifruje el. podpis a získá kontrolní souˇ cet zprávy. V pˇ rípadˇ e, že se oba kontrolní souˇ cty shodují, je pravost elektronického podpisu potvrzena. Pˇ ríjemce el. podepsané zprávy si tak ovˇ eˇ rí: 2
– Jednoznaˇ cné sériové ˇ císlo vydaného certifikátu. Je nutné, aby v rámci CA mˇ el každý certifikát vydané unikátní ˇ císlo. – Specifikaci algoritmu použitého pro el. podpis. – Vymezení platnosti certifikátu od-do (data notBefore a notAfter). Pˇ red dosažením data notAfter by si uživatel mˇ el nechat vystavit nový certifikát, z ˇ cehož vyplývá, že každý m˚ uže vlastnit nˇ ekolik platných certifikát˚ u souˇ casnˇ e. – dentifikaci CA, která certifikát vydala. – Identifikaci uživatele, pro kterého je certifikát vydáván, tzn. vlastníka dvojice veˇ rejný/soukromý klíˇ c. – Alternativní jména/identifikátory subjektu (uživatele), napˇ r. e-mail adresu.
V dnešní dobˇ e supervýkonných poˇ cítaˇ cu ˚, které usnadˇ nují práci hacker˚ u a lámání šifer, se kupodivu jako nejproblematiˇ ctˇ ejší jeví podmínka ˇ císlo tˇ ri – ovˇ eˇ rení pravosti klíˇ ce a jeho vazby na deklarovaného držitele. Pˇ redstavte si, že byste rádi napsali šifrovanou zprávu ˇ clovˇ eku, který se jmenuje Pepa Pádlo, jeho adresa je možná
[email protected] a podaˇ rí se vám získat jeho veˇ rejný klíˇ c. Kdo vám ale zaruˇ cí, že je to opravdu Pepa Pádlo, a ne nˇ ekdo, kdo se za nˇ ej pot’ouchle vydává? Tento problém je možné vyˇ rešit v zásadˇ e dvˇ ema zp˚ usoby: – Osobním pˇ redáním veˇ rejného klíˇ ce danou osobou, kdy tato osoba vám osobnˇ e pˇ redá sv˚ uj veˇ rejný klíˇ c, napˇ r. na disketˇ e, a vy máte zároveˇ n možnost ovˇ eˇ rit si její totožnost vyžádáním dokladu totožnosti. – Poskytovatelem certifikaˇ cních služeb, tj. Certifikaˇ cní autoritou.
Certifikaˇ cní autority
V menším kolektivu lidí je možné jít první cestou a uživatelé mohou použít napˇ r. systém PGP (Pretty good privacy), kde je autentiˇ cnost veˇ rejných klíˇ cu ˚ postavena na vyslovené d˚ uvˇ eˇ re, kterou si držitelé klíˇ cu ˚ vzájemnˇ e udˇ elují.
CA (Certifikaˇ cní autority) jsou d˚ uvˇ eryhodné objekty, které vystavují certifikáty a ovˇ eˇ rují totožnost žadatel˚ u. Certifikaˇ cní autorita plní dvˇ e základní funkce: – Certifikaˇ cní – zaruˇ cuje, že deklarovaný veˇ rejný klíˇ c pˇ rísluší dané osobˇ e. – Validaˇ cní – potvrzuje platnost certifikátu.
V prostˇ redí s velkým poˇ ctem uživatel˚ u, kteˇ rí se ˇ casto navzájem neznají, je vhodné jít cestou používání certifikát˚ u a certifikaˇ cní autority (CA).
V pˇ rípadˇ e certifikaˇ cní role se jedná o vydávání certifikát˚ u uživatel˚ um, kdy certifikát je de-facto dokument, který potvrzuje, že veˇ rejný klíˇ c patˇ rí jednoznaˇ cnˇ e dané osobˇ e. Certifikát je podepsán certifikaˇ cní autoritou.
Certifikát Certifikát veˇ rejného klíˇ ce je de-facto elektronický pr˚ ukaz totožnosti, který spojuje ˇ clovˇ eka s jeho veˇ rejným klíˇ cem. Totožnost se prokazuje na základˇ e znalosti soukromého klíˇ ce. Certifikát je podepsaný CA, která jej vydala.
Obecnˇ e se tedy dá ˇ ríci, že certifikát je zpráva podepsaná certifikaˇ cní autoritou, která ˇ ríká zhruba ˇ následující: Clovˇ eku, který se jmenuje Pepa ” Pádlo, patˇ rí adresa
[email protected] a jeho veˇ rejný klíˇ c je ‘bflmpsvz’“.
