Digitální podpis - proč to nikdo nepoužívá?

Vladimír Stwora

7.9.2010 Počítače, komunikace Témata: Technika 2022 slov

Čtenáři, kteří někdy byli se mnou v emailovém kontaktu, si možná všimli, že všechny mé emaily nesou přílohu – nevelký soubor s názvem smime.p7s. Někteří se mne ptali, co to je, a jedna paní mi jednou napsala, že neví, co jsem jí poslal v příloze, že to neumí otevřít, a že mi odpoví, až přijde syn a pomůže jí s tím. Ten souborek je digitální podpis. ( v následujícím textu používám střídavě výrazy „s-mime certifikáty“, „digitální podpisy“ nebo „osobní certifikáty“. Je to pořád stejná věc. Pozn. autora) Není k otevírání, otevírá se sám při otevření emailu. Adresátovi potvrzuje, že já jsem já, že email opravdu přišel z adresy uvedené v záhlaví, a že s textem nebylo cestou hýbáno. Nebyl měněn. Kdyby v textu někdo změnil jedinou tečku, poštovní klient příjemce by při otevření varoval, že digitální podpis je neplatný.

Digitální podpis nese s sebou i veřejný klíč odesílatele. Pokud si odesílatel i příjemce vymění digitálně podepsané emaily, mohou si psát šifrovaně. Šifrovací metoda je stejná, jakou používá PGP, většinou aes, ale lze zvolit i des, 3des a další. Jde tedy o silnou šifru, kterou nějaký Tonda Zvědavý, zaměstnaný někde na uzlu, přes který email putuje, určitě nerozlouskne. Implicitní šifrování emailů by mělo být dnes standardem a je pro mě nepochopitelné, že to dělá tak málo lidí.

Pořád všichni fňukáme, že nám berou soukromí, ale když přijde na to, učinit několik jednoduchých (a nesmírně účinných) opatření na jeho ochranu, děláme mrtvé broučky. Jako kdyby na tom nezáleželo. Nejde o to, že se bavíme o něčem tajném, jde o to, že nikomu nic není po tom, o čem se bavíme. Jde o základní míru soukromí. Představte si modelovou situaci: Přijdete do restaurace a personal vás usadí ke stolu s mikrofonem. Vše, o čem se mezi sebou bavíte, bude zesilováno a budou to slyšet všichni lidé v místnosti. Jak by se vám to líbilo? Bavili byste se uvolněně? A přitom přesně totéž děláme u emailů. S tím rozdílem, že to, co si píšeme, nevykřikujeme do místnosti, ale do celého světa. Doslova. Platí zásada, že do nešifrovaného emailu by nemělo přijít nic, co nemůžete napsat na pohlednici. Protože nešifrovaný email je jako pohlednice. Emaily putují přes mnoho uzlů, na každém z nich jej lze odchytávat, archivovat, skenovat. Kompromitující email se může vynořit po mnoha létech a způsobit pisateli problémy. Podobné případy už byly.

Základní pravidla ochrany soukromí v emailové korespondenci nerespektují ani instituce a například právní firmy. Naivita lidí je v tomto opravdu k uzoufání.

V roce 1999 jsem tady publikoval článek Pořiďte si digitální podpis. Za 11 let existence Zvědavce mi přišel digitálně podepsaný email jen jednou. Dobře si to pamatuji a také si pamatuji člověka, který jej poslal. Přitom mi často chodí dopisy, které by rozhodně neměl číst nikdo třetí.

Zašifrovaný email je čitelný jen dokud běží poštovní klient. Jinak zůstává na disku uložen v zašifrovaném formátu, takže i kdyby se někdo zmocnil vašeho hard disku, do zašifrované korespondence by se nedostal, dokud by neuhádl heslo pro otevření certifikátu.

Získat digitální podpis je jednoduché, je to zdarma a jeho instalace je snadná, max. 5 minut. (OK, tak 10, když to děláte poprvé. :-)) Každý dnešní poštovní klient (Outlook, Windows Mail, Thunderbird) s nimi dokáže pracovat bez problémů.

Jaký je rozdíl mezi osobním certifikátem vydávaným českými úřady pro datové schránky a certifikátem vydaným americkou firmou?

