Elektronický podpis Semestrální práce z Podnikání a obchodování na Internetu Téma: EC_52 Kurz: IT_396
Zpracoval: Ji í Horník Duben 2004 E-mail:
[email protected]
Elektronický podpis
EC_52
Obsah Obsah....................................................................................................................................................... 2 Úvod ........................................................................................................................................................ 3 Legislativa ............................................................................................................................................... 4 Legislativa EU .................................................................................................................................... 4 Legislativa v R ................................................................................................................................. 6 Zákon 227/2000 sb., o elektronickém podpisu.[9] ......................................................................... 6 Další p edpisy v R........................................................................................................................ 7 Technologie ............................................................................................................................................. 8 Jednosm rné hash funkce.................................................................................................................... 8 Asymetrické šifrování. ........................................................................................................................ 9 asová razítka................................................................................................................................... 10 E-podpis z pohledu uživatele. ............................................................................................................... 10 Situace v R.......................................................................................................................................... 10 Záv r...................................................................................................................................................... 12 Zdroje .................................................................................................................................................... 13
-2-
Elektronický podpis
EC_52
Úvod Vznik “informa ní” spole nosti by m l být cílem každého rozvinutého státu. D vody jsou z ejmé. Informace jsou dnes nejcenn jším zdrojem, aktivem s nejvyšší hodnotou. V moderních spole enstvích, která mají zajišt ny tzv. základní pot eby jsou informace tou “hodnotou navíc” která bude odlišovat vysp lé zem od t ch nejvysp lejších. Sv d í pro to mnoho jev sou asnosti. Nap . zvyšování podílu služeb na úkor pr myslu a p edevším zem d lství (které souvisí s neustálým zvyšováním produktivity práce v t chto oblastech). Najednou již není t eba, aby v zem d lství pracovalo 50% a více obyvatel. Firmy hledají nové konkuren ní výhody, které jim p ináší práv informace (resp. znalosti). To zp sobuje (zp sobilo) to, že informace jsou asto považovány za tvrtý výrobní faktor. Informa ní spole nost není samoz ejm jen výsadou soukromého sektoru. Hodnotu informací musí stejn tak pochopit i stát a všemožn podporovat vznik „nové“ ekonomiky. Tato podpora m že mít mnoho podob, ale mezi ty nejzásadn jší pat í p edevším vzd lávání (education) a vytvo ení právního prost edí ve kterém se m že informa ní spole nost zdrav rozvíjet. Zp sob p edávání informací, neboli komunikace se rozvíjí spolu s tím, jak se tradi ní spole nost p em uje na informa ní. Je to jen logické, nebo množství informací se kterými musí dnešní lov k pracovat roste velice rychle. Zvyšují se nároky nejen na formu v jaké jsou uloženy a prezentovány (mám na mysli nap . strukturovanost, p ehlednost), ale také na rychlost a spolehlivost jejich p enosu (komunikace). Vznik jazyka, písma, knihtisku, pošty, telegrafu, telefonu a dalších lidských vynález jsou d ležitými milníky v historii lidstva. Každý z nich p inesl novou kvalitu do lidského života. Samoz ejm vždy se také zvýšilo množství informací, které jsou globáln komunikovány. V posledních desetiletích jsme sv dky vzniku dalších nových zp sob komunikace. Tyto zm ny zp sobil p edevším vznik po íta ových sítí (internetu) se službou e-mail (elektronická pošta) a dalšími službami. Dalším d ležitým fenoménem posledních deseti let jsou r zné druhy sms a dalších služeb realizovaných p es mobilní telefony. Dnešní telefony nabízejí takové možnosti o kterých se lidem v dobách za átk telefonování ani nesnilo, což je také velice zajímavé téma, ale není to to o em bych cht l (m l) v tuto chvíli psát. Nároky na komunikaci ale nespo ívají pouze v její rychlosti. Dnešní technologie umož ují komunikovat v reálném ase. Prostor pro zvyšování kvality komunikace je nyní t eba hledat n kde jinde. Co se tedy m že dále zlepšovat? Je zde mnoho v cí, které by se dali shrnout pod nadpis „bezpe nost“. Konkrétn mám na mysli d v rnost komunikace, zajišt ní integrity p enášené informace (resp. zprávy), jednozna ná identifikace ú astník komunikace, nebo nap . neodmítnutelnost odpov di (tzn. nelze pop ít p ijetí zprávy) apod. Nároky na bezpe nost komunikace také neustále rostou. I když jsem ješt neslyšel, že by tento fakt n kdo vyslovil, asi je všem jasné, že u elektronických dokument požadujeme nesrovnateln vyšší bezpe nost než u t ch tzv. klasických. Nap íklad, zatímco u papírových dokument se spoléháme na n jaký „klikihák“ napsaný propiskou a zalepený v obálce u elektronického dokumentu už tak n jak instinktivn požadujeme šifrování založené na sofistikovaných algoritmech s mnohocifernými klí i a funkcemi, které si bežný smrtelník ani nedokáže p edstavit. Tato „paranoia“ je však naprosto pochopitelná a to zvláš u aplikací, kde se jedná o n jaké nezanedbatelné hodnoty. Je jasné, že není nutné šifrovat e-mail babi ce do Horní Dolní. Pokud už se ale jedná o zaslání p íkazu do banky, to už nikdo nepochybuje, že poslat ho internetem bez šifrování je zna n riskantní. Je tu ješt jeden rozdíl, který je dob e vid t práv na p íkladu s platebním p íkazem. Internet je totiž prost edí, které je pro nás neznámé a nikdo za n j neru í, zatímco banka, nebo pošta je jistou zárukou sama o sob . Podat p íkaz p es www aplikaci své banky totiž samoz ejm není totéž jako odnést ho do banky k okénku. Jde o to, že p i ru ním p edání vkládáme náš objekt (p íkaz) p es hrani ní prvek (p epážka), který je sou ástí d v ryhodného systému (banka), práv do tohoto systému. Zatímco p i podání p es internet musí náš p íkaz projít p es „nep átelské“ prost edí, než se dostane do informa ního systému banky. Je to tedy spíš totéž jako kdybychom ho vyhodily z okna a doufaly, že ho vítr zanese do banky a že ho zárove nikdo cestou nepozm ní, nep e te apod. Požadovanou bezpe nost elektronických zpráv by m l poskytnout práv elektronický podpis, jenž je také tématem této práce. Nejedná se o triviální záležitost a lze na n j nahlížet z r zných hledisek.
