Elektronický podpis a jeho aplikace v praxi 1. aktualizace k 1. 2. 2010 Rok 2009 byl pro elektronický podpis a jeho praktické využití velice významný. Objevilo se mnoho nových řešení, které v rámci použitých bezpečnostních mechanismů aplikovaly technologie spojené s využitím certifikátů. Nové aplikace se v posledních letech objevují především ve státní správě, která s malým zpožděním začíná plně využívat potenciál bezpečné elektronické komunikace stejným způsobem, jako to již nějakou dobu dělají komerční instituce, především banky. Mezi nejvýznamnější řešení tohoto typu patří především datové schránky a řešení služeb Czech Point (Český Podací Ověřovací Informační Národní Terminál). Dalším velice významným faktorem, který se elektronického podpisu týká, je přechod na silnější kryptografické algoritmy. I když tato změna zůstala často mimo oblast zájmu mnoha firem a institucí, je to faktor velice významný a dotkne se prakticky všech uživatelů, kteří přijdou s elektronickým podpisem do kontaktu. str. 25
Text kapitoly 1.3.2 Datové schránky a konverze dokumentu si nahraďte následujícím zněním: Počínaje datem 1. 11. 2009 byl na základě zákona č. 300/2008 Sb., o elektronických úkonech a autorizované konverzi dokumentů, a následujících vyhlášek spuštěn plný provoz datových schránek. Tímto krokem je spuštěna prakticky povinná, plně elektronická komunikace úřadů a firem. Využívat ji mohou i fyzické osoby. Jednoznačným přínosem legislativních a procesních změn spojených s datovými schránkami je zrovnoprávnění papírových a elektronických dokumentů. Elektronická komunikace navíc přináší nezanedbatelné časové a mnohdy i přímé finanční úspory. Předávání dokumentů prostřednictvím systému datových schránek má stejnou právní váhu jako doručování papírových dokumentů do vlastních rukou. Na druhé straně to pro uživatele elektronické výměny dokumentů znamená i nemálo nových povinností. Klíčovým problémem, spojeným nejen s datovými schránkami, ale obecně s elektronickou komunikací, je bezpečnost. Uživatelé elektronického bankovnictví si již zvykli dodržovat bezpečnostní zásady a postupy a využívat moderní bezpečnostní technologie. V systému datových schránek jsou bezpečnostní požadavky obdobné. Prvním krokem je přihlášení k systému datových schránek. Základní možností je použít k přihlášení jméno a heslo. Tento autentizační nástroj však rozhodně neobstojí pro větší uživatele, protože systém zpracovává osobní údaje a zajišťuje především bezpečný přenos citlivých a důvěrných dokumentů. Proto odborníci doporučují pro vstup do datové schránky použít bezpečnější řešení autentizace, spojené s využitím certifikátů. Toto doporučení je kupodivu možné slyšet i od samotného provozovatele systému datových schránek, což doporučení odborníků jen dodává na vážnosti.
1
Zdroj: www.mojedatovaschranka.cz
Přístup k dokumentům, předávaným prostřednictvím datových schránek, musí mít pouze jejich adresát a i ten s nimi musí po celou dobu zpracování dokumentu nakládat odpovídajícím způsobem. Mnohé dokumenty, přenášené prostřednictvím systému datových schránek, jsou navíc opatřeny zaručeným elektronickým podpisem. Důvod je nasnadě. Dokument podepsaný zaručeným elektronickým podpisem, má prakticky stejné atributy jako dokument podepsaný vlastnoručním podpisem odesilatele, tedy v tomto případě se jedná především o zajištění integrity přenášené zprávy a nepopiratelnost autorství (viz kapitola 1.3 E-Government). Pro korektní práci s datovou schránkou, tedy v souladu s kapitolou 3.2.2 Klientské certifikáty, potřebuje uživatel dvojici certifikátů složenou z komerčního (autentizačního) a kvalifikovaného certifikátu. Kvalifikovaný certifikát a s ním spojená data jsou ve schodě s platnou legislativou České republiky a Evropské unie určena především pro podepisování dokumentů, vkládaných do datových schránek, a takzvaný komerční certifikát je určen pro bezpečný přístup k datové schránce. Řešení zároveň na základě požadavku závazné vyhlášky Ministerstva vnitra České republiky o stanovení podrobností užívání a provozování informačního systému datových schránek využívá kryptografickou čipovou kartu a čtečku (token s připojením na USB port), která k zajištění bezpečnosti výrazným způsobem přispívá. Spojuje v sobě vysokou míru bezpečnosti a snadnost a komfort obsluhy a užívání. Výše uvedená vyhláška navíc požaduje, aby soukromý klíč, užívaný pro autentizací procedury, nikdy neopustil užitý kryptografický prostředek, aby bylo jeho použití podmíněno zadáním autorizačního kódu (PIN) a navíc má i několik dalších striktních požadavků, které jsou vyšší a konkrétněji definované, než například požadavky na tvorbu elektronického podpisu. I z tohoto přístupu je zřejmé, jakou pozornost příslušné orgány bezpečnému přístupu do datové schránky věnují a za jak důležitou část celého řešení datových schránek ji považují.