V podstatě žádný. Stejný princip, stejný formát. Jediný rozdíl je v certifikační autoritě a ve způsobu, jakým prokazujete svou identitu při získávání digitálního podpisu. České úřady vydávají certifikáty třídy 2 a tedy mnohem důkladněji zkoumají, že vy jste vy, než vám certifikát vystaví. Americké firmy vydávají certifikáty třídy 1, k tomu stačí vaše jméno a email. Na ten vám pak přijde certifikát. Jméno se nijak neověřuje. Takže ano, ty certifikáty, o kterých tady pějí chválu, lze celkem snadno podvrhnout. (I americké firmy vydávají certifikáty třídy 2 s důkladnějším prověřením identity žadatele, ale za to se už platí.) Přesto jsou i certifikáty třídy 1 kvalitativním skokem v bezpečnosti. Nejde o identitu, jde o možnost šifrování. A bezpečnost šifry není kompromitována tím, že by se třeba někdo jiný vydával za vás a požádal vašim jménem o certifikát. Každý certifikát je unikátní, dva certifikáty na stejné jméno (a stejné heslo) budou mít vygenerovaný rozdílné klíče.

Kromě toho i certifikáty třídy 1 poskytnou příjemci jistotu, že email přišel z adresy uvedené v hlavičce.

Jak bezpečné je šifrování přes s-mime certifikáty v porovnání s PGP?

Po stránce algoritmů a šifrovacích procesů jsou obě metody – s-mime certifikáty a PGP – identické. Dokonce používají stejné knihovny. Rozdíl je pouze ve způsobu práce. PGP vyžaduje heslo při každém pokusu o otevření šifrované zprávy. S-mime certifikáty heslo vůbec nemají. Tajný i veřejný klíč je generován automaticky a vy si tedy nemusíte nic pamatovat. Samozřejmě, pokud se někdo dostane k vašemu počítači, dostane se i k s-mime certifikátům, ale to mu nepomůže, nebude-li znát heslo pro otevření certifikátu.

Někdy budí obavy skutečnost, že certifikační autorita, v našem případě firma Comodo, kterou doporučuji níže, generuje celý certifikát a má tudíž k dispozici i náš tajný klíč. Ale tak to není. Generování dvojice klíčů pro osobní certifikát probíhá ve skutečnosti na našem počítači, dělají to prohlížeče. Následně odesílají certifikační autoritě pouze veřejný klíč k podepsání. Tajný klíč, který je nutný k dešifrování došlé pošty nikdy neopustí náš počítač. Lze tedy říci, že šifrování pomocí s-mime certifikátů je stejně bezpečné, jako šifrování přes PGP.

Kdybych měl porovnat PGP a s-mime certifikáty, řekl bych, že s-mime je PGP na stereodiech. Pracuje bez otravných hesel (heslo pro otevření zadáváte jen jednou, když startujete poštovního klienta), šifrovací klíč je generovaný náhodně a je dostatečně dlouhý (u Comodo až 2048 bitů). Odpadá otravné posílání svého klíče v příloze. Odpadá otravné vkládání cizího klíče na svůj svazek veřejných klíčů. Šifruje přílohy automaticky. Kdo někdy posílal email s přílohou přes PGP, ví, jak je to pracné. Nemá problémy s diakritikou. Nemá problémy s emaily formátovanými přes html. Stačí?

Modelový příklad komunikace šifrované s-mime

Michal a Jana mají každý svůj s-mime certifikát. Oba mají nastaveno "digitálně podepsat každý odchozí email". Michal napíše Janě dopis. Jana odpoví, ale před odesláním klepne na Zašifrovat. To je všechno. Žádné heslo, nic. Od této chvíle bude celá další komunikace probíhat automaticky šifrovaně. Michal už nemusí ani klepnout na Zašifrovat. Ptáte se jak je to možné?

V prvním emailu od Michala dostane Jana Michalův veřejný klíč. Protože před odesláním klikla na Zašifrovat, její odpověď je už šifrována Michalovým (a jejím) veřejným klíčem. Součástí její odpovědi je i její digitální podpis, který v sobě nese Janin veřejný klíč. Dnešní poštovní klienti jsou natolik inteligentní, že automaticky předpokládají, že na šifrovaný dopis chcete také odpovídat šifrovaně. Pokud to nemají jako automatickou volbu, lze to nastavit. Michalův poštovní klient tedy automaticky zašifruje před odesláním odpověď pro Janu jejím (i Michalovým) veřejným klíčem. Stejně se zachová Janin poštovní klient