Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra Informačních technologií
ELEKTRONICKÝ PODPIS V LEGISLATIVĚ A V PRAXI ČR
2006 Vypracoval: Martin Rybák Vedoucí bakalářské práce: Ing. Daniel Rydzi Recenzent bakalářské práce: Ing. Tomáš Kubica
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Prohlášení Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a že jsem uvedl všechny použité prameny a literaturu, ze kterých jsem čerpal.
V Praze dne 8. května 2006
...................................................... podpis
-3-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Poděkování Tímto bych rád poděkoval panu Ing. Danielovi Rydzimu za všechny věcné připomínky, rady a odborné vedení celé práce.
-4-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Abstrakt Tato bakalářská práce se zabývá problematikou elektronického podpisu a všemi dalšími aspekty. V obecném úvodu jsou popsány základní principy fungování elektronického podpisu a několik příkladů jeho využití. Dále je definována řada důležitých pojmů, které jsou nutné pro správné pochopení celé problematiky. Práce se ve větší míře soustředí i na šifrování, které je stěžejní pro tuto oblast. Je zde popsáno i několik algoritmů jednotlivých šifrovacích metod (jako je DH, RSA a další). V kapitole, věnované legislativě se blíže podíváme na konkrétní zákony, vyhlášky a nařízení, které tvoří ucelený legislativní rámec pro fungování a využití elektronického podpisu. Závěrečné tři kapitloy nabírají lehce analytický ráz. Kapitola 6 (Elektronické podatelny a podpis v praxi), tak nastiňuje v dnešní době již poměrně širokou škálu použití elektronického podání a komunikace se státní správou pomocí elektronické pošty a zaručeného elektronického podpisu. V předposlední kapitole jsou porovnány tři akreditovaní poskytovatelé certifikačních služeb (První certifikační autorita, a.s., eIdentity a Certifikační autorita PostSignum České pošty s.p.), především z hlediska produktů, služeb, jejich cen, dále pak informací, které poskytují a mnoha dalších aspektů, které jsou vždy uvedeny v přehledové tabulce. Kapitola poslední je čistě analytického rázu. Je zde pospán způsob získání kvalifikovaného certifikátu od certifikační autority PostSignum a první kroky při jeho využití. V příloze je uvedena statistika Ministerstva informatiky o využití elektronického podpisu v ČR, dále pak informační materiál PostSignum České pošty, kde je uvedeno několik příkladů využití certifikátů. Nechybí ani terminologický slovník pojmů a přehled použitých zkratek.
Klíčová slova elektronický podpis, zaručený elektronický podpis, digitální podpis, certifikát, kvalifikovaný certifikát, certifikační autorita, CRL, časové razítko, elektronická značka, elektronické podatelny, šifrování, šifrovací algoritmy, asymetrická šifra, symetrická šifra, hashovací funkce, bezpečná komunikace
-5-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
English abstract This bachelor work deals with the electronic signature problematic. The goal of the paper is to meet the readers with this issue and describe other aspects like cryptography, legislation, practices etc. In general introduction there are the basic principles and functions of the electronic signature and some application examples. Next part describes the fundamental terms essential to understand the whole problematic. The chapter four concentrates more on a cryptography. It summarizes several algorithms of crypto mehtods like DH, RSA and so on. The chapter five deals with the legislation, laws, regulations and measures usefull for using ot the electronic signature. The three last chapters are more analytical. In the chapter six one can find the information and advices for applying the electronic signature in the communication with the government administration and other subjects in the market economy. In penultimate chapter compares three accredited certification authorities (První certifikační autorita a.s., eIdentity, PostSignum České pošty s.p.). The paper describes their products, services, prices and the value of the information. These features are shown in wellarranged table. The last chapter has analytical character only. It summarizes the way to get qualified certificate from CA PostSignum and how to use it in practices. Appendix: The statistics of electronic signature application from Ministry of Informatics Czech Republic. Information booklet from CA PostSignum. Dictionary of terms and used shortcuts.
Key words: Electronic signature, guaranteed electronic signature, digital signature, certificate, qualified certificate, certification authority, CRL, time stamp, electronic mark, electronic registry, cryptography, encryption algorithm, asymetric and symetric cypher, hash function, security communication
-6-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obsah 1 Úvod................................................................................................................................... 9 2 Elektronický podpis .............................................................................................................. 9 2.1 obecný úvod do problematiky............................................................................................. 9 2.2 Pojmy a definice ............................................................................................................. 12 2.2.1 Elektronický podpis (EP) ............................................................................................ 12 2.2.2 Zaručený elektronický podpis ..................................................................................... 13 2.2.3 Digitální podpis......................................................................................................... 13 2.2.4 Poskytovatel certifikačních služeb ............................................................................... 13 2.2.5 Certifikát a certifikační autorita .................................................................................. 13 2.2.6 Kvalifikovaný certifikát............................................................................................... 14 2.2.7 Akreditovaný poskytovatel certifikačních služeb ........................................................... 14 2.2.8 Certifikační politika.................................................................................................... 15 2.2.9 CRL (Certification Revocation List).............................................................................. 15 2.2.10 Soukromý vs. veřejný klíč ........................................................................................ 15 2.2.11 Časové razítko (Time Stamp) ................................................................................... 15 2.2.12 Datová zpráva ........................................................................................................ 16 2.2.13 Elektronická podatelna ............................................................................................ 16 2.2.14 Osoba spoléhající se na podpis................................................................................. 16 2.2.15 Podepisující osoba................................................................................................... 16 2.2.16 Nástroj elektronického podpisu................................................................................. 17 3 Typy elektronických podpisů ............................................................................................... 18 3.1 Zaručený el. podpis založený na kvalifikovaném certifikátu.................................................. 18 3.2 Kvalifikovaný podpis ........................................................................................................ 19 3.3 Vylepšený elektronický podpis .......................................................................................... 19 3.4 Kval. podpis určený pro podepisování dokumentů pro archivaci........................................... 19 4 Šifrování ........................................................................................................................... 20 4.1 Charakteristika dobré šifry ............................................................................................... 20 4.2 Metody šifrování ............................................................................................................. 21 4.2.1 Symetrické šifrování .................................................................................................. 21 4.2.2 Asymetrické šifrování ................................................................................................ 23 4.2.3 Hashovací FCE.......................................................................................................... 26 4.3 Aplikace šifrovacích algoritmů........................................................................................... 27 4.4 Princip bezpečné komunikace........................................................................................... 28 5 Legislativa ......................................................................................................................... 33 5.1 Legislativa v EU .............................................................................................................. 33 5.2 Legislativa v ČR .............................................................................................................. 33 5.2.1 Zákon č. 227/2000 Sb. o elektronickém podpisu .......................................................... 34 5.2.2 Nařízení vl. č. 304/2001, kterým se provádí zákon č. 227/2000 Sb. ............................... 36 5.2.3 Vyhláška ÚOOU č. 366/2001 Sb ................................................................................. 36 5.2.4 Zákon č. 486/2004 Sb. (227/2000 Sb.) ....................................................................... 37 5.2.5 Vyhláška č. 496/2004 Sb. o elektronických podatelnách ............................................... 39 5.2.6 Nařízení vl. č. 495/2004, kterým se provádí zákon č. 227/2000 Sb. ............................... 40 6 Elektronické podatelny a využití EP v praxi ........................................................................... 41 6.1 Komunikace se státní správou .......................................................................................... 41 6.1.1 Portál veřejné správy (PVS) – PORTAL.GOV.CZ............................................................ 41 6.1.2 Česká správa sociálního zabezpečení .......................................................................... 42 6.1.3 Ministerstvo financí ................................................................................................... 43 6.1.4 Ministerstvo práce a sociálních věcí (MPVS)................................................................. 45 6.1.5 Rejstřík trestů Praha ................................................................................................. 45 6.2 Další příklady využití:....................................................................................................... 46 6.2.1 RM – Systém ............................................................................................................ 46 6.2.2 Bankovní sféra.......................................................................................................... 46 6.2.3 Další příklady subjektů využívající kvalifikované certifikáty: ........................................... 46 7 Porovnání akreditovaných certifikačních autorit..................................................................... 47 7.1 První certifikační autorita, a. s. (I.CA) ............................................................................... 48
-7-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.1.1 O společnosti............................................................................................................ 48 7.1.2 Druhy nabízených certifikátů a služeb ......................................................................... 48 7.1.3 Ceny certifikátů I.CA ................................................................................................. 51 7.1.4 Další služby:............................................................................................................. 52 7.1.5 Souhrn dalších vlastností I.CA:................................................................................... 52 7.2 CA PostSignum České pošty, s.p....................................................................................... 53 7.2.1 O společnosti............................................................................................................ 53 7.2.2 Druhy nabízených certifikátů a služeb ......................................................................... 53 7.2.3 Ceny certifikátů a služeb............................................................................................ 55 7.2.4 Souhrn dalších vlastností CA ...................................................................................... 56 7.3 CA eIdentity ................................................................................................................... 57 7.3.1 O společnosti............................................................................................................ 57 7.3.2 Druhy nabízených certifikátů a služeb ......................................................................... 57 7.3.3 Další služby .............................................................................................................. 58 7.3.4 Ceny certifikátů a služeb............................................................................................ 58 7.3.5 Souhrn dalších vlastností CA eIdentity ........................................................................ 58 7.4 Závěrečné zhodnocení akreditovaných CA ......................................................................... 59 8 Postup získání kvalifikovaného certifikátu ............................................................................. 60 8.1 Podrobný popis získání certifikátu ..................................................................................... 60 1. krok – seznámení s problematikou EP a nabídkou služeb ČP.............................................. 60 2. krok – vygenerování klíčů a žádosti o certifikát................................................................. 60 3. krok – vyplnění objednávky certifikačních služeb .............................................................. 62 4. krok – Návštěva kontaktního místa České pošty ............................................................... 63 5. krok – Instalace certifikátu ............................................................................................. 63 6. krok –Instalace certifikátů CA PostSignum ....................................................................... 64 8.2 První kroky při využití elektronického podpisu .................................................................... 66 9 Závěr................................................................................................................................ 68 Použitá Literatura a zdroje..................................................................................................... 70 Použité zkratky ..................................................................................................................... 72 Terminologický slovník .......................................................................................................... 73 Seznam dalších příloh: .......................................................................................................... 74 Elektronický podpis - statistika ............................................................................................... 74 CA PostSignum České pošty – příklady využití certifikátu .......................................................... 74
-8-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
1 Úvod Bakalářská práce se zabývá problematikou v dnešní době aktuální a stále dosti diskutovanou a tou je elektronický podpis. Např. jen na internetu je možné nalézt desítky, možná až stovky článků o dané problematice. Cílem práce tedy bude uceleně a přehledně shrnout všechny aspekty tohoto tématu, kterými jsou kryptografie, legislativa, praxe a další, tak aby čtenář nemusel pročítat nezměrné množství někdy až nezajímavých článků a přesto se dozvěděl vše podstatné. Od předchozích se tato práce odlišuje především svojí propracovaností a hlubším ponořením se jak do problematiky kryptografie, tak legislativního rámce. Obsahuje i analytickou část, kde porovnáváme akreditované certifikační autority a podrobně se podíváme na získání certifikátu, který je nutný pro používání elektronického podpisu až po jeho samotné využití.
2 Elektronický podpis 2.1 obecný úvod do problematiky V dnešní době je svět jedna velká komunikační síť, kterou obecně zahrnujeme pod dobře známý pojem Internet. Především díky internetu a dalším moderním informačním technologiím je možné navázat kontakt s opačnou polokoulí již za několik sekund. Elektronická pošta se tak rozmáhá čím dál víc. Mnoho lidí však chápe svět internetu jako svět bez pravidel, svět, ve kterém si každý může dělat co chce, vydávat se za koho chce a v případě nouze popřít své činy s vědomím, že mu je nebude nikdo sto prokázat. V normálním světě to tak jednoduché není. Každý má svoji identitu, která je zjistitelná hned několika způsoby (např. občanský průkaz, otisk prstu atd.). Jedním z velmi používaných identifikátorů je také vlastnoruční podpis. Je pravda, že je možné tento podpis jednoduše zfalšovat, ale ve většině případů je to již dobře ošetřeno pravidly a někdy dokonce zákony, které např. nařizují v určitém konkrétním případě ověřit daný podpis notářem či doložit svědectvím třetí strany. Nejjednodušším způsobem, jak ověřit samotný podpis může být pouhé porovnání s podpisovým vzorem (to vyžadují např. banky). Je to tak, lidé si již dobře uvědomují, jak zabezpečit pravost tohoto vlastnoručního podpisu. Jinak tomu ale bude při elektronické komunikaci, zde již není tak jednoduché zajistit pravost podpisu či původu zprávy nebo pouze obsahu nějaké internetové stránky, to vše přeci mohl napsat kdokoliv a pouze se za danou osobu vydávat. U těchto informačních a telekomunikačních technologií je typické i to, že zpráva či cokoliv jiného je rozesíláno či zveřejněno hromadně a má tedy mnoho příjemců. Jak mohou mít ale tyto osoby jistotu, že to, co si právě přečetly, pochází opravdu od podepsaného autora. Co když se pouze někdo snaží autora zdiskreditovat ať už z jakéhokoliv důvodu a tím čehokoliv dosáhnout. -9-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
„Je nesmírně důležité aby příjemce (adresát, čtenář, divák či jak jej nazveme) měl rozumnou míru jistoty, že obsah který přijal je autentický - přesněji že skutečně pochází od toho, kdo se vydává za jeho autora“ [PEJ00]. Je příjemné a také nesmírně podstatné, že technologie, které nám onu jistotu zaručí již nějakou dobu existují. Tyto technologie jsou založeny na poměrně složitých algoritmech a principech a detailní popis by byl opravdu velmi obsáhlý 1 . Což je pro obyčejného uživatele, který chce pouze tuto technologii využít, naprosto zbytečné. Důležité je to, že tuto, ať už jakkoliv složitou proceduru, je možné zredukovat na pouhopouhé tlačítko „podepsat“ a co se děje dál už není podstatné. Je přeci samozřejmé, že pokud chceme pouze používat např. mobilní telefon, nemusíme zdaleka nic tušit o fungování celé mobilní infrastruktury, stačí nám pouze vědět, jak s daným mobilním telefonem zacházet. Podíváme-li se na vlastnosti, resp. rozdíly mezi obyčejným vlastnoručním podpisem a elektronickým podpisem. Je zde zajímavá především jedna věc a tou je to, že obyčejný podpis existuje sám o sobě. Můžeme ho tak např. napsat na čistý list papíru, či ho odtrhnout od rozsáhlé smlouvy a např. si ho vystavit ve vitrínce. V podstatě to znamená to, že obyčejný podpis není nijak svázán s původním podepsaným dokumentem a dá se říci, že je vždy stejný. U elektronického podpisu je to jinak. Elektronický podpis sám o sobě existovat nemůže, jelikož se vždy odvíjí od obsahu podepisované zprávy. Proto ho také nemůžeme oddělit od toho, co je podepsáno. Podepíšeli se jedna a tatáž osoba pod dvě různé zprávy, bude tak její elektronický podpis pro každou zprávu naprosto odlišný. A právě této vlastnosti se dá velice dobře využít v praxi. Existuje-li pro každou zprávu odlišný podpis, nemůže být tak ona zpráva pozměněna, aniž bychom se to dozvěděli. Stačí totiž byť jen nepatrně pozměnit obsah původní zprávy a nově vygenerovaný podpis již bude absolutně odlišný od podpisu vztahujícího se k původní nepozměněné zprávě . „Odborníci říkají, že elektronický podpis tímto způsobem zajišťuje tzv. integritu podepsaného dokumentu“ [PEJ00]. Další velmi užitečnou vlastností elektronického podpisu je tzv. nepopiratelnost. Tzn. že nikdo nemůže říci o své elektronicky podepsané zprávě, že ji nepodepsal a že je to podvrh 2 . Potenciál elektronického podepisování je opravdu široký. Vyplývá to již z řečného. V podstatě, máme-li jakýkoliv obsah v digitální podobě a chceme ho přenést, předat, poslat či nějak zpřístupnit, můžeme ho opatřit svým elektronickým podpisem. Příjemce pak bude mít jistotu, že to, co přijal, pochází skutečně od nás, že to nebylo na cestě nijak pozměněno a také to, že nemůžeme popřít své autorství dané zprávy. 1
Přesto se na tyto technologie, především šifrování, v této studii podíváme (viz: kapitola 4.). Napadá mne pouze případ, kdy by byl zcizen soukromý klíč autora a tak by se dal onen podvrh vytvořit. To však bývá v praxi dostatečně ošetřeno, aby k takovéto situaci nemuselo dojít. 2
- 10 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Podíváme-li se trochu konkrétněji na možnosti uplatnění elektronického podpisu, to první, co nás asi napadne, bude využití při komunikaci pomocí elektronické pošty (emailu). Dnes je poměrně jednoduché zfalšovat odesílatele elektronické zprávy, tak aby se tvářila, jako že ji poslal někdo úplně jiný. U zprávy opatřené elektronickým podpisem tato situace nikdy nastat nemůže a navíc, příjemce má jistotu již zmiňované integrity a nepopiratelnosti. Dalším příkladem může být např. podepisování WWW stránek. Na internetu je možné najít opravdu mnoho článků a je fakt, že publikovat článek pod cizím jménem je ještě jednodušší, než zfalšovat onoho odesílatele u elektronické pošty. Proto abychom mohli mít jistotu, že informace jsou podložené či že pochází od důvěryhodného autora, stačí opět elektronický podpis. Jednoduše tak opět zjistíme, zda článek napsal náš oblíbený autor a nikdo jiný ho nepozměnil. V dnešní době hodně diskutovaná je komunikace se státní správou, která pomalu přichází k životu, např. možnost podat daňové přiznání pomocí elektronické pošty a tak se oprostit od nepříliš příjemných chvil čekání ve frontách na finančním úřadě. Možností komunikace se státní správou je celá řada, samotná komunikace pak probíhá přes tzv. elektronické podatelny (E-podatelny), o kterých se dále určitě zmíníme. Posledním příkladem je bankovní sféra. Služby internetového bankovnictví umožňují získávat informace o účtech a provádět bankovní operace z domova či kanceláře, a to v kteroukoliv denní či noční dobu. Abychom mohli začít elektronický podpis využívat v praxi (především při zmiňované komunikaci se státní správou), je zapotřebí, aby tento podpis splňoval všechny nutné podmínky (především identifikaci, integritu, nepopiratelnost a další), proto byl vytvořen a odsouhlasen speciální zákon 3 , který se těmito podmínkami a vůbec celou problematikou elektronického podpisu zabývá. Bylo např. nutné aby tento zákon udělil elektronickému podpisu stejný statut
jako podpisu
vlastnoručnímu. Zvláštností elektronického podpisu je to, že k tomu, aby se mohlo ověřit, zda daná elektronicky podepsaná zpráva pochází od onoho odesílatele není zapotřebí nějakého znalce či specialistu v oblasti grafologie, o ověření se totiž postará technologie v podobě poměrně jednoduchého programu, který je už často připraven např. v emailových klientech. Co je však potřeba důsledně kontrolovat a dokonce ošetřit zákonem, je vydávání tzv. „podpisového vzoru“. Ověření daného podpisu je díky zdatné technologii opravdu triviální záležitostí, a tak si opravdu každý může zjistit, jestli se podpisy shodují. Otázkou však je, nakolik je zajištěna důvěryhodnost (resp. identita) onoho podpisu (resp. odesílatele)?