-3-
Elektronický podpis
EC_52
P edevším jsou to hlediska sociální (legislativa, možnosti na trhu, nároky na uživatele apod.) a hlediska technická (algoritmy, matematické funkce, protokoly atd.). Mým cílem je klást d raz spíše na sociální hlediska (p edevším situaci v R) tak trochu na úkor technických. P ipadá mi totiž zbyte né popisovat jednotlivé algoritmy asymetrického šifrování, generování klí apod. velmi detailn . Rámcov se však o technologiích samoz ejm zmíním. P edevším o t ch, které p ipouští eská legislativa. Za nu tedy legislativou, pak se budu v novat jednotlivým technologiím, potom se podívám na praktické informace pro uživatele, situaci v R a tím bych se m l dostat k záv ru ve kterém shrnu podstatné výsledky svého „bádání“. Dostupných informací o elektronickém podpisu je velmi mnoho a tak doufám, že se mi poda í je p ehledn „zkompilovat“ do kompaktního a p esného pojednání.
Legislativa Bez opory v zákon by využití elektronického podpisu m lo zna ná omezení. Bylo by sice za ur itých podmínek možné se s partnery smluvn dohodnout na ur itém zp sobu potvrzování elektronických dokument , ale taková úprava by se lišila p ípad od p ípadu podle konkrétní smlouvy a neplatila by obecn . Zákon p ináší obecnou závaznost. ehož výhodou je mj. to, že se subjekty nemusí zabývat sepisováním smluv ve kterých by stanovovali závazky vyplývající z takto podepsaných dokument a konkrétní postupy, kterými se bude podpis realizovat. Na tvorb právních norem ( eských i mezinárodních) se podílí celá ada významných odborník na tuto oblast. Což je také jistou zárukou propracovanosti p edpis . Vzhledem k tomu, že dnešní ekonomika se stále více globalizuje, nemluv o internetu který „nemá hranice“ je nutno vytvá et související p edpisy s ohledem na celosv tové prost edí. Tvorba legislativy k elektronickému podpisu tak není národní záležitostí, ale v cí mezinárodní. eská republika se 1.5.2004 stane lenem evropské unie. Na vstup do EU se naše zem p ipravuje již delší dobu a samoz ejm se snaží sladit své zákony s p edpisy unie. Vyjímkou nejsou ani normy týkající se elektronického podpisu. Proto si myslím, že je ú elné se nejprve v novat normám EU, které jsou obecné a stanovují mantinely do kterých se musí lenské státy p i tvorb své legislativy „vejít“ a teprve potom se detailn ji v novat legislativ R.
Legislativa EU Tvorbou legislativy je v EU pov ena EESSI (European Electronic Signature Standardization Initiative). Ta byla vytvo ena na popud European ICT Standards Board a Evropské komise a je složena z r zných expert jak z pr myslu tak z ve ejného sektoru. Více o EESSI na [1]. EESSI vypracovala v ervnu roku 1999 záv re nou zprávu [2] na jejímž základ vznikla a 13.12.1999 byla Evropským parlamentem p ijata sm rnice 1999/93 ES o zásadách spole enství pro elektronické podpisy [3]. Tyto dva dokumenty jsou základem evropské legislativy o elektronickém podpisu. Záv re ná zpráva byla tedy odrazovým m stkem pro tvorbu legislativy. Jejím cílem bylo ur ení celkové strategie pro vytvá ení dalších norem a definuje innosti, které budou muset následovat. Nejd ležit jší záv ry jsou shrnuty na prvních dvou stranách zprávy. Pat í mezi n nap .: • Legislativa má být spíše rámcová, než detailní. Pro detailní popis budou p evzaty pr myslové normy. • Preferují se odkazy na existující standardy (využití existujících) p ed vytvá ením nových. • Standardy musí projít testem shody a certifikaci musí provést akreditovaný orgán podle EN 45000 (akredita ní postup EU) • Musí být vytvo en technický rámec pro elektronické podpisy využívající asymetrické kryptografie a ov ování založeném na certifikátech. • Poskytovatelé certifika ních služeb musí vyhovovat následujícím standard m (doporu ení) o BS7799 (ISO-17799) obecné zásady bezpe nosti. o FIPS 140-1 pro d v ryhodné systémy o RFC2527 jako základ certifika ní politiky apod. • M la by být podporávana interoperabilní (schopné spolupráce - univerzální) ešení u jednotlivých poskytovatel . A další záv ry.
