Nástroj elektronického podpisu

Internet | 01.09.02

Jednou z mnoha podmínek používání elektronického podpisu v oblasti orgánůveřejné moci je existence akreditovaného poskytovatele certifikačních služeb. Akreditovaný poskytovatel má to...





Jednou z mnoha podmínek používání elektronického podpisu v oblasti orgánů
veřejné moci je existence akreditovaného poskytovatele certifikačních služeb.
Akreditovaný poskytovatel má totiž na rozdíl od "kvalifikovaného"
poskytovatele, tj. takového, který vydává kvalifikované certifikáty a který má
pouze ohlašovací povinnost vůči Úřadu pro ochranu osobních údajů (dále jen
Úřad), a neprošel tak řízením o akreditaci, ještě o něco více povinností. Zákon
o elektronickém podpisu se tak snaží klást na bezpečnost komunikace v této
oblasti ty nejvyšší požadavky. Pro oba typy poskytovatelů certifikačních služeb
je však shodná povinnost používat tzv. "bezpečné nástroje elektronického
podpisu".


Vysvětlení pojmů

Nástroj elektronického podpisu je hardwarové zařízení, pomocí něhož
poskytovatel certifikačních služeb elektronicky podepisuje kvalifikované
certifikáty podepisujících osob a seznamy zneplatněných certifikátů.

Kvalifikovanými certifikáty podepisujících osob rozumíme certifikáty
jednotlivých občanů (uživatelů), které splňují podmínky zákona o elektronickém
podpisu.

Seznam zneplatněných certifikátů CLR (Certificate Revocation List) si můžeme
představit jako jakousi vývěsku, kde poskytovatel certifikačních služeb
vyvěšuje certifikáty, kterým ukončil platnost z důvodu ohrožení bezpečnosti
elektronického podpisu založeného na daném certifikátu. Obě činnosti jsou
natolik důležité a podstatné, že stojí za to si je vysvětlit o něco podrobněji,
a odběhnout tak na chvíli od hlavního tématu našeho článku.

Zaručený elektronický podpis (tj. elektronický podpis, který se též vyžaduje
při komunikaci v oblasti orgánů veřejné moci) není ani váš naskenovaný podpis,
ani váš autogram v textu e-mailu. Jsou to elektronická data, jež vznikají
spojením dat, která podepisujete, a tzv. soukromého klíče. Tento soukromý klíč
jsou opět elektronická data nejčastěji uložená na čipové kartě. Pokud se někdo
dostane k vašemu soukromému klíči, bude se moci za vás podepisovat, a způsobit
vám velkou škodu. Je tedy důležité si tyto klíče chránit a udržovat v bezpečí.

Aby druhá strana mohla ověřit váš elektronický podpis a spolehnout se na něj,
musí jej dešifrovat. K tomu jí slouží váš veřejný klíč. Oba klíče se vytvářejí
společně a jsou spolu matematicky svázané. Na rozdíl od soukromého klíče je
však klíč veřejný neutajovanou položkou a je naopak vhodné, aby k tomuto klíči
měla přístup široká skupina osob (všichni, se kterými chcete takto
komunikovat). K distribuci tohoto veřejného klíče slouží právě certifikát,
resp. kvalifikovaný certifikát, o němž jsme mluvili v úvodu článku. Právě tyto
certifikáty musí poskytovatel certifikačních služeb podepsat svým soukromým
klíčem. Proč?

Důvodem je opět bezpečnost. Při elektronické komunikaci se může lehce stát, že
osoba, se kterou takto komunikujete, se bude vydávat za někoho jiného. Ani
elektronický podpis s certifikátem vám ovšem nezaručí, že daná osoba je tím, za
koho ji považujete. Pro zkušenějšího podvodníka totiž nemusí být příliš obtížné
vygenerovat si pár klíčů (soukromý a veřejný), vytvořit si vlastní certifikát
na jméno jiné osoby a pomocí těchto prostředků se pak podepisovat a činit
právní úkony. Z tohoto důvodu je nutné, aby byl kvalifikovaný certifikát
chráněn proti padělání. K tomu slouží onen "podpis kvalifikovaného certifikátu".