3
Zákonu o elektronickém podpisu č.227/2000 Sb. ze dne 29.6.2000 (ZoEP), viz kapitola 5 – Legislativa.
- 11 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
„Tento problém řeší tzv. certifikáty 4 , které si lze představit jako spojení podpisového vzoru s identitou konkrétní fyzické osoby, neboli jako doklad o tom, že konkrétní podpisový vzor patří konkrétní fyzické osobě.“ [PEJ00] Je zřejmé, že pokud by tyto certifikáty mohl vydávat kdokoliv, náš problém by to nevyřešilo. A právě proto musí existovat zvláštní subjekty, které budou mít dostatečnou důvěru a prostředky na to, aby mohly zajistit vydávání takových podpisových vzorů – které budou pevně spojené s identitou konkrétních osob – tedy certifikátů. Takovýto subjekt se nazývá certifikační autorita 5 . Pořídit si certifikát je tedy záležitostí toho, kdo chce podepisovat. Tato osoba by pak ve svém vlastním zájmu měla poskytnout svůj certifikát co možná nejširšímu publiku (nejlépe zveřejnit na internetu). Pak svůj podpis může přikládat ke všemu, co uzná za vhodné a každý, kdo bude mít zájem, si může identitu této osoby jednoduše ověřit na základě zveřejněného certifikátu.
V tomto obecném úvodu bylo zmíněno několik cizích pojmů, které je potřeba pro další podrobnější popis trochu specifikovat a seznámit s nimi laskavého čtenáře. V další části tedy zavedeme několik důležitých pojmů a definic, které se týkají problematiky elektronického podpisu.
2.2 Pojmy a definice Samotný Zákon o elektronickém podpisu a např. [BOD02] definuje mnoho pojmů, které s elektronickým podpisem úzce souvisí. V této části si tedy upřesníme jejich výklad a shrneme je, především pro lepší porozumění a orientaci v dalšímu textu 6 .
2.2.1 Elektronický podpis (EP) Obecná definice tohoto pojmu zde již zazněla, pro připomenutí a upřesnění citujme samotný Zákon: „Elektronickým podpisem se rozumí údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené a které umožňují ověření totožnosti podepsané osoby ve vztahu k datové zprávě.“ Jelikož takto definovaný EP může být např. i pouhý podpis pod emailovou zprávou, který byl vyťukán na klávesnici, zavádí Zákon č.227/2000 Sb. ještě jeden pojem a tím je Zaručený elektronický podpis, k němuž se vztahuje naprostá většina textu zákona.
4
Viz 2.2.5 Certifikát a certifikační autorita Viz 2.2.5 Certifikát a certifikační autorita 6 Při definici pojmů tedy budeme vycházet ze Zákona o elektronickém podpisu (ZoEP) č.227/2000 Sb. a [BOD02] 5
- 12 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
2.2.2 Zaručený elektronický podpis „Zaručeným elektronickým podpisem se rozumí takový elektronický podpis, který splňuje následující požadavky: •
je jednoznačně spojen s podepisující osobou,
•
umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě,
•
byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou,
•
je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat.“
Jednoduše také můžeme říci, že díky zaručenému elektronickému podpisu, podle toho jak byl samotným zákonem definován, lze dodatečně zjistit, zda nedošlo v dokumentu k nějaké změně či porušení obsahu (§4 ZoEP) a jednoznačně identifikuje původce zprávy. V dalším textu tedy budeme abstrahovat od „prostého“ elektronického podpisu a pod pojmem elektronický podpis budeme chápat zaručený elektronický podpis.
2.2.3 Digitální podpis V současné době známe jen jeden příklad zaručeného elektronického podpisu a tím je digitální podpis – tedy podpis založený na kryptografické technologii (viz kapitola 4 Šifrování). Zákon se ale docela prozíravě nechce vázat na jedinou technologii, a proto tyto pojmy (jako např. digitální podpis) vztahující se ke konkrétní technologii nepoužívá. Vždy může přijít jiná technologie, která bude mít všechny požadované vlastnosti a vůbec nebude založena na kryptografii (ale např. na biometrii).
2.2.4 Poskytovatel certifikačních služeb Poskytovatelé certifikačních služeb se dělí na poskytovatele, kteří vydávají certifikáty, na poskytovatele, kteří vydávají kvalifikované certifikáty a na akreditované poskytovatele. Poskytovatel certifikačních služeb obecně je subjekt, který vydává certifikáty a vede jejich správu. Zejména zveřejňuje seznamy vydaných certifikátů a seznamy certifikátů, které byly zneplatněny (viz CRL).
2.2.5 Certifikát a certifikační autorita K tomu abychom mohli začít využívat elektronický podpis, potřebujeme nějaký nezávislý a důvěryhodný subjekt - certifikační autoritu (CA), který ověří naší totožnost a vydá certifikát, na jehož základě bude v budoucnu elektronický podpis pro daný typ zasílaných zpráv generován. Certifikátem se rozumí digitální potvrzení svazující reálný subjekt s jeho veřejným klíčem.
- 13 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Základními údaji uvedenými v certifikátu jsou tedy veřejný klíč a identifikace subjektu. Pokud je certifikát ověřen CA a digitálně podepsán soukromým klíčem této CA, jedná se o kvalifikovaný certifikát.
Obr. 1 – certifikát (zdroj: [ICA05a])
2.2.6 Kvalifikovaný certifikát Takový certifikát, který má náležitosti stanovené Zákonem o elektronickém podpisu (§12) a byl vydán poskytovatelem certifikačních služeb, splňujícím podmínky, stanovené tímto zákonem pro poskytovatele certifikačních služeb vydávající kvalifikované certifikáty.
2.2.7 Akreditovaný poskytovatel certifikačních služeb Taková certifikační autorita, která splňuje zvláštní podmínky stanovené ZoEP a je jí přiděleno osvědčení Úřadem pro ochranu osobních údajů (dále jen ÚOOU). Působení akreditovaných poskytovatelů je nezbytné v oblasti orgánů veřejné moci, neboť podle § 11 zákona: „V oblasti orgánů veřejné moci je možné používat pouze zaručené elektronické podpisy a kvalifikované certifikáty vydávané akreditovanými poskytovateli certifikačních služeb.“
- 14 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
2.2.8 Certifikační politika K předepsanému obsahu certifikační politiky se vztahuje § 2 odst. 2 vyhlášky č. 366/2001 Sb. Obsahem certifikační politiky je zejména: •
stanovení zásad, které poskytovatel certifikačních služeb vydávající kvalifikované certifikáty uplatňuje při zajištění služeb spojených s elektronickými podpisy a
•
popis vlastností dat pro vytváření elektronického podpisu a jim odpovídajících dat pro ověřování elektronického podpisu, která si vytváří osoba žádající o vydání kvalifikovaného certifikátu a k nim má být vydán kvalifikovaný certifikát; kryptografické algoritmy a jejich parametry, které musí být pro tato data použity, jsou uvedeny v příloze č. 1 této vyhlášky.
2.2.9 CRL (Certification Revocation List) Jedná se o seznam certifikátů, které byly zneplatněny (odvolány). S určitou periodicitou ho vydává každá certifikační autorita. Samotné certifikáty jsou platné vždy po určitou dobu, dojde-li však vlastníkem např. ke kompromitaci soukromého klíče (viz dále) s cizí osobou 7 , zažádá tento vlastník o zveřejnění v CRL listě. Na základě tohoto uveřejnění mohou pak ostatní osoby zjistit, že certifikát již není platný a že obdržená zpráva s tímto certifikátem bude nejspíše podvrh.
2.2.10 Soukromý vs. veřejný klíč Pro elektronické podepisování se využívá převážně asymetrického šifrování (viz technologie). Toto šifrování je založeno na existenci dvou klíčů, soukromého a veřejného. Soukromý klíč je užíván k vytváření digitálních podpisů nebo k dešifrování dat. Musí být uchováván v tajnosti a jeho znalost přísluší pouze jeho vlastníku. Veřejný klíč, jak sám název napovídá, je zcela veřejný a tudíž k němu má kdokoliv přístup. Tento klíč slouží k dešifrování zprávy nebo k ověření identity osoby podepsané digitálním podpisem. To, co zašifrujeme soukromým klíčem, lze dešifrovat pouze odpovídajícím veřejným klíčem a naopak.
2.2.11 Časové razítko (Time Stamp) Časové razítko je údaj, který lze přidat k elektronicky podepsané datové zprávě a který stvrzuje, že datová zpráva existovala dříve, než k ní bylo toto razítko přidáno. Takové stvrzení musí učinit někdo důvěryhodný a nezávislý na podepisující osobě a příjemci zprávy.
7
Např. je mu odcizen
- 15 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Tuto službu nabízí tzv. Autorita časových razítek nebo se může jednat o jednu ze služeb, které poskytuje samotná certifikační autorita. U datových zpráv, u kterých se předpokládá dlouhodobé uchování, je možné např. díky použití časového razítka prokázat, že datová zpráva byla podepsána v době platnosti příslušného certifikátu. Vzhledem k tomu, že jiný způsob prokázání času, kdy byla datová zpráva elektronicky podepsána, je velmi problematický, je možné předpokládat rozvoj služeb časových razítek. Pozn. Pojem časové razítko první ZoEP vůbec neupravoval, k jeho začlenění do legislativy došlo až při novelizaci v roce 2004 (viz kapitola 5 Legislativa)
2.2.12 Datová zpráva § 2 ZoEP definuje tento pojem takto: „Datovou zprávou se rozumí elektronická data, která lze přenášet prostředky pro elektronickou komunikaci a uchovávat na záznamových médiích, používaných při zpracování a přenosu dat elektronickou formou.“
2.2.13 Elektronická podatelna Elektronická podatelna je definována vlastním nařízením vlády č.304/2001 Sb. (viz Legislativa) jako pracoviště pro příjem a odesílání datových zpráv.
2.2.14 Osoba spoléhající se na podpis Osoba spoléhající se na podpis spoléhá na to, že poskytovatel před vydáním certifikátu ověřil totožnost osoby, které certifikát vydává. Osobou spoléhající se na podpis může být příjemce elektronicky podepsané zprávy i osoba, která není přímým příjemcem zprávy od podepisující osoby, ale s elektroniky podepsanou zprávou pracuje a potřebuje se na podpis spoléhat (např. správce daní, auditor, soud apod.).
2.2.15 Podepisující osoba Fyzická osoba, která má prostředek pro vytváření elektronického podpisu a data pro vytváření elektronického podpisu a která jedná jménem svým nebo v zastoupení jiné fyzické či právnické osoby. Bezpečnost elektronického podepisování je do značné míry závislá na chování podepisující osoby, zejména na její schopnosti uchovat v tajnosti svá data pro vytváření elektronického podpisu (soukromý klíč).
- 16 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
2.2.16 Nástroj elektronického podpisu Technické zařízení nebo programové vybavení nebo jejich součásti, používané pro zajištění certifikačních služeb nebo pro vytváření nebo ověřování elektronických podpisů. Z nástrojů elektronického podpisu, jak jsou definovány v ZoEP, jsou ve středu pozornosti nástroje používané poskytovatelem pro podepisování vydávaných kvalifikovaných certifikátů a seznamu kvalifikovaných certifikátů, které byly zneplatněny. U nástroje, který poskytovatel hodlá pro uvedené účely použít, musí být Úřadem pro ochranu osobních údajů vyslovena shoda s požadavky stanovenými zákonem o elektronickém podpisu a upřesněnými vyhláškou k tomuto zákonu.
Bude-li potřeba, některé další pojmy zavedeme postupně přímo v jednotlivých kapitolách dle dané tématiky.
- 17 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
3 Typy elektronických podpisů V knize [BOD02] autoři rozlišují následující typy elektronického podpisu: •
Elektronický podpis
•
Zaručený elektronický podpis
•
Zaručený elektronický podpis založený na kvalifikovaném certifikátu
•
Kvalifikovaný podpis
•
Vylepšený elektronický podpis
•
Kvalifikovaný podpis určený pro podepisování dokumentů pro archivaci
Elektronický podpis i zaručený elektronický podpis byl již definován v předešlé kapitole. Podívejme se tedy rovnou na další dosud nepopsané typy.
3.1 Zaručený elektronický podpis založený na kvalifikovaném certifikátu Tento typ podpisu je základním typem elektronického podpisu, kterým se ZoEP zabývá. Takovýto podpis má pro příjemce vysokou vypovídací hodnotu. Důvěra v takto vytvořený podpis je vysoká. Tato důvěra je podpořena právními aspekty, které vyplývají z použití takovéhoto podpisu a které plynou z českého zákona o elektronickém podpisu. Zejména jsou stanovena práva a povinnosti jednotlivých subjektů a případná odpovědnost za nedodržení povinností vyplývajících z tohoto zákona. Slouží pro styk příjemce a nějakého jiného subjektu, který vlastní kvalifikovaný certifikát. Příjemce podepsanou osobu nemusí osobně znát, data pro ověření získá příjemce z kvalifikovaného certifikátu. Právní jistotu v tuto komunikaci má dánu platností zákona o elektronickém podpisu. Důvěra v obsah certifikátu je dána důvěrou v poskytovatele certifikačních služeb, který certifikát vydal, a z možných právních dopadu, které vyplývají z nutnosti dodržovat zákon o elektronickém podpisu těmito poskytovateli. [BOD02] Lze použít všude tam, kde se v českém zákoně o elektronickém podpisu umožňuje nahradit podpis elektronickým podpisem. Obecně je tento typ považován za vhodný pro přímou komunikaci mezi subjekty. Není vhodný k archivaci dat a tam, kde je nutné zpětně prokazovat, kdy přesně byl dokument podepsán.
- 18 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
3.2 Kvalifikovaný podpis Samotný termín kvalifikovaný podpis není v zákoně nikde přímo použit, vždy je možné se s ním setkat pouze opisem. Např. v § 3 odst. 2, kde se píše: „Použití
zaručeného
elektronického
podpisu
založeného
na
kvalifikovaném
certifikátu
a vytvořeného pomocí prostředku pro bezpečné vytváření podpisu umožňuje ověřit, že datovou zprávu podepsala osoba uvedená na tomto kvalifikovaném certifikátu.“ Od předchozího typu se tento typ liší požadavkem na použití prostředku pro bezpečné vytváření podpisu. Požadavky na tento prostředek jsou uvedeny v § 17 zákona o elektronickém podpisu. Kvalifikovaný podpis se považuje z hlediska důvěry za nejdokonalejší. Tento typ podpisu má pro příjemce nejvyšší vypovídací hodnotu.
3.3 Vylepšený elektronický podpis Tento typ je obecně použitelný s libovolným předchozím typem. Liší se přidáním některého z dalších požadavků na podpis, který není součástí zaručeného elektronického podpisu ani nesouvisí s předchozími typy (např. časová značka, rozšířené požadavky na verifikaci, rozšířená ochrana proti určitému druhu útoků a další).
3.4 Kvalifikovaný podpis určený pro podepisování dokumentů pro archivaci Nejdůležitějším typem, který vznikl jako vylepšený elektronický podpis z kvalifikovaného podpisu, je kvalifikovaný podpis určený pro archivaci dat. Vzhledem k tomu, že musí být zajištěna odolnost proti útokům po celou dobu archivace, je pro bezpečné vytváření podpisu vznesen požadavek zvýšené bezpečnosti. Využití tohoto podpisu je stěžejní při dlouhodobé archivaci elektronicky podepsaných dokumentů v elektronické formě. V této souvislosti se připomíná, že pokud tuto službu zajišťuje poskytovatel certifikačních služeb, měl by zajistit i uchování příslušného software, který umožní otevření a zobrazení podepsaných dat i v době, kdy tento software již není běžně používán.
- 19 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
4 Šifrování Jelikož podstatou EP je šifrování, je nutné se na tuto problematiku podívat trochu podrobněji. Šifrování souvisí s utajováním informací. Potřeba utajovat určité informace sahá až do starověku 8 a prolíná se všemi kulturami. Významné uplatnění nalezlo šifrování v oblasti vojenské. V dnešní době se využívá nejen k utajení určitých informací, ale především jak k zabezpečení citlivých dat a jejich přenosu, tak zabezpečení různých forem komunikace. Počítače, internet a různé datové sítě doslova spojují celý svět. Těmito sítěmi proteče denně ohromné množství dat a informací, které by mohly být v nesprávných rukou velmi dobře zneužitelné a dokonce i třeba nebezpečné. Proto je nutné chránit tyto informace před odcizením a tak i možnému zneužití. Šifrování aneb odborně řečeno kryptografie (“tajné písmo” z řeckého kryptós “skrytý” a gráphein, “psát” [NAV01]) je věda zabývající se právě šifrováním, tedy utajováním informací. Naproti tomu kryptoanalýza se zabývá luštěním šifer. Oba tyto obory se dají sdružit pod pojem Kryptologie (z řeckého kryptos logos – „skryté slovo“). [RIP99] Postupem času, především díky technickému pokroku, se metody kryptografie neustále zlepšují. Samozřejmě ruku v ruce s kryptoanalýzou, která se díky lepším teoretickým znalostem posouvá dále a dále. Šifrovaní je vlastně transformace dat do podoby, kdy po zavření (zašifrování) je znemožněno data vidět v čitelné podobě, zpětně je možné dešifrovat za jistých podmínek a znalostí (např.: klíč, bude vysvětleno později). Úkolem je zajistit bezpečnost soukromí utajovaných či přenášených dat. Dešifrování je jednoduše řečeno obrácený postup jako šifrování – je to převedení dat zpět do čitelné podoby [KRY01].