-4-
Elektronický podpis
EC_52
Cílem sm rnice 1999/93 je vytvo ení jasného rámce k elektronickým podpis m. Obsahuje pouze body nezbytné pro harmonizaci a není závislá na konkrétní technologii. Neobsahuje žádné detailní technické specifikace. Obsahuje 28 základních východisek, 15 lánk a 4 p ílohy. Základní východiska se týkají cíl , ú elu a dalších základních bod sm rnice. Jednotlivé lánky pak hovo í o p sobnosti ( l.1), definují se v nich základní pojmy jako nap . elektronický podpis = data v elektronické podob , která slouží jako metoda autentizace, kvalifikovaný elektronický podpis (jednozna nost, integrita, identifikace), podepisující osoba, data a prost edky pro vytvo ení a ov ení podpisu apod. ( l.2). Dále hovo í o p ístupu na trh – týká se to poskytovatel certifika ních služeb - PCS, dohled nad nimy ( l.3 a 4). Právních ú incích el. Podpisu (staví jej na rove vlastnoru nímu podpisu, p ijímají se jako d kaz v soudním ízení, PCS zodpovídá za ur itých podmínek za škody vzniklé osobám, které se spolehly na kvalifikovaný certifikát) ( l.5 a 6). Atd. V p ílohách nalezneme obecné požadavky na: 1. Kvalifikované certifikáty 2. PCS vydávající kvalifikované certifikáty 3. Prost edky pro bezpe né vytvo ení podpisu 4. Bezpe né ov ení podpisu Krom t chto dvou základních norem vznikají detailní standardy. Tyto standardy vznikají ve dvou nezávislých pracovních skupinách ETSI (European Telecomunications Standards Institute) a CEN (Comité Européen de Normalisation). Tyto dv skupiny mají práci na normách rozd lenu tak, jak je vid t z obrázku 1.
Certification Service Provider
Qualified Certificate policy
Trustworthy system
Tim e Stam p
Tim e Stam p Qualified certificate
Creation device
Signature creation process and environment
Subscriber/signer
Signature format and syntax
CEN E-SIGN
Signature validation process and environment
Relying party
ETSI ESI
obrázek 1 - Rozd lení prací na standardech. Zdroj: [4]
Z obrázku vidíme, že ETSI má na starosti standardy týkající se asových razítek, kvalifikovaných certifikát , politiky PCS (CA) a formátu a syntaxe el. podpisu zatímco CEN požadavky na d v ryhodné systémy, proces vytvá ení podpisu a proces jeho ov ování. Aktuální seznam dokument vytvo ených t mito skupinami nalezneme na [5] a [6].
-5-
Elektronický podpis
EC_52
Tvorba legislativy v lenských zemích Unie probíhá ve shod s t mito dokumenty a stejn tak i v R.
Legislativa v R Výchozím dokumentem, ve kterém je problematika elektronického podpisu zmín na je Bílá kniha elektronického obchodu [7]. Ta se nev nuje pouze elektronickému podpisu, ten je jen jedním z témat (vedle nap . zajišt ní cenové dostupnosti internetu, nebo nutných úprav v jiných zákonech – 40/1964, ob anský zákoník apod.) tohoto strategického dokumentu. Cílem Bílé knihy je identifikovat bariéry rozvoje elektronického obchodování a navrhnout jejich odstran ní. Základní pricipy uvedené v Bílé knize jsou: • Rozvoj je stimulován soukromým sektorem • Ú ast na n m je umožn na všem subjekt m • Existence stabilního právního prost edí, zásahy státu jsou technologicky nezávislé a pr hledné • Elektronický obchod je nadnárodní (pot eba mezinárodní koordinace tvorby pravidel) Je zde mj. zmín na sm rnice 1999/93/EC jako základní dokument EU. Lze tedy íci, že Bílá kniha tvo í jakýsi legislativní “most” mezi právem EU a R (pokud jde o oblast e-commerce). Dále identifikuje problémy aktuální podoby zákona 227/2000, o elektronickém podpisu. Je to nap íklad nejasnost v §5 týkající se odpov dnosti podepisující osoby; §12, který vyžaduje vydání kvalifikovaného certifikátu v R m že být se vstupem R do EU chápán jako p ekážka volného pohybu služeb; pot eba zakotvení a ošet ení asového razítka. Vláda vzala Bílou knihu na v domí usnesením .474 ze dne 19.5.2003 [8] a uložila ministru informatiky do 31.12.2003 p edložit novelu zákona 227/2000 sb., která eší zmi ované problémy.
Zákon 227/2000 sb., o elektronickém podpisu.[9] První verze tohoto zákona byla vyhlášena ve sbírce zákon dne 26.7.2000. P ijímání zákona zapo alo dne 8.11.1999, kdy ho Vladimír Mlyná p edložil sn movn . P vodní zákon byl v roce 2002 dvakrát novelizován. A to zákonem 226/2002 ze dne 4.6.2002 a 517/2002 ze 14.11.2002 (§8) (zm na slova ú ad na ministerstvo). Zm ny v t chto dvou novelizacích nebyli nijak revolu ní. V sou asné dob je p ipraven návrh další novely, která by m la vyhovovat Bílé knize (slad ní s direktivou 1999/93/EC, asová razítka atd.). Tento návrh byl schválen vládou v Usnesení Vlády eské Republiky . 1087 ze dne 5. listopadu 2003 a byl p edložen poslanecké sn movn . I p esto, že zákon ješt nenabyl právní moci, budu ho popisovat práv v navrhovaném zn ní a to proto, že jeho schválení v brzké dob je velice pravd podobné. Zákon v souladu se sm rnicí 1999/93/EC upravuje používání elektronického podpisu, elektronické zna ky, poskytování certifika ních a souvisejících služeb poskytovateli se sídlem na území R, kontrolu povinností a sankce za jejich porušení [9; §1]. Definuje následující pojmy [9; §2]: • Elektronický podpis, zaru ený el. podpis a elektronická zna ka – Údaje p ipojené k datové zpráv , které slouží jako metoda ov ení identity podepsané osoby. Zaru ený podpis musí spl ovat r zné podmínky: Je vytvo en prost edky, které má podepsaná osoba pod svou výhradní kontrolou a zaru uje integritu zprávy. • Datová zpráva – data, která lze p enášet prost edky pro el. komunikaci • Podepisující (resp. ozna ující) osoba a držitel certifikátu – Podepisující (fyzická), Ozna ující (fyzická, nebo právnická) • (Kvalifikovaný) poskytovatel certifika ních služeb – vydává certifikáty (kvalifikované certifikáty, asová razítka ...), vede jejich evidenci a poskytuje další služby. Akreditovaný poskytovatel je ten, který získal akreditaci. • Certifikát – datová zpráva vydaná PCS, která umož uje ov ení identity podepisující osoby. Anologicky definuje kvalifikovaný certifikát. • Data pro vytvo ení a ov ení podpisu a elektronické zna ky. • asové razítko – Data která spojují datovou zprávu s asovým okamžikem. • Prost edky pro vytvá ení a ov ování el. podpis a zna ek.
