Vlákno názorů k článku Stalo se: elektronický podpis prý platí, dokud se neprokáže opak od Jiří Peterka - pokud není ještě před odvoláním razítko přerazítkováno dalším...

  • Článek je starý, nové názory již nelze přidávat.
  • 14. 9. 2009 23:12

    Jiří Peterka
    Podporovatel
    pokud není ještě před odvoláním razítko přerazítkováno dalším razítkem (založeném na neodvolaném certfikátu), pak asi ano. Ale pokud půjde o kvalifikované časové razítko od akreditovaného poskytovatele, je pravděpodobnost kompromitace velmi malá - vlastně stejná, jako kompromitace jiných certifikátů akreditovaného poskytovatele. Pokud by toto nastalo, stejně už by bylo všechno špatně ....

    BTW, zákon 300/2008 Sb. kupodivu nepožaduje, aby datové zprávy dostávaly časová razítka od akreditovaného poskytovatele (tj. chybí tam požadavek na akreditaci).
  • 14. 9. 2009 22:43

    anonymní
    Tak nevím, jestli už se o tom někdo někde zmiňoval, ale co se stane ve chvíli, kdy je odvolán (třeba kvůli kompromitaci) certifikát používaný k vytvoření časového razítka? Jak já to vidím, tak v tu chvíli všechny dokumenty jím "orazítkované", a podepsané pomocí expirovaného certifikátu, jako by podepsány nebyly, protože zakotvení v čase je ztracené ...
  • 15. 9. 2009 8:41

    Filip Jirsák (neregistrovaný)

    Rozdíl mezi kompromitací autority časového razítka (TSA) a autority podpisových certifikátů (CA) podle mne je.

    Pokud dojde ke kompromitaci privátního klíče CA, může útočník klidně vystavit svůj vlastní certifikát na moje jméno. Pak tady ale pořád budou existovat dva různé certifikáty na moje jméno, a až se na kompromitaci klíče CA přijde, klidně i za sto let, pořád bude možné od sebe odlišit, co jsem podepsal opravdu já svým privátním klíčem, a co podepsal útočník svým privátním klíčem, ke kterému měl vystavený certifikát na své jméno. (To samé funguje třeba i v případě, kdy CA ověří certifikát proti falešné občance, nebo v případě podvodu zaměstnance CA.)

    To znamená, že CA v takovém případě má jistou důvěru, ale pořád je pod kontrolou – pokud jsem si privátní klíč vygeneroval opravdu sám a mám jej pod kontrolou, nemůže mne ani CA „napálit“ tak, že by se na to nedalo přijít. Druhá věc by byla dokazování, že onen falešný certifikát podepsala CA neprávem nebo že došlo ke kompromitaci privátního klíče CA, ale podstatné je, že je tu ta možnost. (Z tohoto důvodu jsou také nedůvěryhodné různé certifikáty bank, kde vám bankovní CA iniciativně vygeneruje i váš privátní klíč – pokud se používá tenhle postup, nikdy nedokážete, který z certifikátů vygenerovaných na vaše jméno jste používal vy a který používal nějaký pilný zaměstnanec banky, který odlehčoval vašemu kontu.)


    U časových razítek je to jiné, tam se certifikační autoritě musí důvěřovat neomezeně. Jakmile jednou unikne její privátní klíč, může jím útočník podepsat časové razítko datované libovolně v minulosti, a pravé a „falešné“ razítko od sebe nijak nerozeznáte.

    Jediná možnost (která mne napadá) by byla, kdyby CA vedla seznam všech vydaných časových razítek, a tento seznam by byl pravidelně (ideálně po každém vydaném razítku, ale reálně aspoň třeba po hodině nebo po dnech) podepisován a razítkován nějakými „nezávislými“ certifikáty. Evidenci vydaných razítek možná má akreditovaná TSA povinnost vést, ale o tom nezávislém podepisování jsem nikde nic nezaznamenal.

  • 15. 9. 2009 17:19

    TM (neregistrovaný)
    Naštěstí TSA eviduje, co kdy podepsala (samozřejmě jen hash dokumentu + časové razítko, ne celý dokument), takže by snadno pomohla útočníka usvědčit. Detaily vám už dnes neřeknu, je to pár let, co jsem se o tomto problému s ICA bavil.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).