neprihlásený Sobota, 23. novembra 2024, dnes má meniny Klement
Odporúčania čo robiť so zraniteľným občianskym eID - aktualizácia 1

Štát konečne avizuje, k akým krokom pristúpi na riešenie problému zraniteľných občianskych eID. V aktuálnom článku prinášame čitateľom odporúčania ako podľa zatiaľ dostupných informácií naložiť so zraniteľnými eID, na zraniteľnosť ktorých na základe výskumu tímu vedcov z Masarykovej univerzity v Brne upozornil DSL.sk v pondelok. Bohužial zodpovedné odporúčania a dôležité informácie od štátu chýbajú, odporúčania sú tak čiastkové v maximálnej možnej miere ako je to dnes možné.

Značky: bezpečnosťeIDSlovenskokauza zraniteľných eID

DSL.sk, 18.10.2017


Štát konečne avizuje, k akým krokom pristúpi na riešenie problému zraniteľných občianskych eID.

V aktuálnom článku tak prinášame čitateľom odporúčania ako podľa zatiaľ dostupných informácií najlepšie naložiť so zraniteľnými slovenskými elektronickými občianskymi eID.

Problém

Ako DSL.sk na základe výskumu tímu vedcov z Masarykovej univerzity v Brne upozornil v pondelok, kvôli použitému zraniteľnému kryptografickému čipu Infineon sú všetky RSA kľúče a certifikáty prítomné na slovenských eID zraniteľné.

Použité sú 2048-bitové RSA kľúče. Kvôli zraniteľnosti knižnice na čipe majú ale špecifickú štruktúru, ktorá umožňuje pomerne efektívne vypočítať z verejného RSA kľúča privátny.

Problém sa týka všetkých troch certifikátov tzv. kvalifikovaného certifikátu pre kvalifikovaný podpis ACA, certifikátu pre bežné podpisovanie PCA a certifikátu pre šifrovanie SCA.

Podľa expertov je výpočet možné uskutočniť s potrebným výpočtovým výkonom v najhoršom prípade 140 rokov na jednom jadre 3 GHz Xeonu, pričom výpočet je možné paralelizovať a teda výrazne zrýchliť výpočtom na mnohých CPU naraz. Náklady na takýto výpočet dnes predstavujú v najhoršom prípade cca 34 tisíc eur, v priemernom prípade 17 tisíc eur. Kľúč nájde metóda podľa Dušana Klinca z tímu expertov úplne deterministicky a teda so stopercentnou istotou.


Overenie zraniteľnosti kľúča v certifikáte pre KEP na slovenskom eID, kliknite pre zväčšenie (obrázok: tím objaviteľov zraniteľnosti)



Ako sme informovali už v prvom článku, vzhľadom na náklady experti výpočet pre reálny 2048-bitový kľúč neuskutočnili. Uskutočnili ale výpočty pre 512-bitový a syntetický 2048-bitový tak aby výpočet trval rozumný čas a avizujú že dĺžka kľúču nemá na samotnú metódu žiadny vplyv.

Ich zistenia samozrejme overil výrobca Infineon, ktorý sám zraniteľnosť oznámil a opravuje, podobne ju opravujú napríklad výrobcovia počítačov integrujúci čipy Infineonu a práca expertov bola prijatá na prestížnu konferenciu ACM CCS, kde bude prezentovaná na prelome októbra a novembra.

Po zverejnení detailov budú môcť ich zistenia overiť ľubovoľní odborníci ale zároveň relatívne veľký počet ľudí na planéte bude schopný zrealizovať s potrebným výpočtovým výkonom výpočet privátnych kľúčov. Hoci nezávisle nemôže zatiaľ zistenia expertov overiť ľubovoľný odborník, na základe dostupných informácií je potrebné považovať tieto zistenia za zrejme platné a veľkí zákazníci mali metódy ako ich mohli overiť dôkladnejšie aj pred zverejnením informácií.

O probléme sme doteraz informovali v tejto sérii článkov.

Riziká

Problém prináša okamžite jedno vážne riziko, keď z verejného ACA kľúča občana pre kvalifikovaný podpis je možné zistiť s potrebnými nákladmi privátny kľúč a následne ľubovoľne krát falšovať a to technicky neodlíšiteľne jeho kvalifikovaný elektronický podpis. Ten má ale váhu vlastnoručného podpisu.

Verejný kľúč môže útočník získať rozličnými spôsobmi, keď nejde o utajovanú informáciu a napríklad sa nachádza v každom dokumente ktorý kedy občan podpísal.

Prípadný útočník to môže využiť napríklad na podpísanie ľubovoľných nevýhodných zmlúv v mene obete a na čokoľvek, kde mu sfalšovanie podpisu cieľovej osoby môže priniesť úžitok.

Pre niektorých občanov samozrejme takéto riziko falšovania ich podpisov za 17 až 34 tisíc eur nemusí predstavovať vážny problém, nepochybne ale existuje veľká skupina ľudí, pre ktorých to znamená riziko ktoré musia zvažovať.