-6-
Elektronický podpis
EC_52
•
Elektronická podatelna – pracovišt státní správy ur ené k p ijímání a odesílání el. dokument . Datová zpráva je podepsána, pokud je opat ena el. podpisem (p epokládá se, že podepisující osoba zná obsah zprávy). Podepisující osoba je povinna zacházet s el. podpisem tak, aby nemohl být zneužit a pokud to hrozí tak neprodlen uv domit PCS (podobné povinnosti má také ozna ující osoba a držitel certifikátu). Kvalifikovaný PCS má p edevším tyto povinnosti: Zam stnávat kvalifikované pracovníky; Používat bezpe né nástroje; mít dostate né finan ní zdroje; uchovávat dokumentaci (nap . smlouvy) nejmén 10 let; zajistit ocghranu osobních údaj podle zákona 101/2000 sb., o ochran osobních údaj ; spolehliv ov it identitu podepisující osoby; provozovat seznam zneplatn ných certifikát (CRL); na žádost držitele certifikátu jej neprodlen zneplatnit; zodpovídá za škody, pokud ostatní dodrží všechny povinnosti a omezení. Akreditace PCS vydává podle §10 ministerstvo, které nad nimi také vykonává dozor a vede jejich evidenci. V komunikaci s ve ejnou správou je možno používat pouze certifikáty vydané akreditovanými PCS (tzv. uznávané certifikáty). Ú ední písemnosti ozna ené uznávaným certifikátem mají stejné právní ú inky jako ve ejné listiny. V §12 jsou uvedeny náležitosti kvalifikovaného certifikátu: ozna ení, že je vydán v souladu se zákonem; Firma a adresa PCS; Jméno a zvláštní znaky podepisujícího; data pro ov ení podpisu; elektronická zna ka PCS; unikátní íslo certifikátu; datum platnosti; omezení (nap . hodnoty transakce) Náležitosti asového razítka: unikátní íslo; pravidla podle kterých bylo vydáno; údaje o PCS; hodnota asu p i vytvo ení razítka; data pro která bylo vydáno; el. zna ku PCS. Novinkou je v této verzi zákona uznávání zahrani ních certifikát . Pokud byl certifikát vydán poskytovatelem sídlícím v EU, tak je uznán bez problém . Certifikát vydaný poskytovatelem mimo zemi EU je uznán pokud spl uje podmínky EU a byl v EU akreditován, nebo za n j p evezme odpov dnost n jaký poskytovatel sídlící v EU, nebo to vyplývá z mezinárodní smlouvy. Zákon dále obecn definuje požadavky na prost edky pro vytvá ení a ov ování e-podpis a e-zna ek. Stanovuje podmínky vzniku právního deliktu (na stran PCS), pokuty a podmínky vylu ující vznik deliktu. V ásti druhé až osmé jsou uvedeny zm ny dalších zákon .
Další p edpisy v
R
Vyhláška . 366/2001 [10] ú adu pro ochranu osobních údaj ze dne 3.10.2001 up es uje podmínky §6 (požadavky na PCS) a §17 (prost edky pro bezpe né vytvá ení a ov ování el. podpisu) zákona 227/2000. Dokumenty, kterými poskytovatel dokládá spln ní povinností §6 zákona 227/2000 jsou: certifika ní politika; certifika ní provád cí sm rnice; celková a systémová bezpe nostní politika; plán zvládání krizových situací a plán obnovy; odhad dostate nosti finan ních zdroj a doklady, že jimy disponuje. Vyhláška stanovuje obsah t chto dokument , p ípadn odkazuje na další zdroje (v stník ÚOOS; SN ISO/IEC 15408; Vyhláška 339/1999 sb., o objektové bezpe nosti; SN ISO/IEC 13335 – sm rnice pro ízení bezpe nosti IT) V p ílohách stanovuje r zné kombinace asymetrických kryptografických algoritm , jejich parametr , metod paddingu (p ipojení náhodného et zce bit k p vodní zpráv ), hašovacích funkcí, algoritm generování klí , metod generování náhodných ísel. R zné kombinace tvo í tzv. podpisová schémata. Používané algoritmy jsou zejména RSA a DSA, hašovací funkce SHA1 a MD5, algoritmy pro generování klí rsagen1 a dsagen1 a hlavní metody generování náhodných ísel jsou trueran a pseuran. Jsou zde jmenovány i jiné algoritmy a metody, než vyjmenované (jmenované budou stru n popsány v technologické ásti textu. K této vyhlášce existují výklady, které ji up es ují a vysv tlují [11]. Dalšími dokumenty jsou seznam nástroj ve shod s §8 odst. 3 vyhlášky 366/2001, p ehled autorizovaných PCS, seznam ú t z ízených za ú elem placení správních poplatk v souvislosti se zákonem 227/2000. Odkazy na tyto a další dokumenty k e-podpisu nalezneme odkazy na stránkách ministerstva informatiky [12].
