Bajecny svet elektronickeho podpisu | online podpora stejnojmenne knihy z Edice CZ.NIC

5.4.4.3         Ruční přidávání certifikátů

Z předchozích odstavců vyplývá, že konkrétní úložiště důvěryhodných certifikátů mohou měnit svůj obsah bez přímé spoluúčasti uživatele, a vlastně i bez jeho vědomí. Konkrétní způsob, jakým tak činí, přitom nemusí být příliš dobře popsán v dostupných zdrojích. Navíc se vše může ještě dynamicky měnit, s tím jak příslušní producenti softwaru inovují své produkty a v rámci toho mohou měnit i způsob jejich práce s certifikáty a úložišti.

A aby vše bylo ještě komplikovanější, různá úložiště se v tomto ohledu mohou chovat různě: jinak se chová systémové úložiště v MS Windows, jinak to, se kterým pracuje prohlížeč Firefox, a ještě jinak vlastní úložiště Adobe Readeru atd. 

V praxi je proto stále velmi důležité, jakým způsobem si uživatel právě používané úložiště certifikátů „zabydlí“ sám. Již jen proto, že jakékoli případné následky (hlavně ty právní) ponese pouze on sám, a nikoli autor programu a pravidel, podle kterých se obsah úložiště mění „sám od sebe“.

Na místě je tedy určitě obezřetnost, doprovázená snahou pochopit, jak se chová to úložiště, se kterým pracuje právě používaný program.

Při „ruční“ instalaci certifikátů do jakéhokoli úložiště je navíc vhodné se příliš nespoléhat na různé automatické funkce. Když už budete přidávat do svého úložiště nějaké kořenové certifikáty (třeba právě ten či ty od CA PostSignum), je vhodné spolu s nimi přidat i všechny jim podřízené (zprostředkující) certifikáty – než se spoléhat na to, že budou přidány automaticky výše popsaným způsobem.

Ovšem to nejdůležitější, a asi i nejtěžší na „ručním“ přidávání jakýchkoli certifikátů do jakéhokoli úložiště je ověření, že skutečně přidáváte ty správné certifikáty. Tedy že se nejedná o nějaké podvrhy, které vám někdo podstrčil, aby vás tím podvedl.

Jen si zkuste představit důsledky: pokud byste si do svého úložiště důvěryhodných certifikátů uložili nějaký podvržený (kořenový) certifikát, byly by automaticky považovány za důvěryhodné všechny certifikáty, odvozené od tohoto kořenového certifikátu (ve smyslu stromu důvěry). Což by nejspíše byly nějaké phishingové weby a podobné záležitosti, které by se vám následně jevily jako zcela důvěryhodné a bezpečné.

Získání „skutečně pravého“ certifikátu ale není vůbec jednoduché. Jednoznačně nejspolehlivější je získat kořenový certifikát konkrétní certifikační autority přímo od ní, tak že si zajdete do nějaké její provozovny a zde si certifikát necháte nahrát například na svůj USB flash disk. Případně, pokud by se jednalo o nějaký osobní certifikát, když by vám ho dala sama dotyčná osoba, kterou dobře znáte.

Jinak samozřejmě existují i jiné, mnohem „pružnější“ metody, jako třeba stažení kořenového certifikátu přímo z Internetu, z webových stránek příslušné certifikační autority. Takto je nabízí každá z nich. Zde si ale musíme uvědomit riziko, které je s tím spojeno: jste si opravdu jisti, že si kořenový certifikát stahujete skutečně ze stránek příslušné certifikační autority a nikoli z nějakého podvodného webu, který se za takovéto stránky pouze vydává? A to třeba právě proto, aby vám podstrčil svůj podvodný certifikát místo toho správného?

Pokud vám takováto možnost přijde absurdní, pak si ji srovnejte s nebezpečím phishingu. Ten také předpokládá, že se uživateli podstrčí stránky, které vypadají úplně stejně jako stránky jeho banky, aby na nich zadal přístupové údaje ke svému účtu. A statistiky bohužel dokládají, že to funguje.

Naštěstí v případě kořenových certifikátů, které si stáhnete z webu, máte ještě možnost dodatečného ověření, zda jste si stáhli správné certifikáty. A to přes jejich otisky (hash-e), které si můžete zkontrolovat i podle jiných zdrojů.