Ako sa dnes využívajú certifikáty PCA a SCA, ako sa dá dostať k ich verejným kľúčom a čo by bolo možné docieliť ich zneužitím nie je jasné.

Štát a jeho kroky

Štát bohužial občanov na toto riziko proaktívne neupozornil, hoci o ňom vie od konca júna. Dokonca tak nespravil ani 16. októbra, kedy boli informácie o existencii zraniteľnosti zverejnené.

Štát respektíve ministerstvo vnútra, pod ktoré eID spadajú, v pondelok nebolo konkrétne schopné odpovedať ani na otázky servera DSL.sk, ktorý na problém upozornil a evidentne sa ho pýtal ako prvý.

Navyše včera problém neprimerane neakceptovateľne zľahčovalo, charakterizovalo nesprávne a uvádzalo dokonca nepravdivé tvrdenia. Dnes v nedostatočnej komunikácii pokračovalo a namiesto zodpovedného prístupu k bezpečnosti k občanom ich aj dnes naďalej na tlačovek konferencii zavádzalo.

Až včera podvečer naznačilo a dnes pomenovalo konkrétne kroky, aké plánuje uskutočniť. Kedy malo byť o týchto krokoch rozhodnuté zisťujeme, ministerstvo zatiaľ na otázku neodpovedalo.

Konkrétne štát na eID začne namiesto 2048-bitových používať 3072-bitové RSA kľúče. Stať sa tak má podľa dnešných informácií približne o päť týždňov.

Aktualizácia 1: Ako vyplýva zo stanoviska NBÚ pre DSL.sk, zvolené 3072-bitové kľúče sú šikovnejším a lepším riešením ako prechod na 4096-bitové. Uvedená zraniteľnosť sa týka totiž aj 4096-bitových, hoci zatiaľ vzhľadom na ich dĺžku praktický výpočet možný nie je. 3072-bitové kľúče nie sú generované zraniteľným algoritmom a preto aspoň podľa súčasných poznatkov nie sú zraniteľné.

Ministerstvo tento dôležitý bezpečnostný dôvod v stanovisku pre DSL.sk neuviedlo a uvádza úplne iný dôvod, pre ktorý boli zvolené 3072 a nie 4096-bitové kľúče. "Je to odporúčanie dodávateľa riešenia eID, hlavným faktorom bolo posúdenie časovej náročnosti pri generovaní kľúčov pri vydavání OP," uviedlo.

Podľa predstaviteľov ministerstva vnútra sa budú dať certifikáty vymeniť za nové bezpečnejšie aj na diaľku, pomocou softvéru. Návšteva polície nebude nutná.

Aktualizácia 1: NBÚ hovorí o výmene na diaľku iba u ECC certifikátov, či to bude znamenať potrebu návštevy polície pri prechode na 3072-bitové RSA overujeme.

O povinnej výmene certifikátov konkrétne zrejme zatiaľ nehovorí a určite nebude vymieňať eID, čo napokon ani je nie potrebné.

Do budúcnosti avizuje použitie iného asymetrického algoritmu, ktorý nešpecifikovalo. Keďže použitý čip podporuje ECC, evidentne pôjde o ECC. Kedy sa tak stane ministerstvo zatiaľ pre DSL.sk neodpovedalo.

Aktualizácia 1: Ďalšie certifikáty budú ECC, teda s algoritmom ECDSA. Podľa ministerstva prídu do polroka, podľa NBÚ v januári.

Odporúčania

Ak o zraniteľnosti doteraz, kedy v posledných dňoch boli zverejnené informácie o zraniteľnosti, zatiaľ nevedeli osoby schopné ju technicky zneužiť, dnes o nej už vedia, z dostupných informácií a predchádzajúceho výskumu česko-slovenského tímu sa dá dostatočne dobre odhadnúť a hľadať ju mohli začať aj iné osoby.

Po zverejnení kompletných informácií o necelé dva týždne bude výpočet privátneho kľúča vedieť zimplementovať množstvo expertov, vrátane pravdepodobne aj viacerých ľudí na Slovensku.

Na základe vyššie uvedených informácií, pokiaľ nepríde k nepravdepodobnému a nepredvídateľnému zvratu, jednoducho bude objektívne zodpovedné všetky doterajšie certifikáty zneplatniť a prejsť na bezpečnejšie.

Pravdepodobnosť, že niekto zaútočí na bežného občana v najbližších piatich týždňoch do sľubovaného sprístupnenia bezpečnostných certifikátov, zrejme nie je vysoká. Vylúčiť sa ale nedá. Po ich sprístupnení bude jasným odporúčaním pre úplne všetkých občanov si svoje doterajšie certifikáty okamžite zneplatniť a vymeniť za nové.