-7-
Elektronický podpis
EC_52
Technologie Zaru ený elektronický je založen na kryptografických metodách asymetrického šifrování (PKI – Public Key Infrastructure). Zaru uje již zmín né funkce: identifikace p vodce, integrita zprávy a nepopiratelnost ze strany p vodce. V budoucnosti bude jist možné využít i jiných postup zeložených na biometrických metodách (snímky o ní duhovky, analýza DNA atd.), ale dnes se využívá výhradn PKI. Jedná se o tzv. podpis digitální (digital signature). Obecný pr b h “transakce” je následující: 1. Máme digitální dokument (datovou zprávu), který chceme podepsat. Nepodepisujeme však p ímo tento dokument. Dokumentem m že být t eba obrázek velký n kolik desítek MB, nebo film velký ádov GB a u t ch by podepisování bylo výpo etn náro né. Proto si nejprve vytvo íme tzv. otisk zprávy. Otisk je menší íslo (nap . 128 bit ), které je ale vzhledem k p vodní datové zpráv jednozna né. Tzn. nexistují dv r zné zprávy se stejným otiskem (teoreticky existovat mohou, ale prakticky toho nelze smyslupln využít, nebo i kdybychom dokázali vygenerovat zprávu se stejným otiskem, což je samo o sob t žko realizovatelné, natolik by se od sebe lišily, že by nebylo možné je zam nit.). Otisky získáváme pomocí tzv. hash funkcí ( esky: hašovací funkce). To jsou funkce, které do nichž vstupují posloupnosti bit libovolné délky a vracejí et zec pevné délky (MD5 128bit ). Jsou jednosm rné tzn. že z otisku nem žeme získat p vodní zprávu. Kdyby to tak nebylo, tak by to byly dokonalé komprimovací metody. P íkladem takových funkcí jsou MD5 a SHA1. 2. Otisk zašifrujeme ur itým algoritmem (RSA, DSA) s využitím našeho privátního klí e a tím získáváme digitální podpis. 3. Podpis p iložíme k p vodní zpráv a odešleme. Pokud bychom cht li zajistit d v rnost zprávy p i p enosu, museli bychom ji zašifrovat a u p íjemce dešifrovat. To ale te není p edm tem našeho zájmu. 4. P íjemce obdržel zprávu spolu s jejím digitálním podpisem. Ten dešifruje s využitím stejného algoritmu, ale jiného klí e (ve ejného, který slouží pouze k dešifrování – za tím stojí r zné sofistikované matematické metody nap . operace XOR, nebo modulární matematika). 5. Dešifrováním digitálního podpisu získáme hash otisk podepsané zprávy (p ed odesláním) a ten porovnáme s hash otiskem p ijaté zprávy (resp. zprávy u které chceme ov it, zda práv ona byla podepsána). Výsledkem porovnání je pak shoda, i neshoda. Zdálo by se, že je to vše. Ale jsme zatím jen v polovin cesty. Ve ejný klí sice spojí zprávu s privátním klí em velmi spolehliv , ale to nám nedává jistotu, že údaje o osob spojené s touto dvojicí klí jsou autentické. To nám musí potvrdit ješt n jaká d v ryhodná t etí osoba. Touto analogií notá e z kamenného sv ta je certifika ní autorita (CA, dle zákona PCS). Ta vydává tzv. certifikáty, které spojují osobní údaje s ve ejným klí em dané osoby. Certifikát je dokument, který obsahuje údaje o osob , o CA a ve ejný klí podepisujícího. CA podepíše certifikát svým privátním klí em. P i ov ování tedy p íjemce získá certifikát podepsaný CA (jejíž d v ryhodnost je úkolem státu a legislativy). Ve ejným klí em CA jej dešifruje a tak získá ve ejný klí odesílatele spolu s jeho osobními údaji, které jsou zaru en spojeny. Ješt si musí ov it platnost certifikátu na CRL (Certificate Revocation List – seznam zneplatn ných certifikát . Ov uje se zda nebyl zneplatn n p ed “datem expirace”. Toto je obecný princip digitálního podpisu. Nyní se velmi stru n podíváme na n které jeho ásti.
