[OT] Digitalni podpis pdf?

Tomáš Hamouz hamouz@alsoft.cz
Čtvrtek Listopad 20 13:26:18 CET 2008


PN> Libi se mi jak se u nas hazi desitkami milionu, jak kazda kravovina vyjde na
PN> neskutecne prachy, mozna proto mame nejdrazsi km dalnice na svete, mame
PN> nejvice policistu na pocet obyvatel, nejvice soudcu a lekaru, presto pres
PN> vsechno policajta na ulici nevidite, prav se nedovolate a jak funguje
PN> zdravotnictvi jsme pred hodinou zazil na vlastní kuzi, hruza.

K tomu konkrétnímu případu zdravotnictví se vyjadřovat nemohu, ale
nevěřte všemu co se v médiích sděluje.

PN> Pokud by stat zridil narodni CA, certifikáty vydalava třeba sprava soc. poj.
PN> nestalo by to skoro nic a provoz by byl vice mene zdarma a e-podpis pro
PN> obcana take, infrastrukturu na to stat ma , uredniku plati vice nez dost a
PN> zdani, ze bezpečnost klice dela nejake do betonu zalite cokoliv je do znacne
PN> miri iluzorni. V globalnim meritku by stat dokonce miliardy usetřil.

Opravdu věříte tomu že by zákonně monopolní CA fungovala lépe a levněji než
komerční? Jinak myšlenka špatná není, naráží však na lokální specifika
:-/

PN> Pokud jde o bezpecnost klice jako takového, nejsem odbornik, ale pokud se
PN> nepletu tak se pouziva 1024klic, rekneme RSA, sama VeriSign před 2 roky
PN> uvadela odolnost tohoto klice po dobu dastich 20let, pri stejne rustu
PN> vypocetniho vykonu procesoru v te dobe bezych, nyní ale zacinaji nastupovat
PN> masivne paralelni vypocty na grafickych katrach viz například technologie
PN> CUDA, kde se prave pro lamani sifer uvadi narust vykonu az o 100000%, dovedu
PN> si predstavit ze za 5 let muze teoreticky vzniknout narodni GRID v kterem
PN> podobne jako v Bionic se zdruzi 100000 PC s CUDA 5.0 a behem roku rozlomi
PN> 1024klic 1CA,z globalniho pohledu se ale celkem nic nestane,

Komerční klíče mají běžně 1024bitů, podpisovací klíče CA (které se
používají pro vlastní certifikaci) mají 2048 bitů, master key CA je
ještě delší. Dlouhé jsou právě proto aby se obtížnost zlomení posunula
spolehlivě za dobu platnosti klíče.


PN> stejne tak jako
PN> se nic nestalo kdyz rupnul DES a to pres tuto sifru jelo svetove
PN> bankovnictvi.

Nelze směšovat kompromitaci šifrovacího algoritmu (životnost dat max.
dny) a kompromitaci klíče CA (životnost desítky let).

Tomáš



PN>  
PN>  

PN> -----Original Message-----
PN> From: hw-list-bounces@list.hw.cz
PN> [mailto:hw-list-bounces@list.hw.cz] On
PN> Behalf Of Petr Zahradnik
PN> Sent: Thursday, November 20, 2008 12:05 PM
PN> To: HW-news
PN> Subject: Re: [OT] Digitalni podpis pdf?

PN> Puvodni zprava ze dne 20.11.2008 od Galloth:

>> Ano, ale muze to udelat az ted, co ho ma. Takze CA zverejni
>> informaci ze doslo k Uniku, revokovala by vsechny certifikaty a
>> vystavila by je znovu. Komunikace pred datem uniku se to nedotklo
>> vubec, ta uz probehla. Komunikace po datu uniku byla neduveryhodna
>> pouze mezi temi, kdo se dosud neznaly. A pokud CA vyda rychle nove
>> certifikaty, tak cely probelm muze byt vyresen za par dnu, mozna i
>> drive. JIste je to neprijemne, ale s pohledu bezpecnosti to neni
>> zakladni problem. Spise jen mirna komplikace.

PN> Mirna komplikace? Na akreditovane certifikacni autority poskytujici
PN> kvalifikovane certifikaty jsou kladeny nemale naroky a ma to svuj
PN> vyznam. Ty naklady jsou enormni, vybudovani takove certifikacni
PN> autority stoji desitky milionu korun a jeji provoz pak dalsi miliony
PN> rocne. Zabezpeceni uloziste privatniho klice ke korenovemu certifikatu
PN> nebo pracoviste, kde probiha vlastni podepisovani, je jen cast toho
PN> vseho.

PN> Predstavujes si to trochu moc jednoduse. V prvni rade jde o duveru.
PN> Duvera je, jak uz jsem napsal, to hlavni, co certifikacni autorita ma.
PN> Bez duvery to muze zabalit, nema co jineho nabidnout.