Je samozrejme na konkrétnom občanovi, ako vyhodnocuje existujúce riziko na obdobie do sprístupnenia nových bezpečnejších certifikátov a diskomfort, ktorý mu zneplatnenie certifikátov spôsobí. Po zneplatnení certifikátu ACA pre KEP príde občan o možnosť uskutočniť pomocou eID kvalifikovaný podpis a tým o možnosť okrem iného využívať služby vyžadujúce takýto podpis. Zneužiteľnosť tohto certifikátu je ale na druhej strane jasná a práve toto je certifikát, ktorého zneplatnenie by mali občania zvažovať ako prvého.

Kde všade sú použité zvyšné certifikáty PCA a SCA nie je jasné. Ministerstva sme sa pýtali o aké služby občania prídu ich zneplatnením, zatiaľ neodpovedalo. Samotné prihlasovanie pomocou eID bude podľa tvrdenia ministerstva funkčné.

Certifikáty si je možné zneplatniť na polícii alebo elektronicky na stránkach ministerstva. Minimálne včera služba ale nefungovala, hoci nám infolinka avizovala že funguje. Ministerstva sme sa pýtali prečo, zatiaľ neodpovedalo.

Aktualizácia 1: Služba nefunguje ani dnes. "Výpadok časti služby súvisí s technickým problémom v komunikačnej infraštruktúre. V krátkom čase, zrejme už dnes, bude služba plne funkčná," uviedlo ministerstvo v stanovisku pre DSL.sk.

Ministerstva sme sa v praktickej otázke tiež pýtali, či ak si teraz občan zruší certifikáty, dostane ďalšie zdarma. Zatiaľ neodpovedalo.

Aktualizácia 1: Nové bezpečnejšie certifikáty dostane občan zdarma ak si ich teraz zneplatní.

Určite žiadnemu občanovi nie je možné dať odporúčanie, aby si certifikáty nezneplatnil. Celkovo ak zneplatnenie nebude pre občana predstavovať veľký diskomfort, vhodným preventívnym riešením môže byť certifikáty si zneplatniť.

Ak nebude potrebovať kvalifikovaný podpis po avizovanú dobu piatich týždňov, vhodným riešením je zrušenie ACA certifikátu pre KEP. Ak teda verí ministerstvu o termíne, do ktorého budú dostupné nové bezpečnejšie certifikáty.

Aktualizácia 1: Ministerstvo už za pár hodín termín posunulo o týždeň. Kým na tlačovej konferencii pred obedom hovorilo ešte o štyroch až piatich týždňoch, v stanovisku pre DSL.sk už hovorí o piatich až šiestich týždňoch. Kedy bol tento harmonogram stanovený zisťujeme.

Na druhej strane certifikáty pre KEP sa dajú zaobstarať aj na iných kartách od viacerých certifikačných autorít a kto ho nutne potrebuje, môže zrušiť certifikát na eID a zaobstarať si iný aj keď platený.

U certifikátov PCA a SCA môže byť vhodné počkať na informácie ministerstva o dopadoch ich zneplatnenia, ak ich teda poskytne.


      Zdieľaj na Twitteri



Najnovšie články:

Protimonopolný úrad začal prešetrovať, prečo v SR nie sú skutoční virtuálni mobilní operátori
Nový trailer filmu Minecraft
Linux v ďalšej verzii vyradí súborový systém Reiser
Odštartovaná výroba flash pamäte s 321 vrstvami
Apple má prvýkrát použiť vlastný 5G modem v iPhone v marci
Linux dostáva podporu veľkokapacitných pamäťových SDUC kariet
USA požadujú, aby Google predal Chrome a potenciálne aj Android
ISS zvýšila orbitu, aby sa vyhla troskám zo satelitu
Vzniknú fyzické zábavné tematické Minecraft parky
Qualcomm chystá Snapdragon CPU pre lacnejšie PC, majú začínať na 600 dolárov


Diskusia:
                               
 

Nechapem naco sa prďúskajú s 3072-bitovym RSA klucom. Ved to onedlho zasa prelomia. Mali nasadit uz rovno 2048 alebo 8192 bitovy kluc. Zas sa niekto potrebuje nabalit na tom, ze sa kluce budu musiet menit. Ak by rovno pouzili dlhsi kluc, na par rokov je vystarane aj so zohladnenim vyvoja vypoctovej sily v case.

Odpovedať Známka: -5.6 Hodnotiť:
 

sorry myslel som 4096, nie 2048 ...

Odpovedať Známka: 2.6 Hodnotiť:
 

Nieje dolezite kolko bitov ma kluc. Minimalne nie v tomto pripade. Prelomena bola konkretna implementacia, nie 2048bit RSA vseobecne.
Odpovedať Známka: 8.6 Hodnotiť:
 

Prelomena bola konkretna implementacia pre konkretne (nie vsetky) dlzky klucov.
Odpovedať Známka: 8.8 Hodnotiť:
 

Certifikaty na eID su platne 5 rokov, eID ako taky ma platnost 10 rokov.

Pri 3072-bitovom RSA bude treba hrubym odhadom cca 70.000 rokov vykonu toho zmieneneho Xeon-u.