4.1 Charakteristika dobré šifry 1.
Množství
práce
vynaložené
na
šifrování
a
dešifrování
by
mělo
být
požadovanému stupni utajení.
8
2.
Šifrovací algoritmus by neměl obsahovat zbytečná omezení.
3.
Implementace algoritmu by měla být co nejjednodušší.
4.
Chyby při šifrování by se neměly příliš šířit a ovlivňovat následující komunikaci.
5.
Zprávy by se zašifrováním neměly zvětšovat. [PLT04]
Nejstarší doložené použití je připisováno samotnému Juliu Caesarovi [PEJ97]
- 20 -
úměrné
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
4.2 Metody šifrování Kryptografické metody lze dělit podle několika hledisek, zmíním jen ty nejdůležitější. Jako první bych uvedl rozdělení na jednosměrné a obousměrné. Přičemž u obousměrné šifry jsme schopni při znalosti správného klíče dešifrovat výsledek a získat tak opět originál. Zatímco u jednosměrné tento zpětný proces provést nelze (a obvykle se ani nepoužívá žádný klíč). Ačkoli se na první pohled jednosměrné šifry mohou zdát nevyužitelné, své uplatnění mají. Nejčastěji slouží k ukládání hesel, čímž se zabrání jejich odhalení i po zpřístupnění jejich uložené verze, ale zároveň zůstává možnost ověření hesla zadaného uživatelem - zadanou hodnotu stačí zakódovat a porovnat s uloženou variantou. Obdobou jednosměrných algoritmů jsou výtahy zpráv a digitální podpisy. Obousměrné šifry používáme všude tam, kde chceme mít možnost zpřístupnit původní text - ale jen vybrané skupině lidí, znajících příslušný klíč [RIP99]. Jiným možným způsobem rozdělení algoritmů je na šifrování s jediným klíčem (symetrické) a na šifrování s dvojicí klíčů (asymetrické). Jelikož toto hledisko na šifrování (především asymetrické šifrování) je pro EP stěžejní, podíváme se na něj podrobněji.
4.2.1 Symetrické šifrování V případě symetrického šifrování se pro zašifrování i pro dešifrování dat používá jeden šifrovací klíč. Stejný klíč musí mít k dispozici všichni, kdo se šifrovanými daty pracují. Logicky tedy vyplývá potřeba zajistit jeho bezpečné předání určeným osobám. Ve chvíli, kdy dojde k jeho prozrazení byť jen jedinou zúčastněnou osobou, jsou všechny jím zašifrované informace prozrazeny.
Obr. 2 – Schéma symetrického šifrování [SKY05a]
- 21 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
4.2.1.1 Výhody a nevýhody symetrické kryptografie Výhodou symetrických metod je jejich rychlost. Dají se velmi dobře využít pro šifrování dat, která se nikam neposílají (zašifrují se dokumenty na počítači, aby je nikdo nemohl číst). Největší nevýhodou je, že pokud chceme s někým tajně komunikovat, musíme si předem bezpečným kanálem předat klíč. To někdy muže být ona slabina tohoto šifrování. Druhá nevýhoda je počet klíčů. Chceme-li zajistit, aby spolu mohly tajně komunikovat dvě osoby, je zapotřebí jednoho klíče. Pro tři osoby jsou to již tři klíče, pro čtyři osoby šest klíčů, obecně pak: počet klíčů = n*(n-1)/2 , kde n je počet osob [KRY02]. Při vyšším poctu osob tak začíná být správa klíčů problémem.
4.2.1.2 Typy symetrických šifer: I. DES byl vyvinut v laboratořích IBM již v průběhu sedmdesátých let. Používá klíč, který má délku 56 bitů. Tento algoritmus je poněkud zastaralý a nevyhovující. V současné době jsou již počítače natolik výkonné, že dokáží vyhledat všechny možné klíče během relativně krátké doby a tak pomocí tzv. hrubé síly, tj. vyzkoušením všech možných kombinací klíče, prolomit danou šifru. II. 3DES (Triple-DES) byl navržen tak, aby vyřešil bezpečnostní nedostatky klasického DES algoritmu. Tento algoritmus používá taktéž 56-bitový klíč, ale slučuje v sobě tři průběhy klasického DES algoritmu. Text je tedy bezpečněji zašifrován, ale šifrování zabere třikrát více času než klasický DES algoritmus. Jedním z důvodů použití tohoto řešení byla i kompatibilita se staršími systémy používajícími DES. III. IDEA je poměrně perspektivní. Je vyzbrojen klíčem o délce 128 bitů a vzhledem k DESu je znatelně rychlejší. Tento algoritmus je však patentovaný, což znamená, že se za jeho jakékoliv použití musí platit. IV. BlowFish je zajímavý tím, že může používat proměnnou délku šifrovacího klíče od 32 do 448 bitů. Obvykle se však používá s klíčem 128bitovým. Je rychlý, bezpečný a není zatížen patentovými právy. V. RC2 může mít také libovolně veliký klíč v rozmezí od 8 do 64 bitů. RC2 byl navržen jako bezpečnější náhrada algoritmu DES, jeho jedinou výhodou oproti DES je poněkud vyšší rychlost. VI. Rijndael je velmi spolehlivý algoritmus. Byl navržen a schválen teprve nedávno jako náhrada za již nevyhovující DES algoritmy. Klíč tohoto algoritmu může být veliký 128, 192 nebo 256 bitů [JIR04].
- 22 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
4.2.2 Asymetrické šifrování Druhou skupinou kryptografických metod je tzv. asymetrické šifrování (též angl. "public key cryptography"). Asymetrické proto, že využívá jiného klíče pro zakódování a jiného pro rozkódování. Dohromady se oba klíče nazývají párem klíčů. Šifruje (resp. dešifruje) se pomocí tzv. veřejného klíče ("public key") a dešifruje (resp. šifruje) pomocí soukromého klíče ("private key").
Obr. 3 – Schéma asymetrického šifrování [SKY05a]
Veřejný klíč je skutečně veřejný, tj. pokud uživatel chce, aby mu někdo mohl poslat zakódovanou zprávu, musí nejprve dát k dispozici tento svůj veřejný klíč. Ten použije odesílatel pro zakódování tajné zprávy a kód odešle. Pro rozšifrování pak potřebuje příjemce mít druhý klíč z páru, soukromý klíč, který jediný lze použít pro rozšifrování. Klíčový pár se většinou tvoří zároveň. Algoritmus uživateli vygeneruje oba klíče, veřejný klíč dá uživatel k dispozici veřejnosti a soukromý klíč si dobře uschová. S délkou klíče asymetrických metod je to jinak než u symetrických šifer. Asymetrické šifry většinou pracují se specifickým druhem čísel, např. s prvočísly. Při útočníkových pokusech o rozšifrování se pak stačí zabývat jen tímto oborem čísel a tedy i počet bitů klíče je třeba oproti symetrickým metodám patřičně navýšit, aby byla zachována požadovaná míra bezpečnosti. V dnešní době se tak běžně pracuje s 1024 bitovými či 2048 bitovými klíči. [KUM99] 4.2.2.1 Výhody a nevýhody asymetrické kryptografie Hlavní výhodou je to, že není třeba nikam posílat soukromý klíč a tak nemůže dojít k jeho vyzrazení. Naproti tomu veřejný klíč je možné dát k dispozici všem. Je třeba méně klíčů než u symetrických metod – pro komunikaci třeba i několika osob postačí pro každou osobu jen jeden pár klíčů.
- 23 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Nevýhodou asymetrických metod je však rychlost. Tyto metody jsou až 1000 x pomalejší než metody symetrické. Další nevýhodou asymetrické kryptografie je nutnost ověření pravosti klíče, tj. stoprocentní identifikace majitele veřejného klíče. Pro tyto účely existují již zmiňované certifikační autority, které zjednodušeně řečeno udržují databázi osob s ověřenou totožností a jejich veřejných klíčů. V teoretickém případě napadnutí databáze takového úřadu však muže záškodník např. zaměnit klíče u různých registrovaných osob a tak nic netušící uživatel zakóduje tajnou zprávu veřejným klíčem záškodníka místo klíčem skutečného adresáta [KRY02]. 4.2.2.3 Typy asymetrických šifer Mezi nejznámější asymetrické metody patří algoritmy DH (Diffie-Hellman; 1976), RSA (RivestShamir-Aleman; 1977) a DSA (digital signature algorithm; 1991) [JIR04]. Na tyto typy se tedy podíváme trochu podrobněji. I. DH Kryptografický systém ElGamal je variantou asymetrické šifry Diffie-Hellman, na kterou už vypršela autorská práva a muže být proto použita v open-source. Tato šifra je založena na těžkém matematickém problému výpočtu diskrétního logaritmu, tedy vypočtení hodnoty X, která splňuje G^X = M mod P, přičemž G a M jsou čísla celá a P je prvočíslo. ElGamal je použitelný pro šifrování i podepisování. Algoritmus DH: Mějme čísla M, A, B, P, G, X, Y, nechť P je prvočíslo a čísla splňují: M
Pozn. funkce MOD (nebo také MODULO) je zbytek po celočíselném dělení (např.: 14 mod 5 = 4)
9
Tzn. že není dělitelné beze zbytku
- 24 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
II. RSA Algoritmus RSA, jehož pojmenování vzniklo z prvních písmen příjmení jeho autorů (Rivest, Shamir, Adleman), vznikl v roce 1977. Podstatou algoritmu je skutečnost, že je velmi obtížné faktorizovat (rozložit) velká čísla, obzvláště když jsou součinem dvou velkých prvočísel. Přesto bezpečnost RSA je přímo úměrně závislá délce klíče. RSA vznikl v roce 1977 na Massachussets Institute of Technology (MIT). V roce 1983 byl na zmíněný algoritmus vydán U.S. Patent (číslo #4,405,829). Nositelem tohoto patentu byla firma RSA Security, kterou autoři RSA mezitím založili. Patent, jehož platnost byla pouze na území USA, byl udělen na 17 let (do roku 2000) a znamenal, že za jakékoliv komerční využití RSA bylo nutné platit firmě RSA Security licenční poplatky. Primárně se tento algoritmus prezentuje jako algoritmus pro výměnu klíčů a tvorbu elektronického podpisu[SPE06]. Algoritmus RSA Celý algoritmus je založen na obtížnosti faktorizace velkých čísel. Oba klíče se odvozují jako součin dvou velkých (100-200 místných) prvočísel. n = p.q Poté se zvolí šifrovací klíč e tak, aby čísla e a (p-1).(q-1) byla čísla nesoudělná. A pomocí Eulerova rozšířeného algoritmu vypočteme dešifrovací klíč d, pro který platí. e.d = 1(mod(p-1).(q-1)) V tuto chvíli již čísla p a q pro další postup nepotřebujeme. Přesto je nikdy nesmíme prozradit, neboť tím bychom oslabili bezpečnost algoritmu. V tuto chvíli musíme rozdělit zprávu na bloky, které budou kratší než-li n (pokud p a q jsou 100 místná čísla, n bude 200 místné, měly by části zprávy být kratší než-li 200. A teď můžeme za pomoci tohoto algoritmu vesel šifrovat a dešifrovat. Šifrování: c = me.mod n Dešifrování: m = cd.mod n [SPE06]
Šifrovací algoritmus RSA podrobněji viz [WIK01] či [KUV01] III. DSA (standard DSS) DSS neboli Digital Signature Standard je standardem digitálního podpisu amerického úřadu NIST National Institute of Standards and Technology, původně National Bureau of Standards. Standard DSS definuje vše kolem digitálního podpisu - datové formáty, procesy podepisování a verifikace podpisu.
- 25 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Algoritmus DSA Mějme čísla P, Q, G, X, Y, K, M, R, S, M', R', S' která splňují: - P je prvočíslo, Q dělí (P-1) a je také prvočíslo, - G=H^((P-1)/Q) mod P, kde H je libovolné celé číslo, pro které platí (1
1, - X je náhodně vygenerované a platí, že (0<X
4.2.3 Hashovací FCE O hashovací funkci již byla zmínka. Tato funkce se využívá především při vytváření otisku textu. Každý hashovací algoritmus (nejvyužívanější jsou MD5, SHA-1) generuje otisk o určité délce. Například otisk MD5 je dlouhý 128 bitů (32 znaků) a otisk SHA-1 160 bitů (40 znaků). Tato délka je pevná, takže nezávisí na vstupním textu, ze kterého se hash počítá. Z hlediska bezpečnosti se v současnosti doporučuje používat hashovací algoritmy, které mají výstup 160 a více bitů. Podmínky na kvalitní hashovací algoritmus
1. Jednosměrnost - každá kvalitní hashovací funkce musí být pouze jednosměrná (one-way), to znamená, že k ní neexistuje inverzní algoritmus. Jinými slovy k otisku nelze jednoznačně najít text, ze kterého byl tento otisk vypočítán. 2. Bezkoliznost : slabá - V rozumném čase nesmíme být schopni k jednomu textu, u kterého známe i otisk, nalézt druhý text, který bude mít stejný otisk. silná - Také bychom neměli být schopni v rozumném čase nalézt jakékoliv dva různé texty, jejichž otisk je stejný. U kvalitní hashovací funkce by neměla existovat žádná statistická závislost mezi vstupem a výstupem hashe. Proto není možné předem určit, jak bude hash z určitého řetězce vypadat.
- 26 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
I nejmenší změna ve vstupu (stačí jeden jediný bit) způsobí velkou změnu ve výstupu – tudíž zcela jiný otisk [VOP05]. Pro ilustraci uvádím příklad 10 : hash (md5) ze slova "Martin1" je: 81d6f316d169150d0e8733866c38684d hash (md5) ze slova "Martin2" je: 7e920907883046b4ac7e6294a40a066c Na první pohled je patrné, že oba hashe jsou naprosto rozdílné, i když původní slovo se změnilo pouze v jednom písmenu, resp. číslu.
4.3 Aplikace šifrovacích algoritmů Velmi známým a rozšířeným SW produktem (podporujícím mimo jiné i elektronický podpis) je PGP. PGP je zkratkou pro Pretty Good Privacy, což lze přeložit jako “docela slušné soukromí”. Tvůrcem tohoto světově rozšířeného programu (nyní balíku programů) je Phill Zimmermann. Ačkoli bylo PGP napsáno v USA a používá silnou kryptografii, je používáno všude ve světě. PGP bylo vyvezeno jako literární dílo a mimo území USA přepsáno a zkompilováno. PGP je freeware, ale existuje i komerční verze. Do verze 5.0 používalo PGP asymetrickou RSA, symetrickou šifru IDEA, hash MD5 a podpis RSA. Od verze 5.0 je implementována Diffie-Hellmanova asymetrická funkce, symetrický T-DES, IDEA a CAST, hash SHA1 a podpis DSS (Digital Signature Standard). PGP funguje jako hybridní kryptosystém používající jak symetrickou, tak asymetrickou kryptografii a systém digitálních podpisů. PGP má implementován i systém elektronického podpisu. Na Internetu existuje již výše zmíněná síť serverů veřejných klíčů. Tyto servery fungují podobně jako vyhledávače www stránek, ale výsledkem hledání je veřejný klíč určité osoby. [SKY05b]. Jiným produktem v praxi hojně používaným je produkt SSL (Secure Socket Layer). SSL je norma vytvořená společností NETSCAPE. Používá se jako tzv. bezpečný protokol https. Obecně je používán k přenosu informací, které nesmí být odposlechnuty, jako např. číslo kreditní karty při platbě přes Internet. Opět tu však je nevýhoda exportních nařízení USA. Při zabezpečené komunikaci rozšiřuje SSL proceduru navázání spojení klient-server (tzv. handshaking [WIK02]) o některé další procedury – a to zejména o výměnu informací o šifrovacích technikách, které klient a server využívají a o identifikaci serveru certifikátem (vydaným certifikační autoritou za účelem autentizace serveru). Data šifruje pomocí symetrického algoritmu, předaného serverem browseru zabezpečeným kanálem.
10
Pro tento příklad jsem využil hashovací funkci md5, která je základní funkcí v programovacím jazyce PHP
- 27 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
SSL používá asymetrickou RSA a symetrickou šifru RC4 (128-bitový klíč v USA a 40-bitový klíč mimo území USA). Je implementována zejména v některých browserech. Konečně, produktem aplikujícím šifrovací algoritmy (zejména RSA a SHA-1) je i protokol SMIME, který byl odvozen od protokolu MIME, jež slouží k zobrazování specifických národních znaků části kódové tabulky. Tento protokol je aplikován zejména v produktech firmy Microsoft (např. v poštovním klientu MS Outlook).