2
Bezpečný token pro přístup k datové schránce Zdroj: www.ica.cz
Přihlášením a přijetím elektronického dokumentu prostřednictvím datových schránek povinnosti příjemce nekončí. Systém nezajišťuje archivaci přenášených zpráv. Každý dokument je ze systému datových schránek po 90 dnech odstraněn. Proto je třeba zajistit archivaci přijatých dokumentů. K elektronickým dokumentům při jejich dalším zpracování bohužel nelze přistupovat jako k dokumentům papírovým. V současné době jsou běžně používané procesy nevyhovující a často zcela nepoužitelné. Zajistit oběh, zpracování a následnou archivaci elektronických dokumentů vyžaduje jiné přístupy a jiné technologie. Elektronický dokument není ani možné jednoduše vytisknout a následně s ním pracovat stejným způsobem jako doposud s papírem. Vytištěný dokument ztratí veškeré bezpečnostní atributy a tím i svou důvěryhodnost a právní validitu danou původnímu elektronickému dokumentu. To platí především právě u dokumentů opatřených elektronickým podpisem, tedy u takových dokumentů, jejichž důležitost pro příjemce či odesilatele je vysoká. Zákon č. 300/2008 Sb., o elektronických úkonech a autorizované konverzi dokumentů, sice umožňuje plnohodnotnou konverzi elektronických dokumentů do papírové podoby způsobem, který umožní zachování všech průvodních znaků původního dokumentu, ale jedná se při častém použití přinejmenším o cestu drahou (konverze stojí 30 Kč za 1 stranu dokumentu) a nepohodlnou (nutnost návštěvy specializovaného pracoviště). Elektronická komunikace a následné zpracování elektronických dokumentů vyžaduje komplexní řešení, poplatné aktuálním požadavkům a technologickým trendům. Samotná archivace těchto dokumentů (u některých jsou požadavky na jejich archivaci dokonce definované příslušným zákonem) pak často znamená nutnost obrátit se na specializovanou firmu. Archivace elektronických dokumentů není nový problém (viz kapitola 7.1 Archivace dokumentů opatřených elektronickým podpisem), s rozvojem datových schránek však dále nabývá na významu. Velice důležitým až nezbytným nástrojem pro důvěryhodnou archivaci elektronických dokumentů je časové razítko. Časové razítko spojí průkazným způsobem čas přijetí či zpracování s konkrétním dokumentem. Použití časových razítek má oporu v zákoně o elektronickém podpisu a již delší dobu je užíváno zejména v systémech elektronického bankovnictví.
3
Certifikáty a certifikační služby jsou pro zvýšení bezpečnosti nově užívány i v aplikaci Czech Point. Po mediálně prezentovaných kauzách, spojených s nedostatečně zabezpečeným přístupem operátorů aplikace Czech Point, došlo ke změnám, které vyústily v hromadný přechod na využití certifikátů jakožto autentizačního nástroje. Mnohé úřady, které ze zákona využívají systém datových schránek a zároveň jsou kontaktním místem Czech Point, s výhodou mohou použít jeden autentizační nástroj, jeden certifikát, a to pro obě aplikace. Dochází tak při zachování vysoké míry bezpečnosti i k úspoře finančních prostředků na nákup certifikátů a zároveň ke snížení nároků na vyškolení obsluhy. str. 37
Na konec strany si vložte novou kapitolu 2.4 Přechod na silnější kryptografii:
Elektronický podpis a technologie, založené na využití certifikátů a služeb certifikačních autorit, jsou velice bezpečné. Úroveň bezpečnosti je dána mnoha faktory. Jedním z nejvýznamnějších je kvalita použitých kryptografických algoritmů a jejich parametry. V případě implementace elektronického podpisu se jedná o kombinaci hashovacích funkcí a asymetrické kryptografie, kryptografie s veřejným klíčem (více v kapitole 2. Bezpečná komunikace – základy kryptografie). Doporučené typy algoritmů pro daný účel a samozřejmě i jejich parametry (například doporučené délky klíčů) se mění v čase. Objevením bezpečnostních děr nebo i prostým vývojem výpočetní techniky se konkrétní algoritmy o definovaných parametrech postupně stávají méně bezpečné a v určitém okamžiku je již nelze doporučit jako prostředek zajištění bezpečné komunikace. Je pochopitelné, že následuje změna parametrů kryptografických algoritmů nebo i výměna samotného algoritmu. Pro technologie spojené s elektronickým podpisem byl takovým přelomovým obdobím konec roku 2009. Ministerstvo vnitra zveřejňuje podle vyhlášky č. 378/2006 Sb., o postupech kvalifikovaných poskytovatelů certifikačních služeb, údaje o kryptografických algoritmech a jejich parametrech, které mohou být použity při vydávání kvalifikovaných certifikátů nebo kvalifikovaných systémových certifikátů, vytváření elektronických podpisů a jejich ověřování. Tyto kryptografické algoritmy a jejich parametry musí odpovídat požadavkům uvedeným v ETSI SR 002 176 – Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures (ALGO paper) respektive TS 102 176-1 – ESI; Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms (ALGO paper) a TS 102 176-2 – ESI; Algoritms and Parameters for Secure Electronic Signatures; Part 2: Secure channel protocols and algorithms for signature creation device (ALGO paper). Dokument prošel od svého zveřejnění v březnu roku 2003 (Verze 1.1.1.) postupnou aktualizací (viz kapitola 2.3 Praktické využití) až po aktuální verzi z listopadu 2007 – Verze 2.0.0. Klíčovou částí tohoto dokumentu je kapitola 9 – „Doporučené hashovaní funkce a délky klíčů pro dané období“, kde jsou uvedeny dvě důležité a závazné tabulky. První z nich se týká použitelných hashovacích funkcí.