Ci sa pohne vykon pocitacov za 5 rokov tak aby sa museli menit tie certifikaty skor silne pochybujem, takze nikto sa zrejme nenabali. Novy kluc je zrejme dost dlhy aby bolo na 5 rokov vystarane.

Do 10 rokov budu vsetky eID a teda aj cipy ako take vymenene.

Otazka je, ci nepride k radovemu zlepseniu vypoctu privatneho kluca.
Odpovedať Známka: -1.4 Hodnotiť:
 

Sranda, že 2048 bitový vedia rozšifrovať už teraz za 40 tisíc € za 17 dní. :D ty si azda myslíš, že farmy poskytujú iba 1 procesor? Farmy majú 5000 procesorov a tam ti 3072bitový rozšifrujú za pár mesiacov :D
Odpovedať Známka: -5.8 Hodnotiť:
 

V suvislosti s existenciou zdovodnenim stanoviska ministerstva vnutra oficialne potvrdenym nepreniknutelnym zabezpecenim fariem teda priekazne vyvstava staby podvedome urcita neistota ohladom cielov neposkytovania rovnako kvalitnych produktov aj individualnym zakaznikom.
Odpovedať Známka: -3.3 Hodnotiť:
 

Panko asi nepostrehol ze na vypocet treba aby 3 ghz xoen pocital cca 140 rokov. Aby to bolo za 17 dni, takych procesorov potrebujes cca 3 tisic !!! Za predpokaldu absolutne 100% skalovatelnej paralelizacie. TEORETICKY je jedno ci jeden cpu ide 140 rokov alebo 3000 procesorov 17 dni, cena je TEORETICKY (vzhladom na potrebny vypoctovy vykon) vypocitana ako furt ta ista.

Aby si ten tvoj 3072bit mal za par mesiacov, takych procesorov by si musel mat niekolko desiatok tisic.
Odpovedať Známka: 5.0 Hodnotiť:
 

Panko asi nepostrehol ze hacker nemusi mat take procesory ani dva, ak ich maju iny.
Odpovedať Známka: -0.7 Hodnotiť:
 

pánko keby aspoň slovenský jazyk ovládal..
Odpovedať Známka: 0.0 Hodnotiť:
 

Panko priekazne nema zaujem o spoluucast na ovladani.
Odpovedať Známka: 5.6 Hodnotiť:
 

Ja som nikde nepisal, ze sa neda rozsifrovat. Treba zistit, ci aj certifikat o dlzke 3072 bitov je zranitelny. Ak ano,
tak narocnost je zhruba 500x vacsia. Teda ked 2048 bitovy trva cca dva tyzdne za cca 30 tisic dolarov, tak 3072 bitovy bude trvat dva tyzdne pri cene cca 15 milionov dolarov. Pri tvojich par mesiacoch (beriem dvoch) cena klesne na necele 4 miliony dolarov.
Odpovedať Známka: -2.5 Hodnotiť:
 

4096-bitový generuje zraniteľná knižnica, preto je paradoxne bezpečnejší 3072-bitový (iná knižnica).
Akonáhle vedci zverejnia celý postup (začiatkom novembra), špecialisti z celého sveta budú hľadať možnosti optimalizácie. Môže sa stať, že zo 140 CPU rokov to skrešú možno na 14, možno 1, ťažko dopredu odhadnúť, ale môže to byť veľmi výrazný skok.
Možno to niekto naimplementuje pre OpenCL alebo CUDA a prelomenie potom zvládne aj herný počítač s výkonnou GPU. Každopádne, tieto kľúče (generované chybnou knižnicou u Infineonu) sa už nedajú považovať za bezpečné. Bez ohľadu na to, čo tárajú tlačoví hovorcovia. Botnety už teraz poskytujú zločincom dostatočný výkon na lámanie kľúčov na počkanie.
Odpovedať Hodnotiť:
 

mňa skôr zaráža, že nemáme mechanizmus ako efektívne z pohodlia domova vymeniť kľúč A za B (teda zneplatniť A a nahradiť ho novým).
Veď to je triviálny proces, ktorý sa dá elektronizovať.


Odpovedať Známka: 8.5 Hodnotiť:
 

Mechanizmus možno máme, ale len na vytvorenie rovnako nebezpečného 2048 bitového kľúča, preto sa musí trochu počkať na implementáciu silnejších kľúčov.
Odpovedať Známka: 7.5 Hodnotiť:
 

Preco nemat so sebou rovno male SSD (v tvare karty a pochopitelne s velmi zlou fotkou majitela) s 256 GB klucom ?
Odpovedať Známka: 0.0 Hodnotiť:
 

Pretože podpísanie dokumentu s takým kľúčom by ťa stálo 40 tisíc a trvalo by to 140 rokov :D ...
Odpovedať Známka: 6.0 Hodnotiť:
 

ani dnes sa nedaju certifikaty cez stranku minv zneplatnit, stale to pise hlasku: "Ľutujeme, ale služba je nedostupná. Skúste opakovať neskôr."