Připomeňme si to, co jsme si již popisovali v části 2.5: jak se z libovolně velkého dokumentu nejprve vytváří otisk (hash), který již má pevnou velikost, a teprve ten se pak podepisuje.

Pro obrázek ve větší kvalitě klikněte na odkaz pod číslem obrázku v legendě

Představa hašování (s hašovací funkcí SHA-1)

Obrázek 5 - 38: Představa hašování (s hašovací funkcí SHA-1)

Otisky ale nemusíme vytvářet jen z elektronických dokumentů. Stejně tak lze vytvořit otisk i z certifikátu, který je vlastně také takovým elektronickým dokumentem, resp. zprávou. Jeho otisk pak může sloužit pro kontrolu toho, zda jde skutečně o ten správný certifikát.

Připomeňme si také, že jednou z podstatných vlastností každé hašovací funkce je to, že při libovolné změně původního dokumentu vychází otisk jiný. Díky tomu je možné zajistit integritu dokumentu, resp. rozpoznat každou jeho změnu. Tedy i změnu obsahu certifikátu.

Příklad (skutečného) otisku kořenového certifikátu (konkrétně certifikátu PostSignum Root QCA 2), vytvořeného pomocí hašovací funkce SHA-1, je:

SHA-1:  A0F8 DB3F 0BF4 1769 3B28 2EB7 4A6A D86D F9D4 48A3

Kde ale získat správné hodnoty otisků, a jak je správně porovnat s otisky těch certifikátů, které jsme si odněkud stáhli?

Na první otázku by se dalo odpovědět tak, že tyto hodnoty se dají získat přímo z webu příslušných certifikačních autorit. Ale to je stejně (ne)spolehlivý zdroj jako pro stahování samotných certifikátů.  To už je pak přeci jen o něco bezpečnější najít si hodnoty otisků na jiném webu, než ze kterého byly staženy certifikáty. Protože šance na souběžné podvržení dvou webů je přeci jen o něco menší, než šance na podvržení jen jednoho.

Otisky našich akreditovaných certifikačních autorit můžete najít také na webu MV ČR, který je dozorovým orgánem v oblasti elektronického podpisu[16], a který ověřuje i jejich certifikáty.

Pro obrázek ve větší kvalitě klikněte na odkaz pod číslem obrázku v legendě

Příklad výsledku ověření kořenového certifikátu PostSignum Root QCA 2

Obrázek 5 - 39: Příklad výsledku ověření kořenového certifikátu PostSignum Root QCA 2

Další možností je získat výsledek ověření (i s otisky kořenových certifikátů) ze strany MV ČR v tištěné podobě, formou věstníku MV ČR, kde je pravidelně publikován (a je k dispozici i v PDF na stránkách MV ČR).

Ještě další možností je zavolat si do příslušné certifikační autority telefonem a požádat je o ověření správné hodnoty otisku.

Na jaře 2010, když si informační systém datových schránek (ISDS) pořídil nový serverový certifikát, vycházející z nového („dvojkového“) kořenového certifikátu CA PostSignum (tj. PostSignum Root QCA2), byl tento nový kořenový certifikát rozesílán v datové zprávě do všech datových schránek.

A když už znáte správnou hodnotu otisku, jakým způsobem zjistíte, zda se shoduje s hodnotou otisku toho certifikátu, který se právě chystáte instalovat?

To už je docela snadné: když přidáváte nějaký kořenový certifikát do konkrétního úložiště, snad vždy vám příslušný program, skrze který tak činíte, ukáže jím vypočítaný otisk certifikátu a očekává od vás jeho porovnání se správnou hodnotou. Neučiní tak pouze v případě, kdy stejný certifikát (se stejným otiskem) již je v úložišti nainstalován.

Ukažme si to na konkrétním příkladu přidání nového kořenového certifikátu do úložiště prohlížeče Mozilla Firefox. Celý příklad si ale rozdělíme do dvou etap, znázorněných na dvou samostatných obrázcích. První z nich ukazuje postup přidávání nového certifikátu a zahrnuje i volbu souboru, ve kterém je certifikát uložen.

Pro obrázek ve větší kvalitě klikněte na odkaz pod číslem obrázku v legendě

Příklad postupu při vkládání nového certifikátu do úložiště prohlížeče Firefox

Obrázek 5 - 40: Příklad postupu při vkládání nového certifikátu do úložiště prohlížeče Firefox

Druhý obrázek již ukazuje reakci programu (zde: prohlížeče Firefox), který má vložit nový certifikát jako kořenový do svého úložiště.