4
Název hashovací funkce
1 rok
3 roky
6 let
10 let
SHA-1
použitelný
není známo
nepoužitelný
nepoužitelný
RIPEMD-160
použitelný
použitelný
nepoužitelný
nepoužitelný
SHA-224
použitelný
použitelný
použitelný
není známo
SHA-256
použitelný
použitelný
použitelný
není známo
SHA-384
použitelný
použitelný
použitelný
použitelný
SHA-512
použitelný
použitelný
použitelný
použitelný
Whirlpool
použitelný
použitelný
použitelný
použitelný
Zdroj: TS 102 176-1
Roky uvedené v horním řádku tabulky jsou počítány od roku 2006, což koresponduje s použitelností hashovaní funkce SHA-1 a následným přechodem na funkce z rodiny SHA-2 (zpravidla v praxi na SHA-256 nebo SHA-512). Za zmínku stojí i vysvětlení pojmů z tabulky: • použitelný – algoritmus lze s konkrétními bezpečnostními parametry v dané době považovat za bezpečný, • není známo – bezpečnost algoritmu není známá, může být použit, pokud budou použity dodatečné bezpečnostní opatření, • nepoužitelný – nemůže být považován za bezpečný v žádné oblasti spojené s elektronickým podpisem. Přestože se výše uvedené dokumenty popisující bezpečnost a použitelnost kryptografických algoritmů týkají především elektronického podpisu, lze je samozřejmě aplikovat i obecně, například pro oblast šifrování a autentizaci. V tomto duchu je možné chápat i stanovisko Národního bezpečnostního úřadu, který na svých webových stránkách konstatuje, že doporučuje neprodleně zahájit přípravu k přechodu od hashovací funkce SHA-1 na novou generaci hashovacích funkcí třídy SHA-2 (SHA-224, SHA-256, SHA-384 a SHA-512) a prozkoumat všechny bezpečnostní aplikace i kryptografické prostředky, ve kterých se využívá hashovacích funkcí a odborně posoudit vliv nejnovějších kryptoanalytických útoků na jejich bezpečnost. Následující tabulka z TS 102 176-1 se týká parametrů (délky klíčů) algoritmu RSA užívaného pro tvorbu elektronického podpisu: 1 year
3 years
6 years
10 years (speculative)
MinModLen
Parameter
1024
1536
2048
?
ErrProb
2^-80
2^-80
2^-100
2^-100
80
80
100
?
SeedEntropy/EntropyBits Zdroj: TS 102 176-1
5
Z výše uvedené tabulky jasně vyplývá, že délka klíče 1024 bitů pro tento algoritmus je již považována za nedostatečnou. Zákon o elektronickém podpisu neumožňuje ministerstvu ani jinému subjektu nařizovat či omezovat použití konkrétních kryptografických algoritmů uživatelům elektronického podpisu, jeho pravomoc sahá pouze k akreditovaným poskytovatelům certifikačních služeb. To prakticky znamená, že certifikační autority, vydávající kvalifikované certifikáty, musí v souladu s výše uvedenými standardy a s vyhláškou ministerstva s účinností od 1. 1. 2010 vydávat kvalifikované certifikáty využívající silnější kryptografii, přesněji hashovaní funkci SHA-2, a asymetrickou kryptografii RSA s klíčem 2048. Tato změna se tak uživatelů dotkne následně. Certifikáty vydané v roce 2009, založené na tehdy užívaných kryptografických algoritmech (obvykle SHA-1 a RSA 1024), jsou sice nadále platné, ovšem nové certifikáty, které budou uživatelé od akreditovaných poskytovatelů postupně získávat v roce 2010, budou již založeny na kryptografii silnější. str. 38
Kapitolu 2.4 Správa kryptografických klíčů si přečíslujte na 2.5.
ELEKTRONICKÝ PODPIS a jeho aplikace v praxi 1. vydání
Petr Budiš Vydalo nakladatelství ANAG Tisk a vazba EKON, družstvo, Srázná 17, Jihlava Odpovědná redaktorka Hana Baráková Sazba Lenka Píšková Autorská uzávěrka 9. dubna 2008 ISBN 978-80-7263-465-1 ANAG, spol. s r. o. Kollárovo nám. 698/7, 772 00 Olomouc, Město tel.: 585 757 411, fax: 585 418 867 e-mail:
[email protected] www.anag.cz