Jednosm rné hash funkce. Hash funkce p evád jí zprávu libovolné délky na hash hodnotu konstantní délky. Mají p edevším tyto vlastnosti: Ze zprávy je snadné vypo ítat hash hodnotu, ale je nesnadné z hash hodnoty vypo ítat zprávu (jednosm rnost funkce). Také je nesnadné vytvo it jinou zprávu se stejnou hash hodnotou (unikátnost hash hodnoty). Typickými p edstaviteli jsou MD5 a SHA-1. Prahtickou ukázku výpo tu m žeme vyzkoušet nap . na http://hashe.tvrdik.info. Algoritmus MD5 (message digest 5) je funkce vyvinutá Ronaldem Rivestem z RSA, aby odstranila nedostatky MD4. Je popsána v RFC1321 [13]. Algoritmus probíhá zjednodušen takto:
-8-
Elektronický podpis
EC_52
1. Zpráva je rozd lena do 512-bitových blok . Poslední blok je dopln n (padding) jedním bitem 1 a n-bity 0 až do délky 448 bit . V posledních 64 bitech je uvedena délka zprávy p ed paddingem. 2. Ur itým zp sobem se inicializují 4 32-bitové porom nné A,B,C,D. 3. Pro každý blok postupn prob hne hlavní cyklus, který má 4 kola. V každém kole prob hne 16 r zných operací se 3 ze 4 prom nných. Výsledek t chto operací je ješt ur itým zp sobem „promíchán“ se 4-tou prom nnou. Tento výsledek se uloží do jedné z prom nných a za ne další kolo. Toto se tedy stane m*4, kde m je po et blok a 4 reprezentuje ona 4 kola. 4. Dostáváme nové prom nné A,B,C,D po 32 bitech, které tvo í náš 128 (4*32)-bitový otisk zprávy. Na rozdíl od MD4 (rfc1320) je MD5 sice trochu pomalejší, ale za to o hodn bezpe n jší. Zm ny jsou v n kterých funkcích, jsou ty i kola místo t í, každý krok p idá výsledek p edchozího atd. Algoritmus SHA-1 (secure hash algorithm) byl vyvinut v NIST (National Institute of Standards and Technology). Je popsán v PUB 180-1 [14]. Je podobný MD5 (nap íklad padding probíhá stejn ). Op t se zde n jakým zp sobem “promíchávají” r zné v ci, až vzniknou ur ité prom nné, které tvo í otisk zprávy. Rozdíl je v tom, že SHA pracuje s 5-ti 32-bitovými prom nnými, takže otisk má 160-bit . Tato metoda je považována za bezpe n jší. Existují zde dv možné cesty “promíchávání”, kerými se ale dojde ke stejnému výsledku.
Asymetrické šifrování. Charakteristickou vlastností asymetrického šifrování je existence dvou klí tajného (privátního) a ve ejného. Zprávu m žeme zašifrovat libovolným klí em, záleží však na ú elu. Pokud nám jde o potvrzení našeho autorství zprávy, šifrujeme privátním klí em (protože ten máme jen my a tak by jím nikdo jiný nemohl zprávu zašifrovat). Zprávu sice m že dešifrovat kdokoli, ale o utajení nám v tuto chvíli nejde. Pokud je naopak cílem utajení, šifrujeme zprávu ve ejným klí em (ne naším, ale klí em p íjemce). Ten m že zprávu dešifrovat pouze svým privátním klí em (nikdo jiný ho nemá). Algoritmy, které mají tuto funkci jsou náro né nejen na provád ní, ale také na vymyšlení a jsou založeny na relativn složitých matematických operacích. Jejich bezpe nost je založena na obtížn ešitelných matematických problémech (faktorizace velkých ísel - rozklad na prvo ísla apod.). P íkladem takových algoritm jsou RSA a DSA. Pokusím se je popsat pokud možno p ehledn bez složité matematiky. Pro milovníky matematiky jsou u nich odkazy na p esný popis. Algoritmus RSA [15] je pojmenován po svých tv rcích (Rivest, Shamir, Adleman). Vznikl ve 2. polovin 70. let na MIT a dlouho byl chrán n patentem. Je založen na modulární aritmetice (modulo – zbytek po celo íselném d lení). Jeho nejkomlikovan jší ástí je generování klí . Nejprve je nutno náhodn vygenerovat dv velká prvo ísla p a q (ta mají ádov stovky cifer, jejich délka by m la být blízká). Z nich dostaneme íslo n=p*q. Generujeme také íslo e tž. Nejv tší spole ný d litel e a (p-1)(q-1) je 1. Ze vztahu ed 1 mod((p-1)(q-1)) dostaneme íslo d. V tuto chvíli by ísla p a q m la být zni ena. íslo e je v tuto chvíli privátní klí (budeme jím zprávu zašifrovávat) a íslo d zve ejníme (slouží pro dešifrování). Šifrování i dešifrování je pak již jednoduché. Šifrování: c=me (mod n), kde c je zašifrovaná zpráva, m p vodní zpráva, e je klí pro zašifrování (tajný) a n je íslo, které vzniklo jako p*q. Dešifrování: m=cd (mod n), kde d je klí pro dešifrování (je zve ejn n spolu s n) Šifra bude prolomena pokud n kdo získá ísla p a q. Algoritmus DSA (Digital Signature Algorithm) [16] vznikl v roce 1991 v NISTu. Je to algoritmus pro digitální podpis. Rovn ž je založen na principech modulární aritmetiky. Generování ísel: Z parametr p, q a g (které jsou ve ejné) získáme soukromý klí x a ve ejný klí y. Podpis: Podepisující generuje náhodné íslo k. Z ísla k, parametr p, q, g, otisku zprávy a soukromého klí e x se vytvo í parametry r a s, které jsou podpisem. Podpis se p ipojí ke zpráv . Verifikace podpisu: Máme ísla r a s. Pomocí nich a ve ejných údaj p, q, g a y se matematickými funkcemi získá íslo v. íslo v porovnáváme s parametrem r. Pokud se v=r je podpis ov en. Pro detaily viz. [16 str. 8-15].
-9-
Elektronický podpis
EC_52
asová razítka. Jsou upravena dokumenty [17] p íp. [18]. Nejedná se o nijak složitou záležitost. P edpokladem je, že existuje n kdo, kdo nezávisle potvrdí existenci dokumentu v ase. To je TSA (Time Stamping Authority). Funkci TSA m že prakticky vykonávat i certifika ní autorita. D ležité je, aby tato osoba spl ovala r zné požadavky (nap . d v ryhodný zdroj asu atd.). Ud lení asového razítka postupuje podle TSP (Time Stamping Protocol): 1. Subjekt odešle žádost o p id lení asového razítka s Hash hodnotou zprávy, které se má razítko p id lit. 2. TSA vytvo í tzv. Time Stamping Token (TST), který obsahuje údaje o ase, hash hodnotu zprávy p íp. ješt další, ale ne údaje identifikující osobu, která požádala o asové razítko. TST podepíše svým digitálním podpisem. 3. Odešle odpov , která obsahuje TST. P enos TST lze uskute nit v zásad jakkoli (e-mail, soubor, TCP, http …).