Pro obrázek ve větší kvalitě klikněte na odkaz pod číslem obrázku v legendě

Příklad kontroly hodnoty otisku právě instalovaného certifikátu

Obrázek 5 - 41: Příklad kontroly hodnoty otisku právě instalovaného certifikátu

Zde konkrétně jde o nový kořenový certifikát PostSignum Root CA 2. Pro kontrolu si srovnejte správnou hodnotu otisku tohoto certifikátu (získanou pomocí hašovací funkce SHA-1) s hodnotou uvedenou v předchozích příkladech.

Na právě uvedeném příkladu si ještě povšimněte jednoho zajímavého aspektu, který ukazuje předchozí obrázek: při přidávání certifikátu do úložiště je uživatel dotazován na účely jeho využití (podrobněji viz část  4.3.1).

Dalším příkladem, který si zde ukážeme, je přidání nového kořenového certifikátu do systémového úložiště MS Windows, a to prostřednictvím prohlížeče Internet Explorer. Opět to bude na dvě části: první z nich ukazuje začátek postupu, který již – podobně jako u předchozího příkladu - zahrnuje i volbu složky, do které má být nový certifikát instalován.

Konkrétně jde o složku „Důvěryhodné kořenové certifikační úřady“, kde je následně zvolena možnost importu certifikátu.

Pro obrázek ve větší kvalitě klikněte na odkaz pod číslem obrázku v legendě

Příklad (začátku) přidávání nového certifikátu do systémového úložiště MS Windows, skrze prohlížeč Internet Explorer

Obrázek 5 - 42: Příklad (začátku) přidávání nového certifikátu do systémového úložiště MS Windows, skrze prohlížeč Internet Explorer

Popsaným způsobem se přitom dostaneme v zásadě do stejné situace, jako když si prostředky MS Windows (například skrze Průzkumníka) necháme zobrazit příslušný certifikát, a pak zvolíme možnost „nainstalovat certifikát“. V obou případech je totiž spuštěn průvodce, který uživatele provede instalací certifikátu (do systémového úložiště MS Windows).

Tento průvodce nabízí, že za uživatele sám vybere správnou složku v rámci systémového úložiště.

Pro obrázek ve větší kvalitě klikněte na odkaz pod číslem obrázku v legendě

Příklad využití průvodce přidáním certifikátu (do
systémového úložiště MS Windows)

Obrázek 5 - 43: Příklad využití průvodce přidáním certifikátu (do systémového úložiště MS Windows)

Ne vždy ale funguje správně. Konkrétně kořenové certifikáty certifikačních autorit někdy chybně přidává do složky pro certifikáty zprostředkujících autorit. Proto je vhodnější raději vybrat příslušnou složku explicitně, jako na předchozí ukázce.

V případě, kdy je přidáván nový kořenový certifikát certifikační autority (do složky pro kořenové certifikáty důvěryhodných certifikačních autorit), je na samotném konci průvodce – a ještě před skutečným vložením nového kořenového certifikátu – uživatel požádán o souhlas s vložením certifikátu. Přitom je mu zobrazen otisk nově vkládaného certifikátu a očekává se, že hodnotu tohoto otisku ověří. Viz následující obrázek.

Pro obrázek ve větší kvalitě klikněte na odkaz pod číslem obrázku v legendě

Ověření otisku (původního) certifikátu CA PostSignum (PostSignum Root QCA) oproti hodnotě, uvedené ve věstníku MV ČR

Obrázek 5 - 44: Ověření otisku (původního) certifikátu CA PostSignum (PostSignum Root QCA) oproti hodnotě, uvedené ve věstníku MV ČR




© Jiří Peterka, 2011, profil na Google+
Valid HTML 4.01 Transitional Ověřit CSS!
3A2E
5665
6E6F
7661
6E69
2E3A
0D0A
5475
746F
206B
6E69
6875
2076
656E
756A
6920
7376
6520
7A65
6E65
2049
7265
6E65
2C20
7379
6E6F
7669
204A
6972
696D
7520
6120
6463
6572
6920
4576
652E
0D0A
5620
5072
617A
652C
204C
5032
3031
3020
4A69
7269
2050
6574
6572
6B61