A tetuska na infolinke len bezradne konstatovala, ze "mame vypadok, nevieme kedy bude odstraneny, technici na tom pracuju..."

Evidentne zas niekto nepredpokladal, ze nejaka sluzba sa bude aj vyzuzivat ... :-(((
Odpovedať Známka: 9.5 Hodnotiť:
 

Ono... ked do najluxusnejsieho verejneho domu v galaxii pride zakazik s neobmedzenym kreditom a po dokladnom oboznameni sa s ponukou sa pripoji s notasom na pornhub a osamote medituje, priekazne moze dochadzat k vyskytu neocakavanych situacii.
Odpovedať Známka: 0.5 Hodnotiť:
 

CAcka im asi nerevokuje, lebo/alebo nemaju spojazdneny CRL ci OCSP :)))
Odpovedať Známka: 0.0 Hodnotiť:
 

cas zalozit eidcoin..
Odpovedať Známka: 9.2 Hodnotiť:
 

A ako to bude s revokaciou? Co ak sa objavi s odstupom casu nejaky dokument podpisany so starym klucom?
Odpovedať Známka: 8.5 Hodnotiť:
 

O tom je prave PKI. Ak revokujes kluc, tak automaticky pri overovani autenticity dokumentu musi byt overeny certifikat k verejnemu klucu prostrednictvom CA a ten uz bude neplatny, takze dokument bude tiez povaozvany za neuatenticky.
Odpovedať Známka: 6.4 Hodnotiť:
 

teda po zmene privatneho kluca (uz z akehokolvek dovodu) musim nanovo podpisat vsetky dokumenty ? .. teda bez tohto podpisu by stratili platnost vsetky starsie dokumenty (kupno/predajne zmluvy, ...)
teda napr. by sa nemohli pouzit neskor v trestno-pravnom ci obciansko pravnom konani, kedz su uz neplatne ?
Odpovedať Známka: 2.5 Hodnotiť:
 

Hmm. Zaujimave. Vie niekto?
Odpovedať Známka: 2.0 Hodnotiť:
 

Digitálny podpis obsahuje i časy - tvoj i postupne až po root autoritu, takže ak nie sú všetci kompromitovany tak sa nedá ako pri bežnom podpise antidatovat
Odpovedať Známka: 3.3 Hodnotiť:
 

jasne, a tie casy su podpisane cim?
Odpovedať Hodnotiť:
 

Časovou pečiatkou.
Odpovedať Hodnotiť:
 

a ta je podpisana cim?
Odpovedať Známka: 10.0 Hodnotiť:
 

si si isty ze je to tak ?
Nie som specialista, ale myslim, ze casova peciatka nie je standardnou sucastou digitalneho podpisu a musis mat nakonfigurovanu aj dostupnu miam CA a TSA sluzbu.
Na portaly slovensko.sk to mozno maju tak nakonfigurovane, ale
obycajny digitalny podpis vraj neriesi casovu peciatku.

Pripadne mi to skus prosiom vysvetlit, kde mam v uvahe chybu, nech sa poucim.


Odpovedať Hodnotiť:
 

> Podľa predstaviteľov ministerstva vnútra sa budú dať
> certifikáty vymeniť za nové bezpečnejšie aj na diaľku,
> pomocou softvéru. Návšteva polície nebude nutná.

Dúfam, že meniť certifikát na eID nejde len tak mirnixdirnix.
Odpovedať Známka: 6.0 Hodnotiť:
 

Ale kdeže mirnixdirnix. Ide to meteleskumbleskum.
Odpovedať Známka: 8.0 Hodnotiť:
 

Nas stale ucili, ze zdielany private key ~ kompromitovany private key. A aha o 20 rokov neskor:
vymena na dialku,
e-signature as service
a ine nezmysly ...

Odpovedať Známka: 3.8 Hodnotiť:
 

Kľúče sa samozrejme generujú na eID, čo je príčinou aj súčasného problému. Privátne kľúče čip na eID neopúšťajú.
Odpovedať Známka: 3.3 Hodnotiť:
 

ak teda privatne kluce eId neopustaju a nechystaju sa ich menit/upgradovat, ale len zmenia algoritmus generovania verejneho kluca - aky to bude mat efekt, ak si teraz zistim privatny kluc z uz dostupnych "slabych" verejnych klucov, ved pri znalosti primarneho kluca si spravnou/ofocialnou funkciou vygenerujem uz akykolvek dalsi odvodeny kluc .. ci sa mylim ?

Odpovedať Známka: -3.8 Hodnotiť:
 

Ako ste na to prišli, že sa kľúče nebudú meniť? O tom je tá zmena, že sa začnú podporovať 3072-bitové kľúče, čo samozrejme znamená výmenu kľúča z 2048-bitového.