Stejně jako podepisující osoba vlastní asymetrické klíče určené k podepisování,
má i certifikační autorita, resp. poskytovatel certifikačních služeb, svá
vlastní párová data (veřejný a soukromý klíč) a certifikát. Pomocí nich a
pomocí nástroje pro elektronický podpis podepisuje kvalifikované certifikáty
svých klientů. Každý kvalifikovaný certifikát občana (klienta daného
poskytovatele) pak obsahuje nejen jeho vlastní veřejný klíč, ale i elektronický
podpis poskytovatele certifikačních služeb. A jak je tedy zaručeno, že daný
kvalifikovaný certifikát není padělaný? Zárukou je platný elektronický podpis
poskytovatele certifikačních služeb na daném certifikátu.

Celý proces používání elektronického podpisu se nám o něco málo zkomplikoval,
ale odměnou za to je vyšší bezpečnost. Jelikož veškeré používané šifrovací
algoritmy pro elektronický podpis jsou bezpečné, jedinými dvěma ohroženými
místy jsou v důsledku toho pouze uchovávání soukromého klíče podepisující
osoby, o kterém jsme se zmínili v úvodu článku, a podpis a certifikát
poskytovatele. Jako osoba, jež se spoléhá na elektronický podpis, musíme mít
důvěru v daný podpis poskytovatele, a tu nám může přinést onen bezpečný nástroj
pro elektronický podpis.

Zatím jsme mluvili o ochraně před paděláním certifikátu. Druhou podstatnou
úlohou nástroje pro elektronický podpis je podepisování seznamu zneplatněných
certifikátů (CRL). Tato služba působí zprostředkovaně na ochranu před zneužitím
soukromého klíče podepisující osoby.

Může se stát, že se k vaší čipové kartě dostane neoprávněná osoba a bude se
snažit zneužít váš soukromý klíč. Jako majiteli tohoto klíče vám ze zákona
vyplývá povinnost informovat poskytovatele o jakémkoli podezření na zneužití
vašich soukromých dat, a tak v takovém případě musíte odpovídajícím způsobem
uvědomit vašeho poskytovatele o uvedeném nebezpečí. Ten neprodleně zneplatní
váš certifikát a tuto informaci vyvěsí v seznamu zneplatněných certifikátů na
veřejně přístupném místě (nejčastěji na známé internetové adrese). Druhá strana
při ověřování platnosti vašeho podpisu zjistí, zda je váš certifikát ještě
platný a zda se může na váš podpis spolehnout. Pokud najde váš certifikát na
seznamu zneplatněných certifikátů, bude vědět, že máte podezření na zneužití
vašeho soukromého klíče a že se nesmí na "váš" podpis spoléhat.

Je zde ovšem nebezpečí, že kvalifikovaný útočník zfalšuje či pozmění tento
seznam zneplatněných certifikátů a druhá strana se tak nedoví, že váš
certifikát byl zneplatněn. Proto musí poskytovatel certifikačních služeb
podepsat každý seznam zneplatněných kvalifikovaných certifikátů, aby byla
zaručena jeho integrita a autenticita. I tento podpis se musí vytvářet pomocí
bezpečného nástroje elektronického podpisu.