Z hlediska poˇ cítaˇ cu ˚ je certifikát datová struktura obsahující informace o uživateli a pˇ redevším jeho veˇ rejný šifrovací klíˇ c. Nejrozšíˇ renˇ ejší je struktura certifikátu dle normy X.509 (zavedená doporuˇ cením ITU v roce 1988).
CA ruˇ cí pˇ redevším za dvˇ e vˇ eci – za jednoznaˇ cnost vydaných certifikát˚ u a za svázání veˇ rejného klíˇ ce s jeho držitelem.
Kromˇ e veˇ rejného klíˇ ce obsahuje certifikát následující informace:
CRL (Certificate Revocation List) Certifikáty se obvykle vydávají na dobu urˇ citou, tzn. že jejich platnost je omezena. Certifikát m˚ uže ztratit svou platnost dvˇ ema zp˚ usoby:
– Verzi vydaného certifikátu. Nula urˇ cuje, že se jedná o certifikát verze 1, jedniˇ cka urˇ cuje verzi 2, dvojka verzi 3. Certifikáty verzí 2 a 3 jsou tzv. rozšíˇ rené certifikáty.
1. Vyprší, tzn. uplyne ˇ cas notAfter. 3
2. Je zneplatnˇ en pˇ red ˇ casem notAfter, pˇ riˇ cemž zneplatnˇ en m˚ uže být na základˇ e žádosti vlastníka nebo na popud CA, která jej vydala.
– Certifikát musí být platný, tzn. ˇ cas je mezi notBefore a notAfter a není uveden v CRL (nesmí být revokovaný). – Certifikát musí být podepsaný CA, které uživatel d˚ uvˇ eˇ ruje, a který tudíž má v seznamu d˚ uvˇ eryhodných CA. – Uživatel musí mít k dispozici veˇ rejný klíˇ c té CA, která certifikát vydala.
Ke zneplatnˇ ení na žádost vlastníka dochází v okamžiku, kdy došlo napˇ r. k prozrazení, nebo zcizení privátního klíˇ ce a hrozí tedy zneužití identity, nebo pˇ ri zmˇ enˇ e údaj˚ u souvisejících s certifikátem. CA m˚ uže certifikát zneplatnit v okamžiku, kdy ze strany vlastníka dojde k porušení politiky CA (napˇ r. jeho nedovolené použití), pˇ ri chybˇ e zp˚ usobené CA, nebo pˇ ri zmˇ enˇ e údaj˚ u. Certifikáty se také odvolávají v pˇ rípadˇ e, že nˇ ekterý z uvedených identifikátor˚ u subjektu už není platný (napˇ r. zmˇ ena e-mail adresy, pˇ ríjmení, vztahu k organizaci uvedené v subjektu apod.)
V pˇ rípadˇ e komunikace mezi dvˇ ema uživateli si uživatelé nejdˇ ríve ovˇ eˇ rí podpis svého protˇ ejšku pomocí jeho veˇ rejného klíˇ ce a posléze si ovˇ eˇ rí autentiˇ cnost veˇ rejného klíˇ ce ovˇ eˇ rením podpisu certifikátu pomocí veˇ rejného klíˇ ce certifikaˇ cní autority, která jej vydala. V daném pˇ rípadˇ e se požadavek na d˚ uvˇ eryhodnost vztahuje pouze k certifikaˇ cní autoritˇ e.
Zneplatnˇ ené certifikáty CA uveˇ rejˇ nuje v tzv. seznamu zneplatnˇ ených certifikát˚ u – CRL (Certificate Revocation List). Postup, jakým vlastník certifikátu m˚ uže požádat o jeho zneplatnˇ ení, je popsán v politice dané CA, která certifikát vydala.
V pˇ rípadˇ e validace se uživatel dotazuje certifikaˇ cní autority na platnost certifikátu svého protˇ ejšku. Dotazy mohou být kladeny on-line, nebo lze využít CRL.
CRL obsahuje sériová ˇ císla zneplatnˇ ených certifikát˚ u a m˚ uže být i prázdný! Certifikáty revokované pˇ red naplnˇ ením data notAfter se v CRL zveˇ rejˇ nují až do vypršení jejich p˚ uvodní doby platnosti.
