Varianta pro letní semestr 2021/22
Test se bude skládat ze tří otázek:
Na test je 18 minut.
Stáhněte si soubor https://bis.vse.cz/t6/01.pdf , což je podepsaný PDF soubor. Ve vhodném PDF prohlížeči zjistěte z certifikátu podpisu:
Pro typ podpisu dle eIDAS jsou následující možnosti k výběru:
E-mailová adresa by měla být uložena v X509v3 Subject Alternative Name a začínat řetězcem email:. Acrobat Reader ji zobrazuje pod označením E-mail RFC822.
Stáhněte si certifikát https://bis.vse.cz/t6/01.pem a zjistěte následující údaje:
Jak zobrazit certifikát? Více variant:
openssl x509 -in soubor.pem -text
openssl x509 -in soubor.pem -text
Pro certifikát serveru https://bis.vse.cz zjistěte následující:
Typ validace je uveden ve výpisech v části politik, jsou definovány následující konstanty:
Certifikáty webů lze obvykle zobrazit v prohlížeči. Bohužel Microsoft Edge a asi ani Chrome nezobrazují délku klíče pro ECC. Navíc některé antivirové programy jsou agresivnější a podvrhávají svůj certifikát (cíl - analyzovat šifrovaný provoz).
Možná řešení:
openssl s_client -connect bis.vse.cz:443 < /dev/null | openssl x509 -text
/dev/null
, tj. ihned se vloží konec vstupu. Pro certifikáty na stránce http://bis.vse.cz/certifikaty/var1 odpovězte na následující otázky:
Otázka | Cert1.pem | Cert2.pem | Cert3.pem | Cert4.pem |
---|---|---|---|---|
Je to self-signed certifikát? | ano/ne | ano/ne | ano/ne | ano/ne |
Umožňuje tento certifikát podepisování jiných certifikátů? | ano/ne | ano/ne | ano/ne | ano/ne |
Lze certifikát použít pro podepisování elektronické pošty? | ano/ne | ano/ne | ano/ne | ano/ne |
Obsahuje certifikát pouze kryptografické algoritmy schválené dle doporučení NÚKIB? | ano/ne | ano/ne | ano/ne | ano/ne |
Je v certifikátu použit algoritmus SHA-1? | ano/ne | ano/ne | ano/ne | ano/ne |
Je to kvalifikovaný certifikát pro elektronický podpis? | ano/ne | ano/ne | ano/ne | ano/ne |
Další skupiny certifikátů k ověření znalostí:
Je to self-signed certifikát?
Pojem self-signed certifikát označuje certifikát, který je podepsán sám sebou. Pozná se dle toho, že otisk klíče vydavatele (X509v3 Authority Key Identifier) a otisk podepisovaného klíče (X509v3 Subject Key Identifier) jsou stejné. Stejnou hodnotu mají i vydavatel (Issuer) a předmět (Subject). Self-signed certifikát je výchozí nastavení při instalaci webových serverů i dalších aplikací používajících TLS. Certifikáty kořenových certifikačních autorit jsou též self-signed.
Umožňuje certifikát podepisování jiných certifikátů ?
Pokud v certifikátu není podepisování zakázáno, tak s ním můžete podepisovat jiné certifikáty. Podepisování lze zakázat v následujících položkách (položky z X3 rozšíření). Tyto položky (aspoň jedna z nich) musí být označeny jako kritické (Critical), jinak je to pouze doporučení a nemusí se tím vlastník certifikátu řídit.
Lze certifikát použít pro podepisování pošty?
Pro podepisování pošty musí být v certifikátu e-mailová adresa - buď v předmětu (Subject) nebo v rozšíření (alternativní jméno popř. položka email-address).
Dále musí být správně nastaveno použití klíče: pro podepisování pošty je potřeba mít v certifikátu nastaveno užití Digital Signature (Podpisování).
Pokud existuje v certifikátu položky Extended Key Usage (Rozšířené použití klíče), tak musí obsahovat položku emailProtection (OID tohoto rozšířeného použití je 1.3.6.1.5.5.7.3.4) nebo položku anyExtendedKeyUsage (OID 2.5.29.37.0) – viz RFC 5750.
Pro šifrování pošty (není to součást otázky) musí být v Key Usage povoleno zakódování klíče (Key Encipherment).
ENISA = European Union Agency for Network and Information Security
Dokument Algorithms, key size and parameters report 2014
S ním souvisí i dokument popisující kryptografické protokoly Study on cryptographic protocols, pro test ho nemusíte studovat, ale doporučuji se do něho podívat (viz zkoušková otázka na kryptografické protokoly).
POZOR - musí být splněn i požadavek na délku klíče,
Je v certifikátu použit algoritmus SHA1?
Odmítání SHA-1 se netýká certifikátů kořenových CA, neboť u nich se ověřuje platnost/důvěryhodnost bez kontroly digitálního podpisu.
POZOR - některé aplikace (Firefox) dynamicky generují SHA-1 otisky z certifikátu. Tento otisk ale není uložen v certifikátu.
Je to kvalifikovaný certifikát pro elektronický podpis (ano/ne)?
Dříve se vydávali kvalifikované certifikáty dle zákona č. 227/2000 Sb., nyní se vydávají kvalifikované certifikáty dle evropského nařízení EU č. 910/2104 (existuje přechodné období, kdy platí i starší).
Kvalifikovaný certifikát musí obsahovat položku (rozšíření) Certificate Policies, která bude odkazovat na soulad se zákonem č. 227/2000 Sb či na soulad s nařízením EU č. 910/2014 (tyto jsou/budou platné v rámci celé EU).
Kvalifikované certifikáty může vydávat pouze akreditovaná certifikační autorita – schváleny jsou tři: PostSignum (Česká pošta), První certifikační autorita a.s. (I.CA) a firma eIdentity a.s.
Rozlišují se kvalifikované certifikáty pro elektronické podpisy
(určené pro osoby) a kvalifikované pečetě
pro deklaraci původu dokumentu ve firmě. U obou mohou být privátní klíče uloženy v souboru či v bezpečném prostředku (privátní klíč nesmí opustit čipovou kartu či USB token). Informace o typu a způsobu uložení privátního klíče je vyznačena v certifikátu - atribut QCStatements a v popisu politiky.
Zmatky vnášejí kvalifikované systémové certifikáty
dle zákona 227/2000 Sb. pro „firemní“ podpisy (např. podatelna s adresou posta@firma.cz), které se mohou používat do 18. září 2018. Měl by být označen jako „Kvalifikovaný systémový certifikát“, ale ne vždy tomu tak je. Přesně ho lze odlišit pomocí politiky. V testu tyto certifikáty označte za kvalifikované.
Informace o souladu se zákonem či nařízením EU je též v certifikátech kvalifikovaných certifikačních autorit
. Nejsou to kvalifikované certifikáty pro elektronický podpis.
Prostudujte si úvod do eIDAS v článku Co přináší nařízení eIDAS a jak se dotýká SSL certifikátů? a článek popisující aktuální stav kvalifikovaných certifikátů: První půlrok nařízení eIDAS: přichází elektronické pečeti