PN> Datum uniku neznamena to, ze vcera nejaka ozbrojena jednotka vnikla do
PN> budovy uloziste privatnich klicu, postrilela ochranku, vyhodila do
PN> vzduchu betonovy masiv obsahujici kryptograficke zarizeni a nejakym
PN> zahadnym zpusobem z nej vydolovala privatni klic korenoveho
PN> certifikatu.

PN> Kompromitace podpisoveho klice neznamena ani jeho zniceni, ke kteremu
PN> by zakonite melo dojit. Kompromitace podpisoveho klice znamena, ze se
PN> klic dostal do nepovolanych rukou. A pokud se dostane do nepovolanych
PN> rukou, tak to je velky problem uz z toho principu, jak k tomu vubec
PN> mohlo dojit. Totiz nemusi se vubec jednat o to, ze nejaky skritek
PN> prolezl draty a sedi na klici v tom zarizeni. Jednoduse, nekdo se mohl
PN> dostat k heslum a ziskat pristup k podpisovemu zarizeni.

PN> Proste to, ze nekdo nepovolany ma moznost vyuzit privatni klic a
PN> podepsat jim cokoliv, co majitel klice (certifikacni autorita) nechce.
PN> Muze to byt nejaky zamestnanec, muze to byt nejaky hacker. Toto vse je
PN> chraneno na nekolika urovnich, at jiz tim, ze pracovniste je chraneno
PN> proti uniku radiovych vln, je odpojeno od jine komunikacni site, je
PN> tam rizeny pristup, vse je protokolovano. Ale kompromitace je prave
PN> to, ze toto nekdo prekonal.

PN> A kdyz to nekdo prekona, nemusi byt vubec zrejme, ze k prekonani doslo
PN> zrovna vcera po poledni. Jako klient duveryhodne certifikacni autority
PN> si budu klast otazky, jak je neco takoveho vubec mozne, jak ta
PN> certifikacni autorita vi, ze k tomu doslo prave vcera, ne drive, ze
PN> takovy problem jiz nenastal apod. To je snad jasne. Jestlize k tomu
PN> mohlo dojit ted, mohlo k tomu dojit i drive. Jakekoliv racionalni
PN> vysvetleni tady nepripada v uvahu, od certifikacni autority se ocekava
PN> 100% spolehlivost, prestoze asi oba vime, ze to 100% nikdy byt nemuze.

PN> Nicmene, pokud doslo ke kompromitaci privatniho klice ke korenovemu
PN> certifikatu certifikacni autority, znamena to, ze mohou byt vystaveny
PN> certifikaty, ktere neodpovidaji skutecnosti, podvodne certifikaty. Co
PN> to znamena? Teoreticky - ze od okamziku kompromitace kazdy vystaveny
PN> certifikat muze byt podvodny. Jenze jak se to pozna? Okamzik
PN> kompromitace nemusi byt presne znamy a take mu nemusim verit a take od
PN> okamziku k onomu prohlaseni a zkrachovani certifikacni autority mohl
PN> uplynout nejaky cas. Pokud se tak stalo, mohl utocnik vystavit zpetne
PN> jakykoliv certifikat se starsim datem vystaveni, mohl jej pouzit k
PN> podvodu, a ten podvod jiz mohl byt davno uskutecnen.

PN> Co to vlastne znamena pro klienty certifikacni autority (jak pro
PN> uzivatele, tak pro prijemce)? Nemale naklady. Opravdu nemale naklady.
PN> Predstav si uz jen to, ze najednou jako prijemce tu mas tisic
PN> elektronickych podpisu a certifikatum nemuzes verit. Co budes delat?
PN> Risknes to a budes jim duverovat na sve triko? Nebo kontaktujes vsech
PN> tisic zakazniku, aby podpis provedli znovu a predali sve nove
PN> certifikaty? Kdo to kontaktovani a znovupodepisovani zaplati? Co
PN> prodleni ve sluzbach, nez se to vyridi? Zastavis poskytovani sluzeb
PN> nebo vyrobu nebo dodavky zbozi, kdyz najednou neveris podpisu na
PN> smlouve a ten, kdo je schopny to znovu podepsat, je na dovolene v
PN> Karibiku, neni schopen ted hned provest novy podpis, ale pritom
PN> ocekava plneni, jinak nastanou dost znacne problemy a financni ztraty?

PN> Tady proste nastava znacny prusvih. Z pohledu cloveka, ktery
PN> certifikat vyuzije k tomu, ze 4x rocne podepise priznani k DPH, je to
PN> jednoducha situace. Z komplexniho pohledu to ale tak jednoducha
PN> situace vubec neni. Muzeme klidne vymyslet hypotezy, to neni problem.

PN> Proto je urcite lepsi, kdyz se nikdo privatniho klice ke korenovemu
PN> certifikatu certifikacni autority nezmocni, kdyz ji vsichni tak pekne
PN> duverujeme.

PN> Petr Zahradnik, pocitacovy expert







Další informace o konferenci Hw-list