CESNET CA Certifikaˇ cní autorita CESNETu byla založena v roce 2001, p˚ uvodnˇ e pro potˇ reby projektu DataGrid. Od roku 2003 poskytuje své služby ˇ clen˚ um sdružení CESNET z.s.p.o. CESNET CA (https://www.cesnet.cz/pki) nabízí v souˇ casnosti tˇ ri základní služby:
Souˇ cástí CRL jsou kromˇ e sériových ˇ císel ještˇ e další údaje, napˇ r. datum vydání pˇ redchozího CRL a datum vydání následujícího CRL. Uživatel si tak m˚ uže ovˇ eˇ rit, jestli nepropásl vydání pˇ redchozího CRL. Další užiteˇ cná položka je položka RevocationDate, která ˇ ríká, kdy byl certifikát zneplatnˇ en, tzn. shledán podezˇ relým. Od tohoto data by všechny podpisy tímto certifikátem mˇ ely být považovány za nevˇ erohodné.
1. Vydávání osobních certifikát˚ u – slouží pro zabezpeˇ cení komunikace prostˇ rednictvím el. pošty (standard S/MIME) a autentizaci (napˇ r. k privátním WWW stránkám) 2. Vydávání certifikát˚ u server˚ u a služeb – slouží k autentizaci služeb a poˇ cítaˇ cu ˚, nejvˇ etší uplatnˇ ení mají pˇ ri chránˇ ené WWW komunikaci 3. Certifikuje další úˇ rady – ˇ clenové sdružení CESNET mohou založit vlastní certifikaˇ cní autoritu, kterou CESNET CA certifikuje. Tím mezi certifikaˇ cními autoritami vzniká vazba, tzv. ˇ retˇ ezec d˚ uvˇ ery, což v praxi znamená, že ti uživatelé, kteˇ rí vˇ eˇ rí CESNET CA, budou automaticky vˇ eˇ rit i novˇ e vzniklé CA, která má certifikaci od CESNET CA.
O zp˚ usobu zveˇ rejˇ nování CRL rozhoduje daná CA, která tak m˚ uže uˇ cinit napˇ ríklad prostˇ rednictvím el. list˚ u nebo vystavením na webu. Je v zájmu každého uživatele, aby si seznamy zneplatnˇ ených certifikát˚ u tˇ ech CA, jejichž certifikáty používá, pravidelnˇ e aktualizoval a používal je.
Použití certifikátu Aby uživatel mohl certifikát úspˇ ešnˇ e používat, musí být splnˇ eno nˇ ekolik podmínek: 4
Pˇ rínos el. podpisu a šifrování zpráv
nebo PGP). Elektronický podpis se dá využít napˇ r. také pro podepsání WWW stránky s citlivými údaji a obecnˇ e pro podepsání, a tím ochranu integrity jakýchkoliv el. dat – souboru, obrázku a podobnˇ e.
Pˇ rínos šifrování zpráv je zˇ rejmý: ochrana citlivých dat na cestˇ e mezi odesílatelem a adresátem a tím minimalizování jejich zneužití. Elektronický podpis má mnohem vˇ etší efekt a uplatnˇ ení, když si uživatel uvˇ edomí všechny souvislosti; nikoliv pouze tu, že vybavení zprávy el. podpisem pˇ ríjemci potvrdí odesílatele a ukáže, jestli zpráva nebyla cestou zmˇ enˇ ena (tˇ reba ani ne úmyslnˇ e s cílem škodit, ale napˇ r. špatnˇ e nebo pˇ ríliš restriktivnˇ e nakonfigurovanou antispamovou ochranou). Zˇ rejmˇ e každý, kdo používá elektronickou poštu, se již setkal s tím, že mu od nˇ ej samotného pˇ rišla zpráva, o které ví, že si ji neposlal. Nebo mu kolega sdˇ elí, že od nˇ ej obdržel zprávu, kterou ale ve skuteˇ cnosti odesílatel uvedený v dopise neposlal. Je to d˚ usledek problému nazývaného spamming“ a faktu, že do položky ” Odesilatel“ v prostˇ redí e-mailové komunikace, ” m˚ uže být vloženo cokoliv, tedy i adresa nˇ ekoho úplnˇ e jiného, než kdo zprávu skuteˇ cnˇ e odesílá. ˇ Clovˇ ek pak m˚ uže být obvinˇ en z nˇ eˇ ceho, ˇ ceho se ˇ nedopustil. Rešením je opˇ et (ˇ cásteˇ cnˇ e) el. podˇ pis. Cásteˇ cnˇ e proto, že tento pˇ rípad již vyžaduje znalost a používání princip˚ u el. podpisu v širším mˇ eˇ rítku. Pˇ redstavte si svˇ et, ve kterém každý ˇ clovˇ ek používající el. poštu, má osobní certifikát a odesílanou poštu poctivˇ e podepisuje. V takovém svˇ etˇ e je pak ovˇ eˇ rení, jestli daná zpráva skuteˇ cnˇ e pochází od v ní uvedeného odesílatele, záležitostí vteˇ rin. V pˇ rípadˇ e, že dopis podepsán není nebo podpis není korektní, platí, že je nepravdˇ epodobné, že zprávu skuteˇ cnˇ e odeslal uvedený odesílatel a tudíž jej za obsah zprávy není možné ˇ cinit zodpovˇ edným. Ano jistˇ e, takový svˇ et je teprve budoucností.