Len zatiaľ jasne neoznámili, že to bude povinné pre každého a prípadne staré niekedy automaticky všetky zneplatnia.
Odpovedať Známka: 6.9 Hodnotiť:
 

tvoja prezyvka sa nezaprie: osvetli mi prosim jak je podla tvojej logiky a uvahy mozne vymenit verejny kluc a sucasne nevymenit sukromny ??? to co je za kravina?
Odpovedať Známka: 5.0 Hodnotiť:
 

Veď normálne ho vyberie z krúžku a nasunie tam nový silnejší ;) ... https://youtu.be/5zEr6J2aXvU
Odpovedať Známka: 5.6 Hodnotiť:
 

ved preto sa pytam, ze som laik a tomu nerozumiem .. no a z tunajsich reakcii si odvodzujem "zvlastne" zavery, ktore mi celkom nesedia
ci tu moze sa pytat ci prispievat len odbornik ?
Odpovedať Hodnotiť:
 

z doterajsieho som pochopil, ze nie je problem v samotnom verejnom kluci, ale v pouzitom algoritme nasli chybu, ktory takto generovany kluc je menej odolny nejakemu druhu utoku

teda po zmene tohto algoritmu za pouzitia toho isteho priuvatneho kluca vygenerujes novy verejny
resp. co je podpis dokumentu? to nie je samotny verejny kluc, ale nieco co overim pomocou verejneho kluca, ze som to podpisal ja .. teda kazdy podpis je jedinecny .. ci ?
Odpovedať Hodnotiť:
 

V skratke, treba nastudovat zakladny principu podpisovania a asymetrickeho sifrovania.

Ale v uplnej kocke: pri generovani certifikatu sa generuje par klucov: privatny a verejny kluc. Tento par je vzdy generovany na samotnom eID. Verejny kluc opusta eID a moze byt po inicializacii na karte dany hocikomu. Napr ako estonci ho publikuju do registra obyvatelov (ucel vylucne za overenim podpisu dokumentu obyvatelom s elektronickym podpisom ak nie je k dispozicii s podpisanym dokumentom samotnym).

Privatny kluc vzdy ostava v bezpecni na cipe eID (nikto sa k nemu realne nema ako dopracovat - mal by byt odolny aj na snahu ho nejakymi sposobmi vydolovat z cipu ak sa dostane do nespravnych ruk). Ine softverove implementacie napr Win: Windows Key Store existuju ale softverove implemetnacie maju mensiu mieru ochrany privatneho kluca (kedze stale funguju v menej bezpecnejsom prostredi).

Odpovedať Známka: 6.7 Hodnotiť:
 

Privatny a verejny kluc su doplnkove. To znamena ze ked prezenies textA -(privKey)-> zhluk bytov -(pubKey)-> textA. Cize ked prezenies cez cely system nejaky data, dostanes tie iste data. To je cely mechanizmus podpisovani. Teraz pod textA si predstav dokument. Podpisany dokument sa sklada z dokumentu samotneho - data + data(podpisane).
Ako overim ze podpisany dokument naozaj podpisala dana osoba1 s jeho tajnym privKey? Prezeniem data(podpisane) z podpisaneho dokumentu public klucom osoby a dostanes textA'.
Ak textA == textA'-> verime, podpisala to naozaj osobaA
Ak textA != textA'-> niekto sa snazi oklamat

pubKey je verejny a vies zistit akej osobe prislucha. To znamena ze vies overit ze dana osoba naozaj podpisala zdrojovy "textA" a nikto nemohol s tym manipulovat.

Poznamka: ako bezpecne poslat osobe1 tajnu spravu? Jednoducho: textA -(pubKey)-> zhluk (privKey)-> textA.
Vzdy treba mat na pamati kto ma pristup k akemu klucu aby sa dala uvedomit bezpecnostna stranka mechanizmu.
Odpovedať Známka: 6.7 Hodnotiť:
 

V obdobnom garde funguje aj zabezpecena komunikacia medzi 2 osobami s dvoma parmi klucov. Chcem poslat ako osoba1 tajny obsah "textB" inej osobe. A tam to funguje takto:
textB -(osoba1privKey)-> medziZhluk -(osoba2pubKey)-> inyZhlukCoSaPrenasa -(osoba2PrivKey)-> medziZhluk -(osoba1PubKey)-> textB
Poznamka medziZhluk v tej transformacii je ta ista sekvencia bytov.
Odpovedať Známka: 6.0 Hodnotiť:
 

vdaka za strcne zhustene info - ano v podstate to chapem asi rovnako, ale teraz otazka k realnej implementacii - aktualne tu mame problem s implementaciou/algoritmom generovania 2048 RSA verejneho kluca (teda zatial stale predpokladam, ze len verejneho), ALEBO je tu problem len podpisovania? Teda podpisany text je generovany "nevhodne" (ze vdaka tomu spolu s verejnym klucom, je to momentalne jednoduchsie rozlustit).

Pri "oprave" tohto problemu sa bude pouzivat rovnaky privatny kluc, ale len s lepsou implemntaciou generovania verejneho ci samotneho podpisovania, alebo sa bude menit aj privatny kluc?