Nástroj elektronického podpisu

Nástroj elektronického podpisu se tedy používá pro podepisování certifikátů a
CRL z důvodu zvýšení bezpečnosti. Zákon o elektronickém podpisu, respektive
prováděcí vyhláška k tomuto zákonu, stanoví požadavky na tento nástroj, potažmo
na poskytovatele certifikačních služeb při jeho používání. Především se
stanoví, že nástroj elektronického podpisu používaný výše uvedeným způsobem
nelze použít pro jiné účely. Nástroj je tak jasně oddělen od zbytku
informačního systému pro certifikační služby. Dále se stanoví, že uvedení do
provozu a změna provozního režimu nástroje vyžadují, aby je prováděly současně
nejméně dvě fyzické osoby, jež jsou pro tuto činnost určeny poskytovatelem.
Zákon dále stanoví podstatnou, i když na první pohled ne zcela jasnou,
povinnost kvalifikovanému a akreditovanému poskytovateli používat bezpečné
nástroje elektronického podpisu. V ! 6 odst. 1 písm. j) se uvádí, že tento
požadavek musí být upřesněn Úřadem pro ochranu osobních údajů. Úřad tedy ve své
prováděcí vyhlášce stanovil, že daný nástroj musí odpovídat požadavkům
standardu pro hodnocení bezpečnosti kryptografických modulů vydaným úřadem
National Institute of Standards and Technology v USA FIPS PUB 140 na úroveň 3
(level 3). Certifikaci kryptografických modulů, jakými jsou i nástroje
elektronického podpisu, provádí pouze několik institucí na světě a National
Institute of Standards and Technology v USA (NIST) je nejvíce uznávanou
organizací, která certifikaci pro komerční produkty provádí. V Evropě bohužel
neexistuje podobný subjekt, který by prováděl taková hodnocení například pro
oblast EU, a tak všechny evropské státy zatím vyžadují zmíněné hodnocení podle
FIPS PUB 140 level 3.

Pokud nástroj elektronického podpisu byl vyhodnocen jednou z NISTem
akreditovaných laboratoří a získal-li certifikát, není tím ještě splněn
požadavek zákona na jeho bezpečnost. Za bezpečný se považuje teprve takový
nástroj, u kterého Úřad pro ochranu osobních údajů vyslovil shodu s požadavky
stanovenými zákonem, a tedy i vyhláškou. Ze zákona vyplývá, že vyhodnocení
shody nástroje má povahu správního řízení, v němž Úřad vydává rozhodnutí o
vyslovení či nevyslovení shody. Řízení se zahajuje na základě podnětu (žádosti
podle ! 8 odst. 2 vyhlášky č. 366/2001 Sb.) účastníka, nejčastěji výrobce či
dovozce daného nástroje. Z praktických důvodů se vyžaduje, aby žádost
obsahovala podrobný popis nástroje a technickou dokumentaci. Součástí žádosti
musí být i výsledek hodnocení (certifikát) či úředně ověřená kopie certifikátu.
Daný nástroj musí samozřejmě fungovat v modech (tj. v konfiguraci a nastavení
jeho parametrů jako jsou různé hašovací a kryptografické algoritmy, délky
modulů pro generování klíč apod.) uvedených ve výsledku hodnocení, a ty
(alespoň některé z nich) opět musí odpovídat podpisovým schématům, která pro
jeho funkci vyžaduje vyhláška. Pouze v těchto modech je možné potom nástroj
používat.

Nástroje, které splňují výše uvedené požadavky, jsou zařízení o vysoké hodnotě.
Jejich pořizovací cena se pohybuje v řádech desetitisíců USD a některé z nich
podléhají vývozním omezením. Není možné si je fyzicky představit jako stolní
PC, které má monitor a klávesnici a na kterém se dá napsat třeba článek. I když
některé z nich mají jakýsi zobrazovací displej, většinou jde o "černou
skříňku", jež spolupracuje se serverem poskytovatele certifikačních služeb.
Tyto nástroje není možné používat samostatně bez řídicího systému. Jejich
výhodou je, že mají často velice flexibilní interface, který dokáže komunikovat
s různými řídícími systémy pro certifikační autority, a to při zachování všech
požadavků na jeho bezpečnost. Používání těchto nástrojů je nezbytnou podmínkou
pro poskytování certifikačních služeb v rámci zákona o elektronickém podpisu.

Úřad již vydal několik rozhodnutí o vyslovení souhlasu s požadavky zákona o
elektronickém podpisu na nástroje elektronického podpisu. Jejich seznam a
přesná identifikace jsou uvedeny na webových stránkách Úřadu
(http://www.uoou.cz/ep_nastroje.php3) a také ve Věstníku Úřadu. Na malém českém
trhu bezpečných nástrojů elektronického podpisu je tedy již několik dodavatelů,
kteří splnili požadavky zákona.

Dotazy, připomínky a náměty mi můžete zasílat na adresu jan.hobza@uoou.cz.















Komentáře

K tomuto článku není připojena žádná diskuze, nebo byla zakázána.