E-podpis z pohledu uživatele. Pokud se uživatel rozhodne používat e-podpis, musí si rozmyslet n kolik v cí p ed tím, než si ho po ídí. P edevším je zde otázka na co konkrétn ho chce využít. Pokud totiž bude chtít komunikovat ze státní správou, oblíbeným p íkladem je da ové p iznání, zna n mu to sníží možnost výb ru CA u které si podpis z ídí. Ta totiž musí být aktreditovaná (v R v sou asnosti jen jedna). Pro zjednodušení p edpokládejme, že je to náš p ípad. Podíváme se tedy na stránky CA. A vybereme si kvalifikovaný certifikát, pro v tší zajímavost s ipovou kartou. Objednáme ipovou kartu, jejíž doba dodání je asi 14 dn . Nainstalujeme te ku, software a ko enový certifikát CA. Pak už sta í jen vygenerovat z po íta e na kterém budeme chtít certifikát využívat vygenerovat žádost o vydání, ve které musíme mj. uvést adresu poštovního ú tu, na kterém bude podpis fungovat. S žádostí a nezbytnými zajdeme na jednu z mnoha pobo ek CA, kde nám potvrdí identitu a vydají certifikát. Pak už není žádný problém si podle návodu na www stránkách CA nastavit aplikace na podepisování, šifrování i automatickou kontrolu CRL. Osobn používání návod v ele doporu uji. Pro ú ely této práce jsem si totiž také z ídil testovací certifikát (u jedné neakreditované CA), ale podle návodu jsem nepostupoval, pouze podle pokyn na které jsem „cestou“ narazil. A musím se p iznat, že jsem se do toho trochu zamotal. Ale s dostatkem pozornosti a postupem dle návodu nelze nic zkazit. Pak už je jen rutinní užívání. Za tuto „legraci“ zaplatíme v sou asné dob n jakých 1770 K (kvalifikovaný certifikát s kartou) za první rok a 770 k za další roky.
Situace v R. V této chvíli nás bude zajímat p edevším nabídka certifika ních autorit a nabídka aplikací, ve kterých m žeme elektronického podpisu využít. Pro tento ú el jsem vytvo il následující tabulky. Tabulka 1 obsahuje CA, které poskytují své služby ve ejnosti. Jsou v n m uvedeny eské CA, které jsem nalezl pomocí vyhledáva : www.seznam.cz; www.centrum.cz; www.atlas.cz. Firma www 1. CA www.ica.cz Czechia www.caczechia.cz AEC www.trustport.cz KPNQwest www.czech-ca.cz eská Pošta
Kvalifikovaný certifikát Komer ní certifikát asová razítka HW SW HW SW 1771K /1.rok 770K 1595K /1.r 594K Zdarma 770K /další 594K /další NE NE 190 + 1990 190K + NE + DPH K DPH NE NE NE 350 K Zdarma – 1000 K NE NE NE 800 + NE DPH NE NE NE 800 NE - 10 -
Testovací certifikát Cena Dny Zdarma 14 Zdarma
1 m síc
Zdarma
14
Zdarma
1 m síc
NE
NE
Elektronický podpis www.postsignum.cz Globe internet. www.ca.cz
EC_52
NE
NE
NE
NE
NE
Zdarma 2 m síce
tabulka 1 - eské CA poskytující služby ve ejnosti
Pokud není uvedeno jinak, jsou ceny s DPH za rok. Tabulka 2 pak ukazuje možnosti využití e-podpisu v R, dle seznamu http://www.ica.cz/vyuziti_certifikatu.html. Zde se také dozvíte více o jednotlivých projektech. Instituce eská národní zdravotní pojiš ovna Odborová zdravotní pojiš ovna Revírní bratrská pokladna v Ostrav Zam stnanecká pojiš ovna Škoda Zdravotní pojiš ovna MetalAliance Hutnická zam stnanecká pojiš ovna Elektronické celní ízení Ministerstvo práce a sociálních v cí R Ministerstvo financí R
Ministerstvo spravedlnosti R I-zákazník SCP R
Komise pro cenné papíry
na
web www.ecnzp.cz
poznámky Portál zdravotních pojiš oven
www.ozp.cz
Portál zdravotních pojiš oven
www.rbp-zp.cz
Portál zdravotních pojiš oven
www.zpskoda.cz
Portál zdravotních pojiš oven
www.zpma.cz
Portál zdravotních pojiš oven
www.hzp.cz
Portál zdravotních pojiš oven
www.cs.mfcr.cz/ecr www.mpsv.cz
žádosti o dávky sociální podpory http://adis.mfcr.cz/adis/jepo/hlavni.htm podání DPH, silni ní dan a dan z nemovitosti www.justice.cz www.rmsystem.cz
obchodování na trhu RM.S v
reálném ase výpis z registru emitenta
www.scp.cz www.sec.cz
tabulka 2 - Seznam aplikací pro e-podpis
P estože máme v R zákon o e-podpisu již od roku 2000, není ješt b žnou sou ástí našeho života. Certifika ní autority sice neuvád jí po ty svých zákazník , ale myslím, že se nezmýlím, když odhadnu po et uživatel e-podpisu na n kolik desítek tisíc maximáln . Jedním z d vod je malý po et aplikací, dalším by mohla být relativn vysoká cena, malá informovanost uživatel a do nedávna také nedostate ná legislativa. V ím ale, že už se „blýská na lepší asy“. Zákon byl v tomto roce výrazn p epracován, p ipravuje se také nová legislativa pro tzv. e-podatelny. Stát slibuje v brzké dob zvýšení po tu aplikací, alespo ve ve ejném sektoru (kompletní p ístup na ú ad elektronicky je sice zatím jen ideál, ale mohla by to být nejmocn jší zbra proti nám, kte í stále ješt e-podpis nepoužíváme – každý by se p ece rád vyhnul frontám na ú adech). Ceny budou se zvyšujujícím se po tem zákazník a konkurence zahrani ních CA pravd podobn klesat (ale ani sou asná cena by p i dostate ných možnostech využití nebyla vysoká). Informovanost je sice ovliv ována více faktory (jako je po íta ová gramotnost apod.), ale myslím, že pokud lidé ve svém okolí uvidí efektivitu, kterou moderní technologie nabízí, budou se rádi informovat aktivn . Nap . jaká byla informovanost u mobilních telefon ? Tento trh se také z po átku rozvíjel pomaleji a pak nastal prudký vzestup po tu uživatel . N co podobného lze jist o ekávat (i když z ejm pomaleji) i u e-podpisu. Myslím, že se v tomto, nebo p íštím roce do káme „druhého za átku“ e-podpisu po kterém by v ideálním p ípad m l následovat boom. Budoucnost mé odhady
- 11 -
Elektronický podpis
EC_52
prov í a možná si za rok budu íkat jak jsem byl naivní. Kritickým faktorem však jsou aplikace. Bez nich nelze žádný boom o ekávat.