Ak sa bude menit aj privatny kluc co s doteraz podpisanymi dokumentami ?
Odpovedať Známka: -3.3 Hodnotiť:
 

Verejny aj privatny sa generuju spolu. Pre dany privatny nevies vygenerovat "iny" verejny. Cize menit sa musia oba. Skus si precitat nieco o asymetrickom sifrovani (hoci aj na wikipedii), lebo tu na DSL sa moze lahko stat ze podaktori tu z tvojich otazok prepadnu histerii a budu ta flejmovat jak chujovia.
Odpovedať Známka: 10.0 Hodnotiť:
 

ok, vdaka - ano samozrejme si nieco aj precitam (len su to dost rozsiahle oblasti a dufal som ze tu to ziskam zhustene a aplikovane na dany problem).

Ale este stale je tu posledna otazka:

Ak sa bude menit aj privatny kluc co s doteraz podpisanymi dokumentami ?
Odpovedať Hodnotiť:
 

Za normalnych okolnosti funguje overovanie podpisu iba v realnom case (tj ani do minulosti ani do buducnosti). Kazdy certifikat, aj ked nie je zneplatneny, ma nejaku expiraciu. Po expiracii ci revokacii sa vsetky nim podpisane dokumenty stanu neplatne - presnejsie neoveritelne. Aby podpis bol nadcasovy, musi sa nejakym sposobom pripojit datumova peciatka + digitalny podpis nejakej autority ktora potvrdzuje ze v case podpisu bol certifikat platny/overeny.

Cize ked tvoj digitalne podpisany dokument este digitalne podpisal aj notar (po overeni), tak by mal byt platny aj po expiracii/revokacii tvojho certifikatu.

Pruser zacne az ked revokuju aj notarov certifikat...

Odpovedať Známka: 2.0 Hodnotiť:
 

Skus si precitat nieco o certifikatoch (hoci aj na wikipedii), lebo tu na DSL sa moze lahko stat ze podaktori tu z tvojich otazok prepadnu histerii a budu ta flejmovat jak chujovia.
Odpovedať Hodnotiť:
 

novovygenerovane privatne kluce budu na eID, ale zaroven budu musiet byt aj v nejakej databaze na min vnutra, aby teda bolo podla verejneho kluca jasne aj bez pritomnosti mojej eID, ze som to podpisal naozaj ja, nie ?
Odpovedať Známka: -5.0 Hodnotiť:
 

Na dokazanie ze si to ty sluzi prave certifikat
Odpovedať Známka: 3.3 Hodnotiť:
 

Ani sa nieje comu divit ze na to z vysoka seru.Vecsia cast uradnikov je aj tak neschopna a tych par co tam zostalo nestiha a nadriadenych ich aj tak ignoruju. A co sa tyka mozneho zneuzita, tak pri beznom obcanovy je vstupna investicia naozaj vysoka a zasa pri obstaravaniach a zakazkach kde by to stalo zato, sa citia asi nasi "mocipani" dostatocne pevny, sak maju pod palcom vykonne zlozy (naka, atd.) tak keby nieco tak to z hocikoho pekne po starom "vymlatia".
Odpovedať Známka: 6.7 Hodnotiť:
 

... vsjo spompromitovano.. CHInA DarkArMy rules.. a este morfin do talonu.../:

Odpovedať Známka: 3.3 Hodnotiť:
 

...takto s pokazenými čipmi elektro-bankový koncentrák nezavedieme!
Odpovedať Známka: 6.0 Hodnotiť:
 

...takto s pokazenými čipmi elektro-bankový koncentrák priekazne nezavedieme!
Odpovedať Známka: 7.1 Hodnotiť:
 

každé čudo tri dni trvá...
Odpovedať Známka: 3.3 Hodnotiť:
 

generovane kluce KEP/ZEP/XXX nesu v sebe pri podpisanych dokumentoch aj nejaku casovu peciatku, kedy boli generovane/pouzite na podpis ?
ci viem pouzit "ziskany" kluc generovanie/podpisanie kedykolvek v buducnosti (antedatovane dokumenty)?
Odpovedať Hodnotiť:
 

Nenesu.
Casove peciatky funguju tym, ze len potvrdia, ze document v momente vyhotovenia existoval. Nezabrania antedatovaniu, len dokazu, ze dotycny document nebol antedatovany (toto si musi podpisovatel vyziadat, nie je to automatically).
Odpovedať Hodnotiť:
 

Naozaj? TSP nepodpisuje dokument aj s podpisom pouzivatela? Teda, je mozne zimplementovat to podla lubovole, ale davalo by to zmysel. Aj Qsign imho umoznoval vytvorit TSP az po podpisani.
Odpovedať Známka: 3.3 Hodnotiť:
 

konecne rozumny koment, ale ako tak nad tym uvazujem tak novovygenerovane privatne kluce budu na eID, ale zaroven budu musiet byt aj v nejakej databaze na min vnutra, aby teda bolo podla verejneho kluca jasne aj bez pritomnosti mojej eID, ze som to podpisal naozaj ja, nie ?
Odpovedať Známka: -3.3 Hodnotiť:
 