Osobní X509 certifikát nebo PGP klíˇ c je možné použít také pro ochranu osobních dat na pracovní stanici a na záznamovém médiu. Staˇ cí soubor s citlivými daty zašifrovat. Dalším využitím je autentizace. Autentizace je proces ovˇ eˇ rení identity uživatele (nebo služby). Nejrozšíˇ renˇ ejší metodou autentizace je kombinace uživatelského jména (login) a hesla (password), které se ovˇ eˇ rují proti nˇ ejaké databázi. Autentizaˇ cní mechanismy založené na PKI (Public Key Infrastructure), kdy každý uživatel (a služba) mají vydán vlastní certifikát veˇ rejného klíˇ ce podepsaný d˚ uvˇ eryhodnou CA, pˇ rinášejí do oblasti autentizace škálovatelnost, robustnost a usnadˇ nují administraci.
Závˇ er Možná vás po pˇ reˇ ctení tohoto ˇ clánku napadne otázka – A jak vlastnˇ e ten elektronický pod” pis získám?“. Elektronický podpis sám o sobˇ e samozˇ rejmˇ e získat nelze. Prvním krokem na cestˇ e k jeho používání je získání PGP klíˇ ce nebo X509 certifikátu. V pˇ rípadˇ e PGP klíˇ cu ˚ doporuˇ cuji podívat se napˇ ríklad na stránky http://www. pgp.cz a konzultovat to se zkušenˇ ejšími kolegy. V pˇ rípadˇ e X509 certifikát˚ u je zásadní otázkou Na kterou CA se mohu obrátit se žádostí ” o certifikát?“ V tomto pˇ rípadˇ e doporuˇ cuji porozhlédnout se v rámci university a zjistit, jestli ta CA neprovozuje. Získání certifikátu veˇ rejného klíˇ ce samozˇ rejmˇ e není pro ochranu dat a el. komunikace posledním krokem, není samospasitelné a urˇ citˇ e není jednorázovým ˇ rešením. Ruku v ruce s používáním certifikátu jde ochrana privátního klíˇ ce pˇ red zcizením a zniˇ cením. To v praxi znamená dobˇ re uvážit, kde je možné privátní klíˇ c uložit (pouze na zabezpeˇ cený stroj, který je plnˇ e pod vaší správou) a jak s ním nakládat (mít zálohu, nikomu jej nep˚ ujˇ covat“ a podobnˇ e). Samozˇ rejmˇ e je vhodné ” být pˇ ripraven i na možnost zcizení privátního klíˇ ce a na tuto skuteˇ cnost rychle reagovat zneplatnˇ ením.
Uživatelé ˇ casto kladou otázku Kdy mám pode” pisovat a kdy mám šifrovat?“. Samozˇ rejmˇ e je možné obojí souˇ casnˇ e. Osobnˇ e doporuˇ cuji podepisovat každou odesílanou zprávu, šifrovat je pak vhodné ty zprávy, které nesou citlivý obsah, který by mˇ el znát pouze pˇ ríjemce.
Kˇ cemu se to dá použít dál? Elektronický podpis a možnost zašifrovat zprávu posílanou el. poštou nejsou jedinými možnostmi jak využít veˇ rejný a privátní klíˇ c (X509 certifikát, 5
Co ˇ ríci závˇ erem? Snad jen doporuˇ cení – podepisujte a šifrujte. Není tak daleko doba, kdy tyto mechanismy budou nedílnou souˇ cástí bˇ ežného života, a ˇ cím vˇ etší poˇ cet lidí si na jejich užívání navykne, tím bude efektivnˇ ejší. Bezpeˇ cná komunikace už v dnešní dobˇ e není planá fráze, ale nutnost a realita.
6