4.4 Princip bezpečné komunikace O šifrovacích metodách toho bylo řečeno již poměrně dost. Shrňme si tedy jen stručně základní metody a jejich vlastnosti. U symetrického šifrování je zapotřebí pouze jednoho klíče, kterým lze zašifrovat a zpětně dešifrovat danou zprávu. Je zde však nevýhoda a riziko v tom, že tento klíč se musí před použitím bezpečně dostat k druhé straně. Výhodou naopak je rychlost symetrických šifer. Současná komerčně dostupná výpočetní technika dokáže aplikovat tyto šifry téměř v reálném čase. Na druhé straně i ta nejmodernější výpočetní technika stráví bez znalosti příslušného klíče nad dešifrováním poměrně dlouhou dobu a je to finančně velmi náročné. Díky matematickým metodám jde poměrně přesně vyčíslit potřebný čas a náklady potřebný k dešifrování dat, které jsou šifrovány definovaným algoritmem. Zde hraje velkou roli délka klíče, která může tuto dobu podstatně ovlivnit. „Při použití klíče s délkou 40 bitů je možné zdolat šifru za pomocí paralelního algoritmu s použitím 1200 propojených počítačů za necelé 4 hodiny. Doba rozšifrování z délkou klíče roste velmi rychle (128 bitů - 1000počítačů a 3.10exp22 let).“ [ICA05] Použití symetrických algoritmů představuje způsob, jak zabezpečit důvěrnost transakcí definovaným způsobem s možností přesného stanovení hrozeb, kterým toto zabezpečení odolává. Tyto algoritmy však neřeší důležitý požadavek „neodmítnutelnosti odpovědnosti“. Nelze totiž určit, která strana zprávu odeslala a která přijala.
U asymetrického šifrování se využívá dvojice klíčů – privátní a veřejný. Přičemž platí pravidlo, že jedním klíčem zašifrovanou zprávu lze v rozumném čase dešifrovat pouze se znalostí klíče druhého. Privátní klíč musí být uchován v tajnosti majitele, zatímco veřejný klíč je zveřejněn a zpřístupněn tak komukoliv. Známe-li tedy vlastníka veřejného klíče, kterým jsme zprávu dešifrovali, známe odesilatele. Protože je veřejný klíč obecně znám všem, nelze zprávu zašifrovanou podle výše popsaného postupu považovat za zašifrovanou v plném smyslu slova (důvěrnou), ale pouze za podepsanou (viz obr. 4a).
- 28 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obr. 4a - Přenos neadresované, nezašifrované (veřejné), ale podepsané (autorizované) zprávy [ICA05]
Tímto způsobem lze za pomocí asymetrické kryptografie řešit integritu dat (tzn. že text nebyl změněn) a neodmítnutelnost odpovědnosti na straně odesílatele. Jestliže příjemce pošle podepsané potvrzení o přijetí zprávy, je zajištěna neodmítnutelnost odpovědnosti i ze strany příjemce. Není tak ovšem vyřešena otázka utajení zprávy, tedy nečitelnosti pro neautorizované subjekty. Tzn. že kdokoliv, kdo je schopen zprávu jakýmkoliv způsobem „zachytit“, si ji může jednoduše přečíst. Pro zajištění nečitelnost lze využít šifrování zpráv pomocí veřejného klíče adresáta. Při zašifrování zprávy tímto klíčem máme jistotu, že ji přečte pouze adresát se svým privátním klíčem. Situace je znázorněna na obr. 4b.
- 29 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obr. 4b: Přenos adresované, zašifrované (důvěrné), ale nepodepsané (neautorizované) zprávy [ICA05]
Celý systém pro šifrování a podepisování zpráv pomocí asymetrické kryptografie pracuje tedy následujícím způsobem. Zpráva je obvykle na straně odesílatele nejprve podepsána, podepsán je čitelný text zprávy, a potom šifrována. Na straně příjemce je zpráva nejprve dešifrována privátním klíčem příjemce, čímž je zajištěna adresnost zprávy a teprve potom je pomocí veřejného klíče ověřena identifikace odesilatele. Situaci zobrazuje obrázek 4c.
Obr.4c: Přenos adresované, zašifrované (důvěrné) a podepsané (autorizované) zprávy [ICA05]
Jelikož je aplikace asymetrického šifrování výrazně pomalejší než je tomu u symetrického šifrování, v praxi se proto při tvorbě podpisu nešifruje celá zpráva, ale pouze tzv. otisk zprávy či chcete-li hash (viz 4.2.3 Hashovací funkce). Hash hodnota představuje zhuštěnou hodnotu dlouhé
- 30 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
zprávy, ze které byla vypočtená. Je to vlastně jakýsi digitální otisk prstu té zprávy. Důležitým faktem je, že výpočet hash hodnoty je velmi rychlý a opačný proces je nemožný. A právě na tomto principu funguje i samotný digitální podpis, kdy se nejprve při podpisu zprávy vypočte hash hodnota zprávy (ta je výrazně kratší než podepisovaná zpráva) a ta se zašifruje některým asymetrickým algoritmem s použitím privátního klíče. Digitální podpis je pak odeslán spolu se zprávou jako příloha. Kontrola digitálního podpisu zprávy u příjemce probíhá tak, že ke zprávě je podle dohodnutého algoritmu samostatně dopočítána nová hash hodnota a ta je potom srovnávána s dešifrovanou (pomocí veřejného klíče předpokládaného odesilatele) hash hodnotou obsaženou v dodatku zprávy. Obě hodnoty si musí být rovny.[CIA05]
Obr. 5a: Bezpečná komunikace s využitím digitálního podpisu
Toto schéma (viz obrázek 5a) znázorňuje bezpečnou komunikaci s využitím digitálního podpisu a asymetrického šifrování. Nevýhodou je, že musela být alespoň jednou asymetricky zašifrována i celá datová zpráva, což by při větším rozsahu zprávy mohlo trvat neúměrně dlouho. Proto se častěji využívá kombinace symetrického a asymetrického šifrování, tzn. že na celou zprávu je aplikována symetrická šifra a pro podpis a bezpečný přenos symetrického klíče je využita šifra asymetrická. Tímto postupem tak získáme poměrně rychlý a spolehlivý způsob nejen pro bezpečnou komunikaci, ale navíc i pro zajištění integrity dat, jednoznačnou identifikaci a tzv. nepopiratelnost (viz Obr. 5b.).
- 31 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obr. 5b: Bezpečná komunikace s využitím digitálního podpisu a šifrováním zprávy symetrickou šifrou
- 32 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
5 Legislativa 5.1 Legislativa v EU Evropský parlament a Rada Evropské unie schválily 13.12.1999 Směrnici 1999/93/EC pro elektronické podpisy v rámci společenství s cílem usnadnit používání elektronických podpisů a přispět k jejich právnímu uznání v prostředí členských států EU . Na jejím základě byl ustanoven Výbor pro elektronický podpis, který byl pověřen vypracováním podrobných technických požadavků na prostředky pro vytváření elektronických podpisů, kvalifikované certifikáty a poskytovatele certifikačních služeb. Koordinací přípravy standardů se zabývá iniciativa EESSI (European Electronic Signature Standardization Initiative), která rozdělila úkoly mezi dvanáct pracovních skupin. Vlastní vydávání technických standardů pak zajišťují normalizační instituce ETSI (Electronic Signatures and Infrastructures) a CEN/ISSS [PIJ01].
5.2 Legislativa v ČR Česká republika učinila pro harmonizaci se směrnicí EU první razantní krok při schválení Zákona o elektronickém podpisu č.227/2000 Sb. ze dne 29.6.2000 (ZoEP), tento zákon upravuje používání elektronického podpisu, poskytování souvisejících služeb, kontrolu povinností stanovených tímto zákonem a nastiňuje základní podmínky udělení statutu akreditovaný poskytovatel certifikačních služeb. Definuje rozdíl mezi certifikátem obecným a kvalifikovaným. Tento zákon se dočkal za svou dobu existence již několika novel: •
Zákon č.226/2002 ze dne 9.5.2002 – Změna § 11 ZoEP upravujícího podmínky používání elektronického podpisu a certifikátů v oblasti orgánů veřejné moci.
•
Zákon č.517/2002 ze dne 14.11.2002 – Úprava ZoEP na základě provedení některých opatření v soustavě ústředních orgánů státní správy, nahrazení slova "Úřad pro ochranu osobních údajů" a "Úřad" slovem "Ministerstvo informatiky".
•
Poslední takovou novelizací bylo vydání Zákonu č.440/2004 ze dne 24.6.2004. Tento předpis nově zavádí pojem kvalifikované časové razítko, které prokazuje existence elektronického dokumentu v čase. Další novinkou je možnost používat elektronické značky. Pro ty se stejně jako pro zaručený elektronický podpis používá technologie digitálních podpisů. Rozdíl mezi nimi spočívá v tom, že elektronickou značkou může označovat data i právnická osoba nebo organizační složka státu a používat k tomu automatizované postupy. Elektronické značky jsou podmínkou pro připravované zavedení výpisů ze stáních rejstříků na poštách a matrikách. Novela dále upravuje používání elektronických podatelen na orgánech veřejné moci.
- 33 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Další nařízení a vyhlášky upravující právní prostředí pro EP a CA: •
Nařízení vlády č.304/2001 Sb. ze dne 25.7.2001 – Úprava ZoEP, zejména činnost elektronických podatelen v rámci orgánů veřejné moci tak, aby bylo zajištěno přijímání podání v elektronické podobě při využití kvalifikovaných certifikátů dle výše uvedeného zákona.
•
Vyhláška Úřadu pro ochranu osobních údajů č.366/2001 Sb. ze dne 3.10.2001 – Upřesňuje podmínky § 6 ZoEP specifikujícího povinnosti poskytovatele certifikačních služeb vydávajícího kvalifikované certifikáty a § 17 ZoEP, který definuje prostředky pro vytváření a ověřování zaručených elektronických podpisů.
•
Nařízení vlády č. 495/2004 Sb., k elektronickým podatelnám, ze dne 25.8.2004 – Stanovení povinností orgánů veřejné moci zřídit E-podatelny (nebo v případě malého objemu elektronické komunikace zajistit příjem a odesílání zpráv prostřednictvím epodatelny jiného úřadu), vybavit příslušné zaměstnance zaručenými elektronickými podpisy a zajistit odpovídajícím způsobem ochranu zpracovávaných informací. Nařízení vlády nabylo účinnosti k 1. lednu 2005.
•
Vyhláška č. 496/2004 Sb., k elektronickým podatelnám – Upravuje postup, jak mají orgány veřejné moci přijímat a odesílat datové zprávy prostřednictvím elektronické podatelny. Tato vyhláška navazuje na nařízení vlády č. 495/2004 Sb., k elektronickým podatelnám, které nařizuje orgánům veřejné moci elektronickou podatelnu zřídit a má sloužit jako návod, jak naplnit podmínky dané tímto nařízením vlády. Toto nařízení vlády nabylo účinnosti opět k 1. lednu 2005.
Zdroj: [eMICR]
Nyní se podíváme na jednotlivé zákony, nařízení a vyhlášky trochu podrobněji.
5.2.1 Zákon č. 227/2000 Sb. o elektronickém podpisu Zákon v § 2 definuje některé důležité pojmy. Většina z nich však byla již vysvětlena v kapitole 2.2, proto se jimi nebudeme již dále zabývat. Zákon dále definuje práva a povinnosti všech subjektů účastnících se v nějaké roli systému elektronického podepisování. V §5 jsou definovány povinnosti podepisující osoby: „Podepisující osoba je povinna zacházet s prostředky, jakož i s daty pro vytváření zaručeného elektronického podpisu s náležitou péčí tak, aby nemohlo dojít k jejich neoprávněnému použití, dále neprodleně uvědomit poskytovatele
- 34 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
certifikačních služeb, který jí vydal kvalifikovaný certifikát, o tom, že hrozí nebezpečí zneužití jejích dat pro vytváření zaručeného elektronického podpisu a podávat přesné, pravdivé a úplné informace poskytovateli certifikačních služeb ve vztahu ke kvalifikovanému certifikátu.“ V § 6 jsou definovány povinnosti poskytovatele certifikačních služeb a akreditovaného poskytovatele certifikačních služeb – jedná se o poskytovatele certifikačních služeb, jemuž byla udělena akreditace podle § 10 ZoEP, která jej opravňuje k poskytování služeb v oblasti orgánů veřejné moci. V soukromoprávní oblasti, například při komunikaci komerčních bank s jejich klienty, dvou firem apod., je na komunikujících subjektech, zda budou vyžadovat používání kvalifikovaných certifikátů ve smyslu zákona. Toto rozhodnutí je zcela na jejich smluvním ujednání. Zákon akreditovanému poskytovateli ukládá mnoho povinností, protože tento subjekt je klíčovým v systému elektronického podepisování a jeho selhání by mělo dalekosáhlé důsledky včetně likvidace celého systému. § 6 dále podrobně upravuje Vyhláška ÚOOU 11 č. 366/2001 Sb. K zaručení vysoké důvěryhodnosti v oblasti elektronické komunikace je do zákona začleněn § 11, který říká, že v oblasti orgánů veřejné moci je možné používat pouze zaručené elektronické podpisy a kvalifikované certifikáty vydávané akreditovanými poskytovateli certifikačních služeb. V § 17 jsou specifikovány prostředky pro bezpečné vytváření a ověřování zaručených elektronických podpisů. Prostředek pro bezpečné vytváření podpisu musí za pomoci odpovídajících technických a programových prostředků a postupů minimálně zajistit, že: •
data pro vytváření podpisu se mohou vyskytnout pouze jednou a že jejich utajení je náležitě zajištěno,
•
data pro vytváření podpisu nelze při náležitém zajištění odvodit ze znalosti způsobu jejich vytváření a že podpis je chráněn proti padělání s využitím existující dostupné technologie,
•
data pro vytváření podpisu mohou být podepisující osobou spolehlivě chráněna proti zneužití třetí osobou.
•
data používaná pro ověření podpisu odpovídala datům zobrazeným osobě provádějící ověření,
11
•
podpis byl spolehlivě ověřen a výsledek tohoto ověření byl řádně zobrazen,
•
ověřující osoba mohla spolehlivě zjistit obsah podepsaných dat,
•
pravost a platnost certifikátu při ověřování podpisu byly spolehlivě zjištěny,
•
výsledek ověření a totožnost podepisující osoby byly řádně zobrazeny,
•
bylo jasně uvedeno použití pseudonymu,
•
bylo možné zjistit veškeré změny ovlivňující bezpečnost.
Úřad na ochranu osobních údajů
- 35 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
5.2.2 Nařízení vl. č. 304/2001, kterým se provádí zákon č. 227/2000 Sb. Podle nařízení vlády, vydaného k provedení zákona o elektronickém podpisu, musí orgány veřejné moci zřídit jednu nebo více elektronických podatelen. Jejich úkolem je především přijímání a potvrzování přijetí podání a příprava na jejich následné zpracování. Podatelny, které zpracovávají podání podle zákona o správě daní a poplatků, musí též zajišťovat doručování písemností na emailovou adresu žadatele. Součástí činností podatelny musí být především kontrola čitelnosti podání (tj. zda je zpráva v některém z akceptovatelných formátů (povinně .TXT nebo .HTM a volitelně další jako .RTF, .PDF, .DOC apod.) a zda neobsahuje viry, červy, trojské koně apod.. Dále zda kvalifikovaný certifikát žadatele je platný a zda jej vydal akreditovaný poskytovatel. Pokud podání nebude mít tyto náležitosti, musí orgán veřejné moci postupovat podle předpisů upravujících odstraňování vad podání. Elektronická adresa podatelny musí být ve formátu posta@<doména orgánu>.cz podle standardu ISVS č. 002/01.03. Příjem a odesílání elektronických zpráv musí podporovat minimálně protokoly SMTP a POP3 a kódování zpráv ve formátu MIME a S/MIME. Ostatní technické a programové vybavení musí odpovídat standardům ISVS vydaným ve Věstníku ÚVIS 12 . Pro zavádění a provoz podatelny je nutné zpracovat bezpečnostní projekt podle Standardu ISVS 005/01.01. Jeho součástí je definování požadavků na personální a fyzickou bezpečnost, režimové zabezpečení a bezpečnost IS. Technické vybavení podatelny musí mít atest na shodu s technickými požadavky Standardu ISVS 016/01.01. Atestaci ve smyslu zákona 365/2000 Sb., provádí několik komerčních subjektů, jejichž seznam je na stránkách Ministerstva informatiky. [CRW10]
5.2.3 Vyhláška ÚOOU č. 366/2001 Sb. Požadavky uvedené v § 6 a 17 zákona č. 227/2000 Sb. jsou příliš obecné, a proto je upřesňuje tato prováděcí vyhláška. Jsou zde konkretizovány alespoň některé z požadavků na prostředky pro bezpečné vytváření a ověřování elektronického podpisu, např. je vyžadováno, aby podepisující osoba byla informována o tom, že používá tento prostředek a musela před jeho použitím zadat přístupové heslo nebo použít jiný obdobný autentizační mechanismus. Upřesněny jsou i požadavky na kryptografické algoritmy a jejich parametry. Tyto požadavky jsou uvedeny v příloze č. 2 této vyhlášky. V dokumentech Evropské unie se vžilo pro „zaručený elektronický podpis, založený na kvalifikovaném certifikátu a vytvořený pomocí prostředku pro bezpečné vytváření elektronického podpisu“ zkrácené označení „kvalifikovaný podpis". 12
Úřad pro veřejné informační systémy (předešlý název Ministerstva informatiky ČR)
- 36 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Nástroj elektronického podpisu je prostředek pro vytváření elektronického podpisu, který lze používat k podepisování kvalifikovaných certifikátů a seznamu certifikátů, které byly zneplatněny. Poskytovatelé certifikačních služeb, kteří vydávají kvalifikované certifikáty, musí takovýto nástroj používat. V §3 této vyhlášky je uvedeno, že poskytovatel certifikačních služeb vydávající kvalifikované certifikáty podepisuje svým zaručeným elektronickým podpisem kvalifikované certifikáty a seznamy kvalifikovaných certifikátů, které byly zneplatněny. Nástroj elektronického podpisu používaný pro toto podepisování nelze z důvodu vyšší bezpečnosti použít pro jiné než tyto účely. Úřad pro ochranu osobních údajů vyhodnocuje na základě písemné žádosti shodu nástrojů elektronického podpisu určených pro podepisování vydávaných kvalifikovaných certifikátů a seznamu kvalifikovaných certifikátů, které byly zneplatněny, s požadavky stanovenými zákonem o elektronickém podpisu. Pokud nástroj elektronického podpisu splnil požadavky stanovené zákonem o elektronickém podpisu a úřad vyslovil shodu, je nástroj považován za bezpečný. Seznam nástrojů, u nichž byla vyslovena shoda, zveřejňuje úřad ve Věstníku a na svých webových stránkách.
