ASN.1: Cryptographic files CMS + S/MIME Zdeněk Říha ASN.1 – PKCS#7 / CMS Source: RFC 5652 ASN.1 - PKCS#7 / CMS Source: RFC 5652 PKCS#7 Sample < France.p7s ASN.1 – PKCS#8 Source: PKCS#8 S/MIME lSecure email lDigitally signed and/or encrypted lAllows hierarchical signatures/encryptions lCombines MIME (structure of email) and CMS/PKCS#7 (for data protection) lFor digital signatures 2 possible ways to code the signature lNormal email + signature (detached) as “attachment” §Transparent signature §Email readable also in email clients not supporting S/MIME lEverything in a single CMS/PKCS#7 §Opaque signatures §Email not readable in email clients not supporting S/MIME S/MIME: Transparent signature Email headers Body as usual: text/HTML + text/plain + attachments … Signature as one of the attachments < test_smime_transparent.eml S/MIME: Transparent signature Source: RFC 5751 S/MIME: Opaque signature Email headers CMS data < test_smime_opaque.eml S/MIME: Opaque signature Source: RFC 5751 ETSI recommendation lSource: ETSI TS 102 176-1 V2.0.0 (2007-11) lRecommended signature schemes lStarting date: 2006 Česká republika & EU & ETSI lEU lSMĚRNICE 1999/93/EC EVROPSKÉHO PARLAMENTU A RADY ze dne 13. prosince 1999 o zásadách Společenství pro elektronické podpisy lČR lZákon č. 227/2000 Sb. o elektronickém podpisu lNěkolikrát novelizován lPodzákonné předpisy lNařízení vlády č. 495/2004 Sb, kterým se provádí zákon č. 227/2000 Sb., o elektronickém podpisu a o změně některých dalších zákonů lVyhláška č. 496/2004 Sb. k elektronickým podatelnám lVyhláška č. 378/2006 Sb., o postupech kvalifikovaných poskytovatelů certifikačních služeb Česká republika & EU & ETSI lVyhláška č. 378/2006 Sb. l„používá důvěryhodné systémy a postupy, které splňují požadavky standardu pro tyto systémy, který je uveden v bodu 1 přílohy č. 1 této vyhlášky“ l1. CWA 14167-1 – Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures – Part 1: System Security Requirements. l„Security requirements for TWSs also include a minimum set of requirements to be fulfilled by the signature algorithms and their parameters allowed for use by CSPs. These requirements are provided in [ALGO].“ l[ALGO] ETSI SR 002 176 - Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures. Stanovisko MV ČR l„V návaznosti na směrnici ES č. 1999/93/EC o zásadách Společenství pro elektronické podpisy a v ní obsažený princip vzájemného uznávání kvalifikovaných certifikátů vydaných v kterémkoliv členském státu EU je nezbytné vycházet z dokumentu ALGO paper, který stanoví, že od 1. 1. 2010 je algoritmus SHA-1 „unusable“ a je tedy nezbytné ukončit jeho používání pro oblast elektronického podpisu a zahájit přechod na bezpečnější algoritmy třídy SHA-2. Česká republika patří k těm členským státům, ve kterých je tento přechod rozložen do delšího časového období. Je však nezbytné jej realizovat, a tak zachovat důvěru uživatelů v bezpečnost elektronického podpisu.“ lposkytovatelé certifikačních služeb přestanou vydávat kvalifikované certifikáty s algoritmem SHA-1 nejpozději do 31. 12. 2009, lposkytovatelé certifikačních služeb zahájí vydávání kvalifikovaných certifikátů s hashovací funkcí třídy SHA-2 nejpozději 1. 1. 2010 (mohou tak však učinit kdykoliv dříve); tato změna se samozřejmě týká i vydávání kořenových certifikátů, kterými poskytovatel certifikačních služeb označuje jím vydané certifikáty, laplikace, ve kterých je elektronický podpis používán, musí podporovat nejpozději od 1. 1. 2010 všechny algoritmy třídy SHA-2, lpodpora algoritmu SHA-1 musí být v aplikacích zachována minimálně do 31.12.2010 Zdroj: MV ČR Dohoda českých akreditovaných CA l„Kvalifikované certifikáty s hashovací funkcí třídy SHA-2, které začnou vydávat nejpozději od 1. ledna 2010, budou všichni tři poskytovatelé přednostně nabízet s hashovací funkcí SHA-256 v kombinaci s algoritmem RSA s délkou klíče 2048 bitů. Poskytovatel certifikačních služeb může na základě vlastního rozhodnutí a základě požadavků svých zákazníků vydávat kvalifikované certifikáty i s některou z dalších funkcí z rodiny SHA-2, tj. SHA-224, SHA-384 nebo SHA-512.“ l lMinisterstvo vnitra nemá námitek proti této dohodě. Tvůrce aplikací pracujících se zaručeným elektronickým podpisem založeném na kvalifikovaném certifikátu je však nutné upozornit, že je nezbytné vytvořit prostředí pro akceptování všech čtyř hashovacích funkcí rodiny SHA-2, a to i s ohledem na akceptaci kvalifikovaných certifikátů vydaných v jiných členských státech EU Zdroj: MV ČR Akreditované CA lPrvní certifikační autorita, a. s. lČeská pošta, s. p., leIdentity a. s., l Zdroj: MV ČR Poslední změny zákona l„Za elektronický podpis splňující požadavky odstavce 1 se považuje rovněž zaručený elektronický podpis založený na kvalifikovaném certifikátu vydaném poskytovatelem certifikačních služeb usazeném v některém z členských států Evropské unie, byl-li kvalifikovaný certifikát vydán v rámci služby vedené v seznamu důvěryhodných certifikačních služeb, jako služba, pro jejíž poskytování je poskytovatel certifikačních služeb akreditován, nebo jako služba, nad jejímž poskytováním je vykonáván dohled.“ Zdroj: § 11 zákona 227/2000 Sb. Jak na to v praxi lKaždá země EU vydává seznam důvěryhodných certifikačních služeb lTSL: Trusted Services List lNe každá země však takový seznam digitálně podepisuje … lSeznam je k dispozici mimo jiné na http://tsl.gov.cz/ lŘada odkazů na lidsky čitelné a strojově zpracovatelně (XML) TSL seznamy zemí EU Seznam TSL Služba MV ČR: CertIQ lUrčí, zda certifikát byl vydán jako kvalifikovaný v nějaké zemi EU