Spalit?
Odpovedať Známka: 5.6 Hodnotiť:
 

Takže ak som to správne pochopil, existuje riziko len ak je čip aktívny a obsahuje certifikát? Ak áno, ako teda zistím či mám čip a certifikát aktívny? Mne vyrobili občiansky s týmto čipom, ale o žiadnom certifikáte vtedy nebola reč. Pokiaľ mi je známe tak som nič neaktivoval.
Odpovedať Známka: 7.1 Hodnotiť:
 

.... + ak si danym certifikatom uz podpisal nejaky dokument a pustil ho z ruky.
Odpovedať Známka: 4.3 Hodnotiť:
 

Ci mas cip overis vizualne :-) Co mas na nom nahrate sa da overit niekolkymi sposobmi:
1) Pozriem do papierov ci mam zmluvu o certifikate
2) Ak mas certifikat, mas k nemu ZEP PIN (6) a ZEP PUK (8)
3) Vlozis eID a eID klient ti vie povedat ci mas eID alebo eID so ZEPom
4) Pouzijes nejaky software na precitanie ake certifikaty su nahrane na karte. Ci iba sifrovaci na prihlasovanie cez BOK, alebo aj podpisovacie pre ZEP.

Ak aj mas certifikat ale este si nim nikdy nic nepodpisal, tak nikde nieje dokument s tvojim verejnym klucom, ktory by mohol byt pouzity na vypocet privatneho kluca.
Odpovedať Známka: 6.0 Hodnotiť:
 

Čip mám, mám len papier o vydaní OP ale žiadny so zmluvou o certifikáte. Preto mi je to divné, jediné čo majú je len môj podpis rukou, ale nepodpisoval som súhlas s aktivovaním čipu či nejakého certifikátu, alebo elektronického podpisu. Dokonca mi nič také ani neponúkli, proste mi OP bol vydaný bez toho aby sa ma pýtali či také niečo ako aktivácia čipu, certifikát, elektronický podpis a podobne chcem alebo nie. Dúfam teda že to nie je aktívne bez môjho vedomia a že sa nemám čoho obávať.
Odpovedať Známka: 2.0 Hodnotiť:
 

Stiahnutie mailov zo slovensko.sk cez pop nefunguje uz skoro 14dni. Mate aj vy takyto problem?
Odpovedať Známka: 7.1 Hodnotiť:
 

Nie. Aj dnes v noci mi prišli dva. Máš správne heslo?
Odpovedať Známka: 0.0 Hodnotiť:
 

Asi už nie :)))
Odpovedať Hodnotiť:
 

No idu volby,asi budem volit .DSL sk.
A heslom volieb bude:
Milujeme svoju pracu. Sme tu pre Vas DSL slovensko :D
Odpovedať Známka: 5.0 Hodnotiť:
 

ISTOTY pre ITckarov.
Odpovedať Hodnotiť:
 

"kvalifikovaný elektronický podpis. Ten má ale váhu vlastnoručného podpisu"

Nema. S vlastnorucnym podpisom je ekvivalentny len pri kontakte so statnymi instituciami. Skuste si napr. zalozit bankvoy ucet pomocou ZEPu, nepochodite.
Odpovedať Známka: 0.0 Hodnotiť:
 

bez cipovy OP mi plati do 2022, fff, este mam 5 rokov..
Odpovedať Hodnotiť:
 

Práve som cez službu MinV SR zrušil certifikát k ZEP.
Je podľa vás potrebné rušiť aj ostatné certifikáty (šifrovací, autentifikačný), alebo tieto sú kauzou nedotknuté = nie je možné ich reálne zneužiť?
Inak, podľa poznámky na stránke strácajú platnosť všetky dokumenty bez časovej pečiatky podpísané ZEPom pred jeho zrušením.
Tak uvidíme, aký to bude mať následok...
Odpovedať Hodnotiť:
 

Následok? Jednoduchý. Budeš to musieť zaslať znova (s novým certifikátom), alebo na papieri a s vlastnoručným podpisom.
Odpovedať Hodnotiť:
 

Tiež som svoj kvalifikovaný certifikát na EID zneplatnil. Keď sa štát nevie postarať o moju ochranu, postarám sa sám :)

Však to je úplne smiešne, aby tak závažnú vec riešili tak laxným spôsobom a nechali v platnosti certifikáty, ktoré je možné v priebehu pár hodín prelomiť :D No chápete to? :D

To ako keby dali kľúče od môjho domu a auta na úradnú tabuľu, ktorá by ani nebola zamknutá na chodbe ministerstva :D
Odpovedať Hodnotiť:
 

treba ho zabalit do alobalu a dat do mrazaku.
povedal kalinak
Odpovedať Hodnotiť:

Pridať komentár