5.2.4 Zákon č. 486/2004 Sb. (227/2000 Sb.) Zákon č. 227/2000 Sb. prošel již několikerými drobnými novelami, ale tato je zatím nejrozsáhlejší. V podstatě reaguje na výtky, které byly odbornou veřejností sdělovány již od samého počátku existence zákona o elektronickém podpisu. I vláda si všimla určitých problémů a proto v dokumentu „Bílá kniha elektronického obchodu“ identifikovala následující problémové okruhy: •
absenci kompatibility zákona s právem ES,
•
absenci tzv. časových razítek v zákoně,
•
možnost používání zahraničních certifikátů v režimu našeho zákona (stávající zákon obsahuje totiž stále požadavek, aby byl kvalifikovaný certifikát vydán v ČR),
•
problematiku elektronického „podepisování“ zpráv, tj. bez přímé účasti člověka.
Právě tyto problémy by měla novela vyřešit. Došlo i k drobným kosmetickým úpravám, takže zaručený elektronický podpis založený na kvalifikovaném certifikátu od akreditovaného poskytovatele certifikačních služeb je od této chvíle nazýván zkráceně uznávaný elektronický podpis a poskytovatel certifikačních služeb vydávající kvalifikované certifikáty je nazýván kvalifikovaný poskytovatel certifikačních služeb.
- 37 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Novinky, které zákon č. 486/2004 Sb. přináší: 5.2.4.1 Časová razítka Zákon je definuje takto: „kvalifikovaným časovým razítkem je datová zpráva, kterou vydal kvalifikovaný poskytovatel certifikačních služeb a která důvěryhodným způsobem spojuje data v elektronické podobě s časovým okamžikem, a zaručuje, že uvedená data v elektronické podobě existovala před daným časovým okamžikem.“ Smysl existence časových razítek vysvětluje důvodová zpráva – při elektronické komunikaci je poměrně často nezbytné určit, zda datová zpráva existovala v určitém čase. V souvislosti s elektronickým podpisem může být důležité zjištění, zda byla datová zpráva elektronicky podepsána v době platnosti certifikátu, na kterém je elektronický podpis založen, resp. zda byla podepsána dříve, než byl certifikát zneplatněn. V praxi se označování časovým razítkem děje tak, že osoba, která chce mít datovou zprávu časovým razítkem označenou, ji zašle poskytovateli, ten ji náležitě a důvěryhodným způsobem označí časovým razítkem a zašle zpět. Datová zpráva se neposílá ve tvaru, ve kterém vznikla, ale posílá se její jednoznačná reprezentace (hash). Předpokladem náležitého fungování tohoto systému je používání vhodných prostředků a postupů na straně poskytovatele (synchronizace, důvěryhodný zdroj času, technické vybavení apod.).
Obr. 6 – Schéma fungování časového razítka (Zdroj: [CRW10])
- 38 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
5.2.4.2 Elektronická značka a systémový certifikát Zatímco e-podpis je určen pro fyzickou osobu, která přímo osobně podepisuje daný dokument, elektronickou značku může používat fyzická i právnická osoba a také organizační složka státu (například ministerstvo) pro automatické bezpečné hromadné označování dokumentů. V praxi tak lze předpokládat řadu využití, například pro automatické (bezpečné) odpovědi podatelny, podepisování elektronických výpisů a další - tedy všude tam, kde se hodí mít jednoznačně prokazatelnou autenticitu zdroje, ovšem vzhledem k objemům podpisů to nebylo možné delegovat na fyzické pracovníky [LEM05]. Elektronickou značkou se tedy, zjednodušeně řečeno, rozumí elektronický podpis provedený automatem. Systémový certifikát pak je analogicky certifikát dokládající identitu „označující osoby", která automat ovládá. Orgány veřejné moci mohou použít pouze kvalifikované systémové certifikáty (se zákonem určeným obsahem) od akreditované (pro stát důvěryhodné) CA. Systémový certifikát by se neměl zaměňovat s tzv. serverovým certifikátem, užívaným a známým z běžných webových serverů pro relaci SSL. Systémový certifikát totiž dosvědčuje identitu označujícího pro formu e-označení (tj. e-podpisu), zatímco serverový certifikát se používá pro šifrování obsahu, popř. šifrovanou výměnu klíčů [KME04]. 5.2.4.3 Zahraniční certifikáty Novela plní zadání vlády i v oblasti rozšíření elektronického podpisu přes národní hranice, a to •
směrem "ven", odstraněním požadavku, aby kvalifikovaný certifikát byl vydán pro působnost v České republice,
•
směrem "dovnitř", konstatováním, že certifikát vydaný v jiném členském státu EU jako kvalifikovaný, je kvalifikovaným certifikátem ve smyslu navrhovaného zákona, a dále zavedením možnosti získat akreditaci poskytovatele certifikačních služeb i pro poskytovatelské subjekty, které nemají sídlo v ČR.
5.2.5 Vyhláška č. 496/2004 Sb. o elektronických podatelnách Tato vyhláška stanovuje postupy orgánů veřejné moci uplatňované při přijímání a odesílání datových zpráv prostřednictvím elektronické podatelny a strukturu údajů kvalifikovaného certifikátu, na základě kterých je možné podepisující osobu, při přijímání datových zpráv prostřednictvím elektronické podatelny, jednoznačně identifikovat. Především upravuje případy, kdy je zpráva přijata, kam se ukládá, jakým způsobem se eviduje a jak se potvrzuje doručení datové zprávy. Dále definuje povinnosti při odesílání datových zpráv (místo úložiště, antivirová kontrola).
- 39 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Údaj, na jehož základě je možné osobu jednoznačně identifikovat, se uvádí ve struktuře desetimístného čísla v desítkové soustavě v rozsahu 1 100 100 100 až 4 294 967 295 a je spravován ústředním orgánem státní správy. Jeho hodnota není zaměnitelná s rodným číslem a nesmí být osobním údajem podle zvláštního právního předpisu.
5.2.6 Nařízení vl. č. 495/2004, kterým se provádí zákon č. 227/2000 Sb. Provozování elektronické podatelny se považuje za splněné rovněž v případě, kdy orgán veřejné moci dohodne s jiným orgánem veřejné moci, že bude přijímat a odesílat datové zprávy prostřednictvím jím provozované elektronické podatelny. Dále je nutné, aby provozovatel vybavil zaměstnance, kteří jsou oprávněni činit právní úkony v oblasti orgánů veřejné moci, kvalifikovanými certifikáty vydanými akreditovanými poskytovateli certifikačních služeb. Orgán veřejné moci musí zveřejnit na své úřední desce, pokud ji má zřízenu, a též způsobem umožňujícím dálkový přístup, informace potřebné k doručování datových zpráv orgánu veřejné moci. Těmito informacemi jsou alespoň: •
elektronická adresa elektronické podatelny a údaj o tom, zda je určena pro příjem všech datových zpráv nebo pouze datových zpráv určitého, předem stanoveného obsahu,
•
kontaktní údaje pro přijímání datových zpráv na technických nosičích,
•
pravidla potvrzování doručení datových zpráv podle zvláštního právního předpisu včetně vzoru datové zprávy, kterou se doručení potvrzuje,
•
technické parametry datových zpráv, pro jejichž přijetí má elektronická podatelna technické a programové vybavení,
•
postup orgánu veřejné moci v případě, že u přijaté datové zprávy je zjištěn výskyt počítačového viru
•
způsob vyřizování dotazů týkajících se provozu elektronické podatelny,
•
aktuální seznam zaměstnanců s uvedením příjmení, jména.
Zdrojem pro tuto kapitolu byly kromě uváděných citací především samotné zákony, vyhlášky a nařízení.
- 40 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
6 Elektronické podatelny a využití EP v praxi Elektronická podatelna rozhodně nemusí být žádná nová budova, nová skupina úředníků, nový odbor atd. Elektronická podatelna vůbec nemusí být "hmotná" v tom smyslu, že by bylo možné si na ni sáhnout, nebo někde najít její fyzické umístění - na rozdíl od klasické (papírové) podatelny, která musí být někde umístěna. Nejlépe je si představit, že podstatou elektronické podatelny je určité zdokonalení (zkvalitnění) způsobu, jakým úřad dosud pracuje s elektronickou poštou - říká totiž především to, jaké zásilky má přijímat, co a jak s nimi má dělat. Z vnějšího pohledu, neboli z pohledu občana se zřízení elektronické podatelny konkrétního orgánu veřejné moci může redukovat na zveřejnění určitých konkrétních údajů (mj. emailové adresy podatelny, jmen pracovníků pověřených ověřováním el. podpisů, výčtem přijímaných datových formátů, místem a časem pro příjem podání na nosiči dat) [PEJ04]. Dle nařízení vlády č. 304/2001 Sb. je elektronická podatelna definována jako pracoviště pro příjem a odesílání datových zpráv (více viz kapitola 5). Nyní se podíváme na stav ČR a možností elektronického podání především ve vztahu ke státním institucím.
6.1 Komunikace se státní správou 6.1.1 Portál veřejné správy (PVS) – PORTAL.GOV.CZ Elektronické podání na Portálu veřejné správy je základní službou tzv. e-Governmentu, kterou ministerstvo informatiky ČR poskytuje. V současnosti jsou na transakční části Portálu zprovozněny čtyři služby: • Přihlášky/odhlášky k nemocenskému pojištění pro Českou správu sociálního zabezpečení (ČSSZ), • Elektronické listy důchodového pojištění pro Českou správu sociálního zabezpečení, • Informační systém o státní službě a platech pro Úřad vlády ČR, • (Předložení odvolání stavebního úřadu ve Středočeském kraji). Z uvedených služeb generují největší provoz služby pro ČSSZ, které využívá většina uživatelů transakční části Portálu. [MICR06] Následující graf ukazuje počty elektronických podání PVS od konce roku 2004 po leden 2006
- 41 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Graf č. 1 – počet e-podání přes Portál veřejné správy (zdroj: [MICR06])
6.1.2 Česká správa sociálního zabezpečení Česká správa sociálního zabezpečení využívá portál veřejné správy pro dvě agendy, které převedla do elektronické podoby •
Evidenční listy důchodového pojištění,
•
Přihlášky a odhlášky zaměstnanců k nemocenskému pojištění.
Vlastní zasílání formulářů evidenčních listů důchodového pojištění (eELDP) bylo zahájeno v lednu 2005 a k 1.7.2005 byla zahájena služba přihlášek a odhlášek zaměstnanců k nemocenskému pojištění. Ke konci září 2005 prošlo transakční částí Portálu veřejné správy více než 5 mil. těchto formulářů [MICR06].
- 42 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
6.1.3 Ministerstvo financí Ministerstvo financí - ÚFDŘ 13 provozuje aplikaci s názvem EPO, která v současné době umožňuje podávat na disketě nebo po Internetu níže uvedené písemnosti, jako elektronická podání pro finanční úřady: •
Daňové přiznání k silniční dani,
•
Daňové přiznání k dani z nemovitostí,
•
Daňové přiznání k dani z přidané hodnoty,
•
Daňové přiznání k dani z příjmů právnických osob,
•
Daňové přiznání k dani z příjmů fyzických osob,
•
Oznámení o nezdaněných vyplacených částkách fyzickým osobám dle § 34 odst. 5, 8, 9 a 14 zákona č. 337/1992 Sb., o správě daní a poplatků, ve znění pozdějších předpisů,
•
Hlášení platebního zprostředkovatele podle § 38fa zákona 586/1992 Sb.
•
Vyúčtování daně z příjmů fyzických osob ze závislé činnosti a z funkčních požitků,
•
Obecné písemnosti (např. žádosti, stížnosti apod. prostřednictvím obecného dokumentu pro daňovou správu).
Program je umístěn na adrese a je na něj přímý odkaz z hlavní internetové stránky Ministerstva financí a České daňové správy. Program umožňuje shora uvedené písemnosti vyplnit, včetně kontroly úplnosti a věcné správnosti, případně je načíst jako soubor XML, vytvořený v tomto nebo v jiném programu a odeslat jej. Po odeslání datové zprávy na společné technické zařízení správce daně je automatizovaně vystaveno potvrzení o přijetí podání. Uživatel má možnost ověřit si prostřednictvím aplikace stav zpracování podání. Pro opatření podání zaručeným elektronickým podpisem lze použít kvalifikovaný certifikát, který musí obsahovat takové údaje, aby osoba byla jednoznačně identifikovatelná (ZoEP). Proto při žádosti o vystavení certifikátu je nezbytné požádat o uvedení bezvýznamového identifikátoru vytvářeného Ministerstvem práce a sociálních věcí. Zároveň program umožňuje podávat uvedené písemnosti prostřednictvím datové zprávy neopatřené zaručeným elektronickým podpisem. Součástí takového podání datové zprávy je e-tiskopis vytisknutý na PC uživatele, který daňový subjekt podepíše a doručí správci daně. Výhoda tohoto postupu spočívá v tom, že bez kvalifikovaného certifikátu lze využívat všech výhod programu 13
Ústřední finanční a daňové ředitelství
- 43 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
(zejména automatické kontroly na správnost vyplnění a nápovědy). Údaje lze rovněž vytisknout na standardní tiskopis daňového přiznání nebo vytisknout úplný opis. Všemi typy internetových prohlížečů lze učinit podání. Server daňové správy umožňuje přijmout podepsaný XML soubor ve stanovené struktuře, vytvořený jinou aplikací z libovolného OS a prohlížeče (např. z účetních SW) prostřednictvím programového vybavení, využívajícího aplikační rozhraní pro třetí strany. V horizontu příštích let by mělo být umožněno zpracovávat elektronická podání daňových přiznání k ostatním daním, registrační formuláře a dále zavedení elektronické komunikace i ve směru k uživatelům. Počty elektronických podání uskutečněných prostřednictvím aplikace EPO
Rok Typ písemnosti (Typ podání) Daň z nemovitostí
2003
2004
2005
2006 (k 31.3.)
ZAREP
460
396
703
589
Ost
325
374
1 070
997
ZAREP 3 353 10 162 26 965
Daň z přidané hodnoty
Souhrnné hlášení VIES Daň silniční Daň z příjmů fyzických osob Daň z příjmů právnických osob Oznámení podle § 34 zákona č.337/1992 Sb. Obecná podání Hlášení platebního zprostředkovatele Vyúčtování daně z příjmů fyzických osob
Ost
1 773
3 360
4 742
1 401
ZAREP
0
290
1 410
622
Ost
0
121
325
107
ZAREP
14
899
2 185
4 658
Ost
789
901
1 077
1 627
ZAREP
0
172
1 495
545
Ost
0
21
1 009
1 989
ZAREP
0
182
1 243
387
Ost
0
24
260
217
ZAREP
0
4
83
79
Ost
71
13
26
40
ZAREP
233
3 286
6 385
2 733
ZAREP
0
0
0
39
Ost
0
0
0
87
ZAREP
0
0
0
902
Ost
0
0
0
101
ZAREP 4 060 15 391 40 469
Celkem
11 308
Ost
2 958
4 814
8 509
21 862 6 566
Vysvětlivky: (Zdroj: [eČDS01] ) ZAREP - S tzv. zaručeným elektronickým podpisem, neboli kvalifikovaným certifikátem obsahujícím informace podle zákona č. 227/2000 Sb., o elektronickém podpisu, ve znění pozdějších předpisů Ost - Bez tzv. zaručeného elektronického podpisu
- 44 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
6.1.4 Ministerstvo práce a sociálních věcí (MPVS) Pro elektronické podání formuláře prostřednictvím webové aplikace
je vyžadován platný
kvalifikovaný certifikát, který musí kromě základních vlastností obsahovat IK MPSV (bezvýznamový identifikátor osoby akceptovaný Ministerstvem práce a sociálních věcí) Přes e-podatelnu MPVS jdou v oblasti státní sociální podpory podávat tyto žádosti: •
Žádost o přídavek na dítě
•
Žádost o dávku pěstounské péče - příspěvek na úhradu potřeb dítěte
•
Žádost o příspěvek na péči o dítě v zařízení pro děti vyžadující okamžitou pomoc
•
Žádost o sociální příplatek
•
Žádost o dávku pěstounské péče - odměna pěstouna
•
Žádost o porodné
•
Žádost o příspěvek na bydlení
•
Žádost o dávku pěstounské péče - příspěvek při převzetí dítěte
•
Žádost o pohřebné
•
Žádost o rodičovský příspěvek
•
Žádost o dávku pěstounské péče - příspěvek na zakoupení motorového vozidla
•
Doplňující údaje o společně posuzovaných osobách pro účely vyplácení dávek v rámci EU
•
Hlášení změn
6.1.5 Rejstřík trestů Praha Novela zákona č. 126/2003 Sb., kterou se mění zákon č. 269/1994 Sb., o Rejstříku trestů, umožnila fyzickým osobám od počátku roku 2004, kromě jiného, požádat o vydání výpisu z rejstříku trestů (dále jen výpis) a o nahlédnutí do opisu z rejstříku trestů (dále jen opisu) také i elektronicky. Výpis i opis podle citovaného zákona je veřejnou listinou. Oba dva zmiňované úkony lze provést na žádost fyzické osoby za podmínek připojení zaručeného elektronického podpisu a úhradě stanoveného správního poplatku na zvláštní účet Rejstříku trestů. Za tímto účelem Rejstřík trestů počátkem roku 2004 zřídil elektronickou podatelnu, která je připravena přijímat žádosti fyzických osob o výpis a o nahlédnutí do opisu v elektronické podobě. Z důvodu chybějící právní úpravy ohledně jednoznačné identifikace osoby dle údajů uvedených v certifikátu však nebylo možné od počátku roku 2004 žádnou žádost fyzické osoby řádně přijmout a vyřídit.