Záv r Elektronický podpis p ináší do elektronické komunikace pot ebnou jistotu ohledn osoby, která dokument (zprávu) vytvo ila, p ípadn která se ztotožnila s jejím obsahem. Je založen na moderních kryptologických metodách (hash funkce, asymetrické šifrování), což zajiš uje jeho velkou bezpe nost oproti vlastnoru nímu podpisu. Zajiš uje t i základní funkce: autentifikaci podepisující osoby, integritu zprávy a neodmítnutelnost. Spojuje tedy konkrétní zprávu s konkrétní osobou (fyzickou i právnickou). Spolu s asovým razítkem, které naopak spojuje zprávu s asem ve kterém již prokazateln existovala tvo í komlexní metodu, která staví elektronický dokument na úrove podepsaného, datem ozna eného a notá sky ov eného papírového dokumentu. Funkci notá e zde plní certifika ní autorita, která potvrzuje že data osoby spojené s daným podpisem jsou pravá. Výhodou elektronického podpisu proti vlastnoru nímu je také to, že jej lze držet odd len od originální zprávy. D ležitou roli hraje také legislativa. Nejen na úrovni státu, ale také mezinárodní. Kvalitní legislativou je možné vytvo it d v ryhodné a rovné prost edí. P es vžechny zjevné výhody elektronického podpisu, jakož i elektronické komunikace obecn nedošlo stále k jeho masovému rozší ení. V tšina lidí o této možnosti bu to v bec neví, nebo to považuje za zbyte nost. Tento stav je možné prolomit tím, že bude vznikat stále více možností, kde elektronický podpis použít. A to možností ú elných, které lidem p inesou takové úspory, jež lidem vynahradí náklady spojené se z ízením a držením elektronického podpisu. P ejme si, abychom v budoucnu mohli vy ižovat co nejvíce záležitostí elektronicky. Tento zp sob je totiž nejen velice efektivní, ale díky elektronickému podpisu také bezpe ný.
- 12 -
Elektronický podpis
EC_52
Zdroje [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18]
Úvod k EESSI, http://www.ict.etsi.org/EESSI_introduction.htm Záv re ná zpráva EESSI, http://www.ict.etsi.org/EESSI/Documents/Final-Report.pdf Sm rnice 1999/93/EC, http://www.ict.etsi.org/EESSI/Documents/e-sign-directive.pdf P ehled standard EESSI, http://www.ict.etsi.org/EESSI/Documents/EESSIworkdescr4.doc P ehled publikací ETSI, http://portal.etsi.org/esi/el-sign.asp P ehled publikací CEN, http://www.uninfo.polito.it/WS_Esign/docs.htm Bílá kniha elektronického obchodu, http://www.micr.cz/files/274/Bila_kniha.pdf Usnesení vlády R . 474 k Bílé knize o elektronickém obchodu, http://www.micr.cz/files/274/Usneseni_vlady_CR_z_19.5.2003_c._474.doc Zákon 227/2000 v aktuálním zn ní – návrh, http://www.micr.cz/files/201/Uplne_zneni_zakona_o_e-podpisu.pdf Vyhláška 366/2001, http://www.micr.cz/files/565/366_2001.pdf Výklady k vyhlášce 366/2001, http://www.micr.cz/scripts/detail.php?id=565 Stránky MICR, sekce e-podpis, http://www.micr.cz/epodpis/default.htm RFC1321: MD5, http://rfc.net/rfc1321.html PUB 180-1: SHA-1, http://www.itl.nist.gov/fipspubs/fip180-1.htm RFC2437: RSA cryptographaphy spec. Ver. 2 - http://rfc.net/rfc2437.html FIPS 186-2: Specifikace DSA, http://csrc.nist.gov/publications/fips/fips186-2/fips186-2-change1.pdf RFC3161: TSP, http://rfc.net/rfc3161.html ETSI Time stamping profile, http://docbox.etsi.org/EC_Files/EC_Files/ts_101861v010201p.pdf
- 13 -