- 45 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
6.2 Další příklady využití: 6.2.1 RM – Systém RM–Systém nabízí od roku 1999 klientům možnost obchodovat na trhu RM-S přes síť Internet v reálném čase. Této služby mohou využít zákazníci z řad fyzických i právnických osob. Podle Tržního řádu RM-S, který definuje dvě základní skupiny zákazníku, se I-Zákazník řadí mezi zákazníky zvláštní. I-Zákazník aktivací této služby získává možnosti srovnatelné s přístupem přes rychlou podatelnu na obchodním místě RM-S s tím rozdílem, že pokyny k obchodování podává doma či ve své kanceláři. I-Zákazník obchoduje prostřednictvím nainstalovaného programu RM-S/Internet, kdy je přenos dat zabezpečen osobním elektronickým certifikátem (vydaným vlastní certifikační autoritou RM Systém a.s.). Minimálně jednou za šest měsíců je nutné obnovit elektronický certifikát a uhradit s tím spojenou cenu za využívání služeb RM-S prostřednictvím internetu. [RMSys]
6.2.2 Bankovní sféra V bankovní sféře je obvyklé, že bankovní domy vydávají vlastní certifikáty a vystupují tak jako certifikační autority. Např. při zřízení služby ČSOB BusinessBanking 24 získáte čipovou kartu, na kterou budou uloženy osobní údaje a certifikát k autorizaci prostřednictvím elektronického podpisu. Obdobnou službu nabízí také Komerční banka a další. Služby internetového bankovnictví umožňují získávat informace o účtech a provádět bankovní operace z domova či kanceláře, a to v kteroukoli denní či noční dobu nezávisle na otevírací době pobočky.
6.2.3 Další příklady subjektů využívající kvalifikované certifikáty: •
Portál zdravotních pojišťoven
•
Hutnická zaměstnanecká pojišťovna
•
Všeobecná zdravotní pojišťovna ČR
•
Elektronické celní řízení
•
Komise pro cenné papíry
•
SCP ČR - výpis z registru emitenta
- 46 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7 Porovnání akreditovaných certifikačních autorit Jak bylo již několikrát řečeno, pro komunikaci se státní správou je nutné využívat zaručený elektronický podpis, který je založen na kvalifikovaném certifikátu vydaném akreditovaným poskytovatelem certifikačních služeb. Akreditaci může udělit pouze Ministerstvo informatiky. Doposud byla udělena akreditace třem CA viz tabulka (zdroj: [eMICR]): Poř. číslo
Udělená akreditace pro výkon činnosti akreditovaného poskytovatele certifikačních služeb První certifikační autorita, a. s. identifikační číslo 26 43 93 95, Podvinný mlýn 2178/6,
1.
PSČ 190 00 Praha 9 WWW: http://www.ica.cz/
Česká pošta, s. p. identifikační číslo 47 11 49 83, Olšanská 38/9,
2.
PSČ 225 99 Praha 3 WWW: http://qca.postsignum.cz/
eIdentity a. s. identifikační číslo 27 11 24 89, 3.
Vinohradská 184/2396, PSČ 130 00 Praha 3 WWW: http://www.ie.cz/
Na tyto tři subjekty se podíváme trochu podrobněji a pokusíme se porovnat jejich nabízené služby a další specifika. Převážné množství dále uváděných informací pochází především z výše uvedených webových zdrojů jednotlivých certifikačních autorit.
- 47 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.1 První certifikační autorita, a. s. (I.CA) 7.1.1 O společnosti Certifikační autorita I.CA zahájila poskytování svých služeb v roce 1996 jako součást produktového portfolia společnosti PVT, a.s. Postupně I.CA přerostla hranice projektu, a tak byla počátkem roku 2001 založena dceřiná společnost PVT, a.s. s názvem První certifikační autorita, a.s. Tato společnost převzala od mateřské společnosti veškeré činnosti, které bezprostředně souvisí s poskytováním certifikačních služeb. V současnosti je společnost vlastněna několika významnými společnostmi (jako jsou např.: Česká spořitelna, a.s., ČSOB, a.s., Eurotel, s.r.o., PVT, a.s.). I.CA má rozsáhlou infrastrukturu vlastních registračních autorit 14 po celé ČR a Slovensku. Této CA byla udělena akreditace 18.3.2002.
7.1.2 Druhy nabízených certifikátů a služeb Hlavní činností poskytovatele certifikačních služeb je vydávání certifikátů. Každá certifikační autorita vydává zpravidla certifikáty několika druhů. Každý druh se pak odlišuje technickými parametry, způsobem jak je provedeno ověření totožnosti žadatele či možnostmi svého využití. Aby uživateli bylo zřejmé, jaké tyto rozdíly jsou, existuje pro každý druh certifikátů dokument nazývaný Certifikační politika (CP). Příslušná Certifikační politika pak definuje především způsob vydání certifikátu, další správu, použití, akceptaci, ukončení platnosti, zneplatnění a všechny další činnosti související s nakládáním s párovými daty. Komerční vs. Kvalifikovaný certifikát Z hlediska použité technologie se neliší. Rozdíl je v účelu možného využití certifikátů, způsobu ověření totožnosti žadatele o příslušný certifikát a tím, kdo může být podepisujícím subjektem. Kvalifikované certifikáty jsou určeny k ověřování elektronických podpisů, přesněji pro identifikaci a autentizaci podepisující osoby a také pro zajištění integrity zprávy. Stejně jako jiné druhy certifikátů se ale dají použít i pro zajištění důvěrnosti zprávy, neboli toho, aby se její obsah nedostal do rukou nepovolané osoby. Řeší se to skrze šifrování obsahu zprávy, ale na to již nejsou kvalifikované certifikáty explicitně určeny. Český ZoEP to sice explicitně nezakazuje (a problematiku šifrování vlastně ani moc neřeší), ale praxe (i v zahraničí) a evropské direktivy to doporučují. Pro šifrování by tedy měl být vhodnější "běžný" (tj. komerční) certifikát, zatímco kvalifikovaný certifikát by se používal jen k podpisování. Pravdou také je, že kvalifikované certifikáty od I.CA lze využít k šifrování (a umožňuje to jak jejich nastavení, tak i příslušná certifikační politika). 14
Místa, kde lze zažádat o certifikát, prokázat svou totožnost a nechat si vystavit kvalifikovaný certifikát
- 48 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
U kvalifikovaných certifikátů např. od České pošty a eIdentity to jejich certifikační politiky výslovně zakazují (a příslušný příznak o možnosti využití pro šifrování dat není v certifikátech nastaven). [PEJ05] Komerční certifikáty •
certifikát standard
•
certifikát comfort
•
certifikát pro server
Certifikát standard představuje osobní certifikát, vhodný především pro běžné využití. Certifikát comfort se od certifikátu standard liší čipovou kartou, která je součástí služby a která slouží jako médium k bezpečnému uchování dat pro tvorbu elektronického podpisu. Slouží tak hlavně pro firemní účely. Certifikáty pro servery jsou určené pro bezpečnou komunikaci serverů. Délka platnosti jednotlivých certifikátů je závislá na délce použitého kryptografického klíče, viz následující tabulka: Délka klíče vs. doba platnosti certifikátu
Certifikát standard Certifikát standard Certifikát comfort Certifikát pro server Certifikát pro server
Délka kryptografického klíče 512 bitů 1024 bitů 1024 bitů 512 bitů 1024 bitů a vyšší
Doba platnosti certifikátu 6 měsíců 12 měsíců 12 měsíců 6 měsíců 12 měsíců
Kvalifikované certifikáty Je zde opět rozdělení na certifikáty Standard a Comfort a rozdíl opět spočívá v čipové kartě, která je součástí služby Comfort. Tyto certifikáty jsou spolu s příslušnými daty pro vytváření elektronického podpisu vhodné a použitelné (jak bylo řečeno výše) pro elektronický podpis, ale i šifrování, autentizaci a případně další operace na obdobných základech. Především pak při komunikaci se státní správou. Kvalifikované systémové certifikáty Tyto certifikáty jsou obdobou klasických kvalifikovaných certifikátů s tím rozdílem, že slouží k ověřování automaticky vytvořených elektronických značek, tzn. že osoba vlastnící certifikát nemusí být fyzicky přítomna. Využívá se především tam, kde není možné, vzhledem k objemům podpisů, delegovat fyzické pracovníky.
- 49 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Testovací certifikáty Jedná se o certifikáty sloužící k ověření funkčnosti technologie použité pro realizaci tvorby digitálního podpisu. K jejich vydání dochází prakticky okamžitě po odeslání řádně vyplněné žádosti do centrálního systému První certifikační autority. Fyzické ověření totožnosti žadatele o testovací certifikát není v tomto případě požadováno. Platnost testovacího certifikátu je stanovena na 14 dní. Po uplynutí této lhůty je automaticky ukončena jeho platnost. Tyto certifikáty jsou neveřejné a jsou vydávány vždy zdarma. Zdarma je možné zažádat a otestovat standardní či serverový certifikát. Kvalifikovaná časová razítka Od 06.03.2006 poskytuje I.CA v rutinním provozu certifikační službu vydávání kvalifikovaných časových razítek.
- 50 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.1.3 Ceny certifikátů I.CA Kvalifikované certifikáty typ Standard
Doba platnosti 12 měsíců ( 365 dní ) Použití 1024 bitového klíče
typ Comfort
Cena zahrnuje : certifikát - doba platnosti 12 měsíců ( 365 dní ) - použití 1024 bitového klíče - čipová karta - ovládací SW I.CA
752,-
prvotní certifikát: 1728-obnovený: 752 ,-
Kvalifikované systémové certifikáty typ Standard (žadatel má vlastní hardwarové zařízení)
Doba platnosti 12 měsíců ( 365 dní ) Použití 1024 bitového klíče
typ Comfort
Cena zahrnuje : certifikát - doba platnosti 12 měsíců ( 365 dní ) - použití 1024 bitového klíče - čipová karta - ovládací SW I.CA
Podpisový certifikát ke kvalifikovanému systémovému certifikátu kvalifikovaný
Doba platnosti 12 měsíců ( 365 dní ) Použití 1024 bitového klíče
780,-
Prvotní certifikát: 1756,Obnovený: 780 ,-
390,-
Komerční certifikáty typ Standard
Doba platnosti 6 měsíců ( 183 dní ) Použití 512 bitového klíče
322,-
typ Standard
Doba platnosti 12 měsíců ( 365 dní ) Použití 1024 bitového klíče
580,-
typ Comfort
Cena zahrnuje : certifikát - doba platnosti 12 měsíců ( 365 dní ) - použití 1024 bitového klíče - čipová karta - ovládací SW I.CA
Certifikát pro server
Doba platnosti 6 měsíců ( 183 dní ) Použití 512 bitového klíče
1073,-
Certifikát pro server
Doba platnosti 12 měsíců ( 365 dní ) Použití 1024 bitového klíče
1931,-
Prvotní certifikát: 1556,Obnovený: 580 ,-
Kvalifikovaná časová razítka Neuvedeno (ceny jsou individuální dle počtu razítek)
Kvalifikovaná časová razítka
Zdroj: [eICA]
- 51 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.1.4 Další služby: Veřejná registrační autorita (jinak také VSRA - Vlastní stacionární registrační autorita) Pracoviště určené pro kontakt s nejširší veřejností. Úkolem tohoto pracoviště je příjem žádostí o vydání certifikátu a ověření totožnosti žadatele. V současné době I.CA provozuje 15 registračních autorit tohoto typu, které jsou umístěny na vybraných střediscích služeb PVT, a.s., pokrývajících většinu krajských měst. Tato pracoviště jsou zpravidla dostupná v pracovních dnech od 9.00 do 17.00 hodin.
Klientská registrační autorita (jinak také SRA - Smluvní registrační autorita) Dle požadavku klienta je zřízena registrační autorita v místě jím určeném. Tato registrační autorita je klientem následně spravována a on má takto možnost vydávat libovolné množství certifikátů prostřednictvím tohoto pracoviště. Tento způsob vydávání certifikátů je vhodný zejména pro společnosti s vyšším počtem zaměstnanců. Mobilní registrační autorita (jinak také VMRA - Vlastní mobilní registrační autorita) Služba určená především pro jednorázové vydání většího počtu certifikátů v jednom místě. Představuje výjezd specializovaného pracoviště na místo určené klientem, kde je následně zabezpečeno vydání certifikátů. Jedná se o velmi komfortní službu určenou zejména pro společnosti se sídlem v místě, kde se nenachází veřejná registrační autorita. Školení a konzultace
7.1.5 Souhrn dalších vlastností I.CA: Způsob ověření totožnosti
Šifrovací metody Hashovací funkce Způsob podání žádosti o certifikát Způsob vydání certifikátu Způsob zneplatnění certifikátu Interval vydávání CRL Kvalita a vzhled webových stránek Množství poskytnutých informací
dva osobní doklady u kvalifikovaného cert., jeden osobní doklad u komerčního cert., osobní návštěva registrační autority RSA MD5 a SHA-1 on-line, offline (aplikace NewCert) předáním na mediu(disketa, čipová karta, USB token), zasláním v předepsaných formátech na emailovou adresu osobně, emailem (včetně hesla pro zneplatnění), online formulářem, listovní zásilkou, telefonicky 12 hod. u kvalifikovaných cert., 24 hod. u komerčních cert. poměrně kvalitní stránky s profesionálním vzhledem a decentní grafikou, nepříliš praktické menu, anglická mutace stránek Velmi dobré, zajímavá funkce "Pomocník", která však ještě není zcela funkční; rozsáhlý FAQ a slovníček pojmů
- 52 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.2 CA PostSignum České pošty, s.p. 7.2.1 O společnosti Česká pošta, s. p. se stala akreditovaným poskytovatelem certifikačních služeb dne 3.8.2005 na základě akreditace udělené Ministerstvem informatiky ČR. Tímto aktem se z českého trhu akreditovaných certifikačních autorit záhy stalo konkurenční prostředí. Česká pošta se do tohoto souboje vrhla s velmi dobrými zbraněmi: velmi příznivé ceny a snadná dostupnost široké veřejnosti 15 .
7.2.2 Druhy nabízených certifikátů a služeb Certifikační autorita PostSignum se dělí na dvě větve, dle druhu samotných certifikátů: VCA a QCA. PostSignum VCA, nebo-li Veřejná certifikační autorita je zaměřena na vydávání komerčních certifikátů, které jsou určeny především pro zajištění šifrované komunikace, ověření elektronických podpisů či autentizace uživatelů. V dalším pojednání se zaměříme spíše na QCA. Certifikační autorita PostSignum QCA rozšiřuje obchodní aktivity České pošty, s. p. o služby vydávání kvalifikovaných certifikátů a kvalifikovaných systémových certifikátů. Novinkou, kterou nabízí PostSignum na základě novel příslušného zákona o elektronickém podpisu, jsou elektronické značky, neboli systémové certifikáty. Zatímco e-podpis je určen pro fyzickou osobu, která přímo osobně podepisuje daný dokument, elektronickou značku může používat fyzická i právnická osoba a také organizační složka státu (například ministerstvo) pro automatické bezpečné hromadné označování dokumentů. V praxi tak lze předpokládat řadu využití, například pro automatické (bezpečné) odpovědi podatelny, podepisování elektronických výpisů a další - tedy všude tam, kde se hodí mít jednoznačně prokazatelnou autenticitu zdroje, ovšem vzhledem k objemům podpisů to nebylo možné delegovat na fyzické pracovníky. Cena certifikátu pro elektronickou značku je 2856 korun vč. DPH. kvalifikované certifikáty •
Certifikát pro ověření elektronického podpisu zaměstnance: Certifikáty vydané podle této politiky jsou určeny pro podepisující osoby, které jsou v určitém vztahu k zákazníkovi, jenž uzavřel s Českou poštou smlouvu o poskytování certifikačních služeb. Tyto certifikáty mohou být použity pouze pro ověření elektronického podpisu podepisující osoby v slouladu se ZoEP.
15
To především díky celorepublikové síti svých poboček
- 53 -
Elektronický podpis v legislativě a v praxi ČR •
Martin Rybák
Certifikát organizace pro ověření elektronické značky: Certifikáty vydané podle této politiky jsou určeny pro zákazníky (označující osoby), kteří s Českou poštou uzavřeli smlouvu o poskytování certifikačních služeb. Certifikáty vydané podle této politiky mohou být použity pouze pro ověření elektronické značky označující osoby v souladu se ZoEP.
•
Certifikát pro ověření elektronické značky fyzické osoby: Certifikáty vydané podle této politiky jsou určeny pro fyzické podepisující osoby, které s Českou poštou uzavřely smlouvu o poskytování certifikačních služeb. Tyto certifikáty mohou být použity pouze pro ověření elektronického podpisu fyzické podepisující osoby v souladu se ZoEP.
Kvalifikované certifikáty a kvalifikované systémové certifikáty tedy nejsou (dle příslušné CP) určené pro komunikaci nebo transakce v oblastech se zvýšeným rizikem škod na zdraví nebo na majetku, jako jsou chemické provozy, letecký provoz, provoz jaderných zařízení apod., nebo v souvislosti s bezpečností a obranyschopností státu.
Obr. 7 - Životní cyklus certifikát QCA (zdroj: certifikační politika QCA)
Obr. 7 reprezentuje na nejvyšší úrovni správu certifikátů v rámci PostSignum QCA. Certifikát může být v některém z primárních nebo sekundárních stavů. Rozeznáváme tyto primární stavy certifikátů: •
certifikát vydáván,
•
certifikát používán,
•
platnost certifikátu vypršela,
•
certifikát archivován.
- 54 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Všechny certifikáty vydané PostSignum QCA procházejí těmito primárními stavy. Sekundární stavy certifikátu jsou tyto: •
prozrazení soukromého klíče,
•
certifikát revokován (zneplatněn).
Sekundární stavy představují výjimečné situace, proto se předpokládá, že většina certifikátů vydaných PostSignum QCA projde ve svém životním cyklu pouze primárními stavy, pouze malá část certifikátů vydaných PostSignum QCA projde ve svém životním cyklu některým ze sekundárních stavů. PostSignum QCA podporuje všechny uvedené stavy certifikátů, avšak nepodporuje žádné dočasné stavy, jako například pozastavení platnosti certifikátu.
7.2.3 Ceny certifikátů a služeb Druh služby
Poznámky
Certifikáty pro ověření elektronického podpisu zaměstnance
Certifikáty organizace pro ověření elektronické značky
Certifikáty pro ověření elektronického podpisu fyzické osoby
Certifikáty pro ověření elektronické značky fyzické osoby
Doba platnosti certifikátu: 12 měsíců (365 dní);
Použití 1024 nebo 2048 bitového klíče Doba platnosti certifikátu: 12 měsíců (365 dní);
Použití 1024 nebo 2048 bitového klíče Doba platnosti certifikátu: 12 měsíců (365 dní);
Použití 1024 nebo 2048 bitového klíče Doba platnosti certifikátu: 12 měsíců (365 dní);
Použití 1024 nebo 2048 bitového klíče
zdarma Zneplatnění certifikátu Pozn.: Uvedené ceny za poskytované služby jsou platné od 1.4.2006 (zdroj: [QPOST])
Cena s DPH
190 Kč
2856 Kč
190 Kč
2856 Kč Zdarma
V současnosti má Česká pošta kolem 80 poboček po celé ČR, které jsou zplnomocněné vydávat kvalifikované certifikáty.
- 55 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.2.4 Souhrn dalších vlastností CA Způsob ověření totožnosti
dva osobní doklady, osobní návštěva registrační autority
Šifrovací metody
RSA (délka klíče 1024 nebo 2048bitů)
Hashovací funkce
MD5 a SHA-1 Přehrání na zákazníkovo medium(disketa, USB), zasláním v předepsaných formátech na emailovou adresu Osobně heslem nebo dva osobní doklady, emailem, telefonicky, písemně (včetně hesla pro zneplatnění) 12 hod
Způsob vydání certifikátu Způsob zneplatnění certifikátu Interval vydávání CRL
Kvalita a vzhled webových stránek
stránky PostSignum jsou poměrně strohé a kromě loga zde snad nenajdete ani jeden další obrázek. Co je však velkou výhodou těchto stránek, je kvalitní obsah a dobrá přehlednost, kde v levém, stále viditelném menu naleznete kompletní obsah stránek. Kromě několika průvodců, které rychle navedou tápajícího uživatele k hledanému cíli, nabízí stránky velmi podrobné postupy včetně kompletních „screenshotů“ úhledně zformátované v souborech typu PDF. Chybí mapa stránek a jazyková mutace.
Množství poskytnutých informací
Dobré, kompletní a detailní návody v PDF, FAQ, chybí slovníček pojmů
- 56 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.3 CA eIdentity 7.3.1 O společnosti Samotná společnost vznikla počátkem roku 2004 s jasnou orientací na komplexní služby v oblasti správy elektronické identity. Je tedy, co se týče vzniku i udělené akreditace, na našem trhu nejmladší a své postavení na trhu si musí ještě vydobýt. eIdentity má zatím pouze jedno kontaktní místo, což je oproti konkurenci opravdu markantní rozdíl.
7.3.2 Druhy nabízených certifikátů a služeb Společnosti eIdentity byla Ministerstvem informatiky v září 2005 udělena zatím poslední akreditace a to v těchto oblastech: •
vydávání kvalifikovaných certifikátů,
•
vydávání kvalifikovaných systémových certifikátů.
eIdentity dále nabízí řadu komerčních certifikátů. Do budoucna by měla přibýt v nabídce také časová razítka. Počítá se prý i s vydáváním e-mailových certifikátů (tj. certifikátů garantujících právě a pouze e-mailovou adresu). Naopak s vydáváním testovacích certifikátů prý eIdentity nepočítá.[PEJ05] Kvalifikované certifikáty Jedná se o poskytování těchto základních kvalifikovaných certifikačních služeb: •
Vydání kvalifikovaného certifikátu
•
Vydání kvalifikovaného certifikátu s vyznačením identifikátoru ministerstva práce a ociálních věcí (MPSV)
•
Vydání kvalifikovaného certifikátu s vyznačením pracovní pozice v organizaci
•
Vydání kvalifikovaného systémového certifikátu
Komerční certifikáty Jedná se o poskytování těchto základních komerčních certifikačních služeb: •
Vydání komerčního certifikátu pro elektronický podpis
•
Vydání komerčního certifikátu pro šifrování zpráv
•
Vydání komerčního certifikátu pro identifikaci
•
Vydání komerčního serverového certifikátu pro SSL/TLS
- 57 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.3.3 Další služby Společnost eIdentity a.s. poskytuje také hosting či outsourcing komerčním certifikačním autoritám třetích stran.
7.3.4 Ceny certifikátů a služeb Druh služby
poznámky
Cena s DPH
Kvalifikovaný certifikát
12 měsíců
702,-
Kvalifikovaný systémový certifikát
12 měsíců
3 451,-
Komerční certifikát (k již vydanému kvalifikovanému systémovému certifikátu)
12 měsíců
238,-
Komerční serverový certifikát (k již vydanému kvalifikovanému systémovému certifikátu)
12 měsíců
752,-
Komerční certifikát
max. 12 měsíců, n let (n>1)
583,n krát 500,-
Komerční serverový certifikát
max. 12 měsíců, n let (n>1)
1845,- Kč; n krát 1566,-
Zdroj: [eIdent]
7.3.5 Souhrn dalších vlastností CA eIdentity Způsob ověření totožnosti
dva osobní doklady, osobní návštěva registrační autority
Šifrovací metody
RSA (délka klíče neuvedena)
Hashovací funkce Způsob vydání certifikátu Způsob zneplatnění certifikátu Interval vydávání CRL
MD5 a SHA-1 Přehrání na zákazníkovo medium
Kvalita a vzhled webových stránek Množství poskytnutých informací
Prostřednictvím webu společnosti 12 hod
Decentní, ale zajímavá grafika, profesionální vzhled, přehledné a praktické menu, anglická mutace, chybí mapa stránek Poměrně podrobně rozepsané služby a postupy při vyřizování, menší podpora uživatelů (pouze stručný slovník pojmů a chybí např. FAQ)
- 58 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.4 Závěrečné zhodnocení akreditovaných CA Udělení dalších akreditací našemu trhu určitě prospělo. Nejen, že se rozšířila dostupnost, ale zároveň to přineslo i výhodnější ceny. Především Česká pošta přinesla do této oblasti čerstvý vánek a to v podobě velmi výhodných cen jak komerčních, tak hlavně kvalifikovaných certifikátů. Kvalifikovaný certifikát se tak dá v dnešní době pořídit za pouhých 190,- korun a to, dle mého názoru, je již relativně přijatelná cena pro většinu obyvatel. Česká pošta také nabízí využití kryptografické klíče s délkou až 2048bitů, což žádná jiná akreditovaná CA zatím nenabízí, navíc bez rozdílu v ceně (i když to logicky znamená vyšší bezpečnost a Česká pošta by si tak mohla nárokovat vyšší poplatek). První certifikační autorita I.CA čerpá z dobrého jména a delší působnosti na tomto trhu. Její portfolio služeb a produktů je ze všech tří CA asi nejširší (nedávno své služby rozšířila i o systémové certifikáty), rozsáhlá síť kontaktních míst je také velmi dobrá, jediné co v dnešní době trochu zaostává, je vyšší cena služeb. Delší kryptografický klíč a tím i vyšší bezpečnost je zde zpoplatněna. Využití kratšího klíče má za následek zkrácení doby platnosti certifikátu. Poslední ze zmiňovaných akreditovaných CA je společnost eIdentity, ta oproti předchozím vlastní pouze jednu registrační autoritu a ceny certifikátů nejsou zrovna nejlevnější. Čím by ale chtěla společnost v budoucnu oslovit své zákazníky je tzv. „bundlování“, tzn. že např. ke kvalifikovanému certifikátu nabalí ještě certifikát komerční. Zákazník tak získá nejen prostředek pro elektronické podepisování, ale nástroj pro bezpečnou, šifrovanou komunikaci, a to vše za jednu cenu. Další odlišnost, kterou se eIdentity chce prezentovat a odlišit od svých konkurentů je proces vystavování (i následné "údržby", jako je třeba vystavování následných certifikátů), který chce maximálně zjednodušit, samozřejmě v mantinelech toho, co požaduje zákon. Takže třeba placení by se odehrávalo bezhotovostně a předem. Teprve po zaplacení by zákazník měl možnost vygenerovat si nezbytný pár klíčů, potřebný k žádosti o vystavení certifikátů, a vydal se k vystaviteli (přesněji: k jeho registrační autoritě) pro ověření své identity. To má mít i bezpečnostní aspekt - zkrátí se tím doba, po kterou budou mít lidé ("někde" na svém počítači) vygenerované klíče bez zpracované a přijaté žádosti a vydaného certifikátu. V praxi prý dochází k tomu, že různé systémové aktualizace takováto "dočasně uložená data" nenávratně mažou. [PEJ03]. Dá se říci, že každá z oněch tří akreditovaných CA je něčím výjimečná a společně vytváří poměrně bohatou nabídku služeb a produktů, takže budoucí uživatelé EP mají z čeho vybírat.
- 59 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
8 Postup získání kvalifikovaného certifikátu u CA PostSignum České pošty, instalace, používání a vlastní zkušenost Jelikož mne zaujala nabídka České pošty, rozhodl jsem se pořídit si kvalifikovaný certifikát a otestovat tak elektronické podepisování v praxi. V této kapitole si popíšeme především postup získání samotného certifikátu a další vlastní zkušenosti s tímto postupem.
8.1 Podrobný popis získání certifikátu 1. krok – seznámení s problematikou EP a nabídkou služeb ČP 16 2. krok – vygenerování klíčů a žádosti o certifikát V této části je podstatné zvolit správný, námi požadovaný typ certifikátu. Já, jakožto nepracující, fyzická osoba, zvolil: „Certifikáty určené k ověření elektronického podpisu fyzické osoby“. Poté již naskočí on-line formulář 17 (viz obr. 8), do kterého je nutné vyplnit alespoň jméno, volitelné jsou položky adresa trvalého bydliště či email. Důležitou poznámkou je to, že pokud nebude vyplněna emailová adresa či tato adresa bude obsahovat chybu, nebude možné tento certifikát využívat pro podepisování emailových zpráv. Z obrázku je dále patrná možnost volby velikosti klíče mezi 1024 a 2048 bitů. Pro zajištění větší bezpečnosti jsem zvolil 2048bitů.
Obr. 8 – úvodní online formulář 16
Celou problematiku EP a podrobnosti o službách Č.pošty jsme v této práci již probrali v předchozích kapitolách, nebudeme se jimi proto znovu zabývat (pozn. autora). Každému, kdo s EP teprve začíná však doporučuji podrobně nastudovat alespoň základní informace o EP a o produktech a službách ČP 17 Klíče a žádost se dají generovat ještě pomocí offline softwarového nástroje PostSignum Tool. K samotnému postupu generování klíčů a žádosti o certifikát lze mít jednu výhradu, a totiž tu, že se zaměřuje pouze na platformu Windows (offline generátor je sice v Javě, ale funkční pouze na Windows), online nástroj zase vyžaduje Windows a IE 6.
- 60 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Po stisknutí tlačítka „Vytvořit žádost“ je nutné se proklikat několika okny, která Vás informují o vytváření klíče RSA pro výměnu a zvolíte si úroveň zabezpečení pro budoucí certifikát (viz obr. 9)
Obr. 9 – volba úrovně zabezpečení
Dále nastavíte úložiště pro daný klíč a uložíte žádost o certifikát nejprve pro jistotu na pevný disk a poté zkopírujete na požadované médium (v tomto případě je to disketa). Správně vygenerovanou žádost si je možné ověřit přes nástroj Microsfot Management Console (MMC) 18 , kde svůj certifikát naleznete ve složce: „požadavek na zápis certifikátu“ (viz obr. 10).
Obr. 10 – certifikát čekající na zápis
18
Přes nabídku start a položku „spustit...“ spustíme tuto aplikaci zadáním příkazu: mmc, detailní postup viz [QPOST]
- 61 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
3. krok – vyplnění objednávky certifikačních služeb Tuto objednávku je možné stáhnout ze stránek ČP (nebo je možné požádat o zaslání v papírové formě z kontaktního místa). Vyplněná objednávka bude vypadat asi následovně (viz obr. 11 )
Obr. 11 – Vyplněná objednávka
Zde je důležité zaškrtnout správný druh požadovaného certifikátu (v našem případě: kvalifikovaný certifikát). Na další straně máme ještě možnost zaškrtnout nesouhlas s využitím osobních údajů za účelem marketingu či propagace produktů a služeb ČP, dále pak nesouhlas se zveřejněním našich osobních údajů ve vydaném certifikátu (pokud zaškrtneme tuto volbu, nebude náš certifikát zveřejněn a tak si ani nebudou moci ostatní uživatelé ověřit přes webové stránky ČP pravost certifikátu – proto je lepší ponechat dané políčko prázdné, náš certifikát tak bude zveřejněn) Poslední volbou pak je možnost přidání do certifikátu tzv. Identifikátor klienta Ministerstva práce a sociálních věcí.
- 62 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Identifikátor klienta MPSV je jedinečné číslo každé osoby, které přiděluje Ministerstvo práce a sociálních věcí. Žadatel o certifikát může požádat, aby toto číslo bylo obsaženo v jeho certifikátu. Identifikátor klienta MPSV v certifikátu může být vyžadován při komunikaci se státní správou. Přiřazení tohoto identifikátoru je bezplatné. K této smlouvě je ještě připojena příloha v podobě souhlasu se zpracováním osobních údajů, tento souhlas se vyplňuje pouze v případě, že žádáme o identifikátor klienta MPSV.
4. krok – Návštěva kontaktního místa České pošty S takto vyplněnou smlouvou (ve dvou kopiích) a disketou s vygenerovanou žádostí o certifikát se navštíví nejbližší kontaktní místo České pošty, tam se prokáže identita za pomoci dvou osobních dokladů 19 (v mém případě to byl občanský a řidičský průkaz). Když je vše v pořádku, obě strany podepíší smlouvy, žádost o vydání certifikátu a na závěr protokol o vydání certifikátu a po zaplacení (cena kvalifikovaného certifikátu je 190,- Kč) nám je vydána disketa s vygenerovaným certifikátem. Kompletní odbavení, které proběhlo na kontaktním místě v Praze 1, trvalo asi 30minut.
5. krok – Instalace certifikátu Instalaci certifikátu je nutné provádět na stejném počítači, na kterém došlo k vygenerování klíčů a žádosti o certifikát. Po návštěvě kontaktního místa budou na disketě následující soubory: cert_sign.req cert_sign.crt postsignum_qca_root.crl postsignum_qca_root.crt postsignum_qca_sub.crl postsignum_qca_sub.crt libovolné_jméno.pdf
žádost o certifikát, kterou jste uložili na disketu vydaný certifikát aktuální CRL kořenové certifikační autority PostSignum QCA certifikát kořenové certifikační autority PostSignum QCA aktuální CRL podřízené certifikační autority PostSignum QCA certifikát podřízené certifikační autority PostSignum QCA elektronická verze certifikační politiky, podle níž byl certifikát vydán
Certifikát nainstalujeme poklepáním na soubor s certifikátem a volbou položky „Nainstalovat certifikát“ Dále se spustí průvodce importem, který nás snadno provede instalací, resp. importem certifikátu. Pokud import proběhl v pořádku, došlo ke spojení certifikátu a soukromého klíče, který byl vytvořen při generování žádosti o certifikát. To zjistíme jednoduše tak, že si zobrazíme nainstalovaný certifikát a v dolní části okna se bude nacházet text „Máte soukromý klíč...“ (viz obr. 12).
19
Pozn. tyto doklady jsou okopírovány a archivovány samotnou CA dle zákona
- 63 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obr. 12 – Certifikát
Jako vystavitel je uvedena autorita PostSignum Qualified CA. Varování v horní části okna zmizí po instalaci certifikátů certifikačních autorit, viz krok 6.
6. krok –Instalace certifikátů CA PostSignum Proto, aby se náš certifikát jevil jako důvěryhodný, musíme nainstalovat příslušné certifikáty samotné CA, protože právě ona je podepsána pod naším certifikátem. Tyto certifikáty nám byly poskytnuty spolu s vydaným certifikátem (jsou ale dostupné i online).
Obr. 13 – Instalace kořenového certifikátu PostSignum QCA
- 64 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Po provedení instalace těchto certifikátů (je totiž nutné nainstalovat jak kořenový certifikát, tak certifikát podřízené certifikační autority) bude náš kompletní osobní certifikát vypadat takto:
Obr. 14 – úspěšně nainstalovaný certifikát
Pokud si zobrazíme podrobnosti certifikátu, dočteme se zde několik důležitých informací o tomto certifikátu, jako např. vystavitele, algoritmus podpisu, veřejný klíč a jeho délku, platnost od – do (s přesností na vteřiny), komu byl certifikát vystaven, použití klíče, otisk veřejného klíče atd..
Obr. 15 – Certifikát - podrobnosti
- 65 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
8.2 První kroky při využití elektronického podpisu
Obr. 16 – emailový klient a první podepsaná zpráva
Vždy při podepisování se objeví následující dialogové okno
Obr. 17 – upozornění na použití soukromého klíče
- 66 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obr. 18 – příchozí podepsaná pošta
Obr. 19 – hlášení emailového klienta
Po otevření zprávy a kliknutí v pravém horním rohu na ikonku pečeti se zobrazí informace o platném certifikátu. To však pouze v případě, že mám nainstalované všechny příslušné certifikáty (jak certifikáty dané CA, tak certifikát odesílatele). Pokud tyto certifikáty nejsou nainstalované, jeví se podepsaný email jako nedůvěryhodný, a méně zkušený příjemce si může myslet, že email je nějak poškozen či byl zkompromitován. Některé poštovní aplikace dokonce nepovolí email otevřít, dokud se nenastaví důvěryhodnost odesílatele či nenainstalují dané certifikáty. Proto je potřeba své okolí alespoň okrajově seznámit s touto problematikou a popsat postup nainstalování si potřebných certifikátů.
- 67 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
9 Závěr Cílem bakalářské práce bylo shrnout problematiku elektronického podpisu. Při psaní této práce jsem se snažil postupovat systematicky a každé z daného tématu rozvést a dostatečně podrobně ho popsat. Hned po úvodní části jsem v druhé kapitole nejprve obecně nastínil problematiku EP a zavedl nejdůležitější pojmy a definice. Tím jsem každého čtenáře obohatil o nezbytnou zásobou slov a seznámil ho tak se základy EP. Ve třetí kapitole jsem pouze stručně popsal několik typů elektronického podpisu. Čtvrtá kapitola se zabývá šifrováním. Tato kapitola je sice rozsáhlejší, ale rozhodně neobsahuje vše, co se této obsáhlé problematiky týká. Spíše jsem chtěl nastínit různorodost kryptografie a popsal jsem jen několik nejužívanějších šifrovacích metod a algoritmů. Dále jsem popsal aplikaci daných algoritmů a především základní princip bezpečné komunikace. Z tohoto principu vyplývá, že pro zajištění opravdu bezpečné komunikace (tzn. integrity, nepopiratelnosti, autorizace a dalších) nestačí pouhý elektronický podpis a asymetrická šifra, ale je za potřebí dalších metod, jako je symetrické šifrování a hashovací funkce. Kryptografie se stále vyvíjí a zlepšuje, zlepšují se však i možnosti na prolomení šifer, což by do budoucna mohlo znamenat jisté nebezpečí. V současnosti bych však řekl, že zabezpečení a délka používaných klíčů je postačující. Nebezpečí pro šifrovací algoritmy by znamenalo až např. postavení kvantového počítače. „Teorie kvantových výpočtů je již rozšířená, ale je zde problém s jejím zavedením do praxe. Alespoň teoretické uplatnění si tyto výpočty našly při vykonání určitých důležitých a složitých výpočtů, jako je rozklad velkých čísel na prvočísla“ [HILLIS] Zjednodušeně bychom mohli říci, že kvantové počítače jsou teoreticky tak výkonné, že pokud by se podařilo takový počítač postavit, byl by vyřknut ortel všem doposud známým a užívaným šifrovacím algoritmům – jelikož by tyto algoritmy byly velmi snadno a rychle prolomitelné. V páté kapitole jsem se zaměřil na legislativní rámec EP. Důkladně jsem probral všechny zákony, vyhlášky a nařízení, které mají co dělat s elektronickým podpisem. Po celé řadě novelizací však musím konstatovat, že situace okolo legislativní úpravy problematiky elektronického podpisu se zdá stabilní. Ministerstvo informatiky žádnou další novelu ZoEP v dohledné době nepřipravuje a i dle mého názoru ZoEP již opravdu reguluje vše, co regulovat má, především časová razítka a systémové certifikáty, které se již v praxi začínají bohatě využívat. V kapitole šesté jsem popsal možnosti využití EP v praxi a zanalyzoval český trh, hlavně co se týká komunikace se státní správou. Je zřejmé, že možnosti elektronických podání se stále rozšiřují, vždyť v dnešní době již můžeme podat elektronickou cestou na desítky žádostí. Situace však ještě není zcela uspokojující, některé úřady ještě e-podatelny vůbec nezřídily a např. Rejstřík trestů
- 68 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
v Praze Vám zatím žádný výpis, díky chybějící právní úpravě, elektronickou cestou nevystaví. A to i přesto, že e-podatelnu má připravenou již od roku 2004. Sedmá a osmá kapitola je tak trochu analytická. Při porovnávání tří akreditovaných CA jsem dospěl k názoru, že občan ČR si má již z čeho vybírat a získání kvalifikovaného certifikátu již není výsadou jen těch bohatších. V osmé kapitole jsem pak popsal vlastní zkušenost s pořizováním certifikátu u CA PostSignum České pošty. Tento postup může sloužit jako návod všem, kteří v budoucnu budou chtít zažádat o podobný certifikát nebo pouze pro seznámení se všemi formalitami při pořizování certifikátu. Elektronický podpis je připraven na masivní využití, tomu se však ještě zdaleka nedostává. Ze statistiky o využití EP v ČR (viz příloha) je patrné, že situace se zlepšuje a postupem času se snad využití EP dostane na patřičnou úroveň. A co brání masovému rozšíření EP? Dá se předpokládat, že menší zájem o tuto oblast je způsoben jak nižším povědomím o této problematice, tak i celkově nižší počítačovou gramotností českých občanů. Také ne všechny úřady jsou plně připraveny na čistě elektronickou agendu. Donedávna bych ve výčtu „brzd rozvoje využití EP“ uvedl i cenu, která se pohybovala okolo 700,-, to již však v současnosti neplatí a s příchodem CA PostSignum České pošty klesla cena certifikátu na necelých 200,- korun, což už je velmi příznivé. Úctyhodná je snaha Ministerstva informatiky o rozšíření této formy komunikace a to už např. tím, že v roce 2005 rozdala zdarma elektronické podpisy všem obcím, které si o to zažádaly, zvyšovat obecné povědomí o EP se také snaží pomocí svých webových stránek, kde se snaží poměrně snadno pochopitelným způsobem vysvětlit principy fungování EP. Další zajímavou formou podpory, kterou lze přirovnat spíše k vynucení, či dokonce násilí je to, že Ministerstvo informatiky plánuje, že by se určitá daňová přiznání dala podávat už jen v elektronické formě. Konkrétně zmiňována byla přiznání k DPH (která již dnes vedou co do četnosti podání v elektronické formě) a pak také přiznání k dani z příjmu u osob, které využívají služeb daňových poradců. Zatím je ale vše ve stádiu návrhu, které má Ministerstvo financí ČR chystat pro časový horizont let 2006 až 2007. [PEJ05] Fakticky by to znamenalo, že by každý bez rozdílu musel použít tuto formu podání, což znamená nutně využít internet a samotný elektronický podpis. „Skutečně jsme na něco takového připraveni? Resp. budeme na to připraveni v navrhovaném časovém horizontu? Jako vhodnější bych viděl jinou motivaci, místo "násilí" - třeba nějaké daňové zvýhodnění (plynoucí z toho, že i stát má se zpracováním přiznání v el. formě menší náklady).“ Jiří Peterka Já osobně doufám, že naše připravenost se bude s plynoucím časem jen a jen zlepšovat a že jednoho dne bude vše fungovat, jak má a elektronickému podpisu se tak dostane náležité úcty a plného využití.
- 69 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Použitá Literatura a zdroje [BOD02] Bosáková, D.; Kučerová, A.; Peca, J.; Vondruška, P.; Elektronický podpis - přehled právní úpravy, komentář k prováděcí vyhlášce k zákonu o el. podpisu a výklad základních pojmů; Nakladatelství ANAG, Olomouc 2002, 141 s., ISBN 80-7263-125-X [HILLIS] Hillis, W., D.: Vzor v kameni: Jednoduché myšlenky, které řídí počítače; Academia, Praha 2003, 160 s., ISBN 80-200-1067-X [KUM99] Kuchař, M.; Bezpečná síť: jak zajistíte bezpečnost vaší sítě; Grada Publishing, Praha 1999, 91 s., ISBN 80-7169-886-5 [KME04] Kment, V.: Velká novela zákona o elektronickém podpisu. Časopis Computer World č. 38, 2004. [CRW10] Hobza, J.: Elektronický podpis článek v časopise Crypto world č.10, rok vydání 2002
[eČDS01] Česká daňové správa: počty podání přes aplikaci EPO [online]. Dostupné z WWW: < http://cds.mfcr.cz/cps/rde/xchg/SID-53EDF4E6-A10D0668/cds/xsl/30_416.html?year=0 > [ICA05a] Teorie a principy: certifikační autorita a certifikáty; stránky 1.CA [online]. Dostupný z www: < http://www.ica.cz/principy_certifikaty.html > [ICA05b] Šifrovací metody: zásady bezpečné komunikace; stránky 1.CA [online]. Dostupný z www: < http://www.ica.cz/principy_sifrovani.html > [JIR04] Jícha, R.: Cryptography v .NET – Symmetric a Asymmetric ecryption [online]. [cit. 2004-07-22]. Dostupný z WWW: < http://interval.cz/clanky/cryptography-v-net-symmetric-a-asymmetric-encryption/ > [KRY01] Překlad FAQu z www.rsasecurity.com [online]. Dostupný z WWW: < http://www.sweb.cz/cryptofaq/sifrovani_rsa/chapter_1/faq1.html > [KRY02] Kryptografie [online]. Dostupný z WWW: < http://biosoup.wz.cz/prg/krypto.htm > [KUV01] Kupča, V.: Kvantové algoritmy, slidy ČVUT [online]. [cit. 2001-01-23]. Dostupný z WWW: < http://cml.fsv.cvut.cz/~kupca/qc/node23.html > [LEM05] Lér, M.: E-podpisy České pošty [online]. [cit. 2005-08-04]. Dostupný z WWW: < http://www.lupa.cz/clanky/e-podpisy-ceske-posty-lek-pro-cesky-e-goverment/ > [MICR06] Statistiky Ministerstva informatiky: Počet e-podání přes PVS [online] Dostupný z WWW: < http://www.micr.cz/images/dokumenty/E-podani_20060215.pdf > [NAV01] Otevřená encyklopedie NAVAJO: Kryptografie [online]. Dostupná z WWW: < http://kryptografie.navajo.cz > [PEJ00] Peterka, J.: Co je elektronický podpis, Článek vyšel v deníku Právo 4. května 2000 Dostupný z WWW: < http://www.earchiv.cz/b00/b0405001.php3?print=1 >
- 70 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
[PEJ97] PETERKA, J.: Cryptography [online]. [cit. 1997-06-22]. Dostupný z WWW: < http://www.earchiv.cz/axxxk160/a707k162.php3 > [PEJ04] Peterka, J.: Elektronické podatelny, příloha časopisu OBEC & FINANCE, r. 2001, č. 5 Veřejná správa online, Dostupný z WWW: < http://vsol.obce.cz/clanek.asp?id=2001501 > [PEJ05] Peterka, J.: eIdentity, ePodpis a věda mimo zákon, článek z eArchívu J. Peterky [online]. Dostupný z WWW: < http://archiv.isdn.cz/b05/b1017001.php3 > [PIJ01] Pinkava, J.: EU a E-podpis, legislativa a normy [online]. Dostupný z WWW: < http://crypto-world.info/pinkava/konference/tatry.pdf > [PLT04] Pluskal, T. : Asymetrické šifrování [online]. Dostupný z WWW: < http://plusik.pohoda.cz/teaching/security/09_ASYM_SIFRY.DOC > [RIP99] Říha, P.: Šifrování – úvod do problematiky [online]. Dostupný z WWW: < http://www.root.cz/clanky/sifrovani-uvod-do-problematiky/ > [cit.1999-11-17] [SKY05a] Skynet, Úvod do šifrování [online]. Dostupný z WWW: < http://www.pgp.cz/index.php?l=cz&p=6&r=5 > [SKY05b] Skynet, Jak PGP pracuje [online]. Dostupný z WWW: < http://www.pgp.cz/index.php?l=cz&p=7&r=6 > [SPE06] Šiforvací algoritmus RSA [online]. [cit. 2006-03-22].Dostupný z WWW: < http://www.specialista.info/view.php?cisloclanku=2006032201 > [VOP05] Vondruška, P.: Hashovací funkce v PHP [online]. Dostupný z WWW: < http://www.pcsvet.cz/art/article.php?id=4590 > [WIK01] Otevřená encyklopedie WIKIPEDIE: RSA, Šifrovací algoritmus [online]. Dostupný z WWW: < http://cs.wikipedia.org/wiki/RSA > [WIK02] Otevřená encyklopedie WIKIPEDIE: Secure Socket Layer [online]. Dostupný z WWW: < tp://cs.wikipedia.org/wiki/SSL >
Oficiální webové stránky: [eMICR] Webové stránky Ministerstva informatiky České republiky [online] Dostupné z WWW:< http://www.micr.cz > [QPOST] Webové stránky QCA PostSignum [online]. Dostupné z WWW: < http://qca.postsignum.cz > [eICA] Webové stránky I. CA [online]. Dostupné z WWW: < http://www.ica.cz > [eIdent] Webové stránky CA eIdentity [online]. Dostupné z WWW: < http://www.eidentity.cz > [RMSys] Webové stránky společnosti RM-Systém a.s. [online] Dostupné z WWW: < http://www.rmsystem.cz >
- 71 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Použité zkratky CP
Certifikační politika
CPS
Certifikační prováděcí směrnice
CR
Česká republika
CRL
Seznam zneplatněných certifikátů
ČSN
Česká státní norma
DPH
Daň z přidané hodnoty
DSA
Digital Signature Algorithm
EESSI
European Electronic Signature Standardization Initiative
EP
elektronický podpis
ES
Evropské společenství
ETSI
European Telecommunication Standards Institute
EU
Evropská unie
EVI
Evidenční část informačního systému PCS
ISO
International Oragnization for Standardization
MD5
Message Digest 5
MICR
Ministerstvo informatiky ČR
MPSV
Ministerstvo práce a sociálních věcí
ORM
Operátor registračního místa
PCS
Poskytovatel certifikačních služeb
PIN
Personal Identification Number
QC
Kvalifikovaný certifikát
QCA
Vydávající certifikační autorita
QSC
Kvalifikovaný systémový certifikát
RA
Registrační autorita
RCA
Kořenová certifikační autorita
RM
Registrační místo
RQS
C Kořenový kvalifikovaný systémový certifikát
RSA
Rivest – Shamir - Adelman
SHA-1
Secure Hash Algorithm
SMTP
Simple Mail Tranfer Protocol
SSL
Secure Sockets Layer
ÚOOU
Úřad na ochranu osobních údajů
ÚVIS
Úřad pro veřejné informační systémy (předešlý název Ministerstva informatiky ČR
USB
Universal Serial Bus
WWW
World Wibe Web
ZEP
zaručený elektronický podpis
ZoEP
Zákon 227/2000 Sb. o elektronickém podpisu
- 72 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Terminologický slovník Asymetrická kryptografie Typ kryptografických mechanismů založený na dvojici klíčů. Tuto dvojici klíčů si vygeneruje uživatel pomocí některého z běžně dostupných SW produktů (např. SSL) a stává se tak jejich jediným majitelem. Princip spočívá v tom, že data šifrovaná jedním z klíčů lze v rozumném čase dešifrovat pouze se znalostí druhého z dvojice klíčů a naopak. Jeden z nich, takzvaný privátní klíč, je s maximální bezpečností ukrýván majitelem (čipová karty, USB token...), zatímco druhý klíč je zveřejněn – veřejný klíč. Veřejný klíč je následně využíván pro ověřování elektronického podpisu. Výhodou tohoto řešení je, že lze zajistit tzv. neodmítnutelnost odpovědnosti (lze jednoznačně určit autora, neboť pouze jeden komunikující partner je vlastníkem tzv. privátního klíče).
Certifikační autorita (CA) Certifikační autorita vystupuje při vzájemné komunikaci dvou subjektů jako třetí nezávislý důvěryhodný subjekt, který jednoznačně svazuje identifikaci subjektu s jeho daty pro tvorbu elektronického podpisu prostřednictvím certifikátu, který klientovi vydává.
Certifikát Certifikát je obdobou průkazu totožnosti, kterým se subjekt prokazuje při elektronické komunikaci. Certifikát jednoznačně svazuje fyzickou totožnost subjektu s jeho totožností elektronickou, čímž umožňuje komunikujícím stranám prokázat identitu vlastní. Získání certifikátu se velice blíží standardním postupům získání občanského průkazu. I.CA tyto služby zajišťuje prostřednictvím sítě kontaktních pracovišť - registračních autorit, které realizují požadavky svých klientů.
CRL (Certification Revocation List) Seznam zneplatněných certifikátů. Seznam je pravidelně aktualizován a je on-line dostupný. Jsou v něm uvedeny certifikáty, které byly zneplatněny na žádost jejich držitele či jiného subjektu. Žádosti o zneplatnění se podávají např. z důvodu, kdy došlo k prozrazení soukromého klíče.
Digitální podpis Krátká digitální datová položka pevné délky, vytvořená pomocí kryptografické transformace z digitální zprávy nebo datového souboru a ze soukromého klíče podepisujícího subjektu.
Hash funkce Jednosměrná transformace, která z variabilních vstupních veličin vrací jednoznačnou hodnotu (textový řetězec) pevné délky, která se jmenuje hash hodnota.
Hash hodnota Hash hodnota představuje zhuštěnou hodnotu dlouhé zprávy ze které byla vypočtená, ve významu digitálního otisku prstu velkého dokumentu. Opačný proces je nemožný.
- 73 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Soukromý klíč Tajná část páru uživatele, která je určena pro vytváření elektronického podpisu. Vzhledem k jejímu použití je třeba pro tuto část zajistit co nejvyšší bezpečnost. Z tohoto důvodu se v současnosti pro její uchování využívá různých hardwarových prostředků, jako jsou čipová karta či USB token.
Symetrická kryptografie Typ kryptografických mechanismů založený na existenci jednoho šifrovacího klíče. Znamená to, že stejný klíč, který byl užit k zašifrování zprávy na straně odesilatele bude použit i na straně příjemce pro dešifrování zprávy. Z toho vyplývá nutnost před začátkem komunikace předat důvěryhodným kanálem šifrovací klíč spolu s dalšími údaji (konkrétní typ algoritmu) druhé straně. Problémem tohoto řešení je, že nelze zajistit tzv. neodmítnutelnost odpovědnosti (nelze jednoznačně určit autora zprávy, neboť oba komunikující partneři mají totožný šifrovací klíč).
Seznam veřejných certifikátů Je to seznam, kde si lze vyhledat zveřejněné certifikáty vydané I.CA. Není zde možné nalézt certifikáty typu "testovací" a certifikáty, jež jejich majitel nenechal zveřejnit.
Veřejný klíč Veřejná část páru klíčů uživatele, která je určena pro ověřování elektronického podpisu a případně pro šifrování.
Seznam dalších příloh: Elektronický podpis - statistika Statistika Ministerstva informatiky – zájem o EP v ČR (Zdroj: http://www.micr.cz/images/dokumenty/Elektronick__podpis_20060119.pdf) Počet stran: 4
CA PostSignum České pošty – příklady využití certifikátu Použití certifikátů vydávaných autoritami PostSignum (Zdroj: http://qca.postsignum.cz/zcu/files/info/pouziti_certifikatu.pdf) Počet stran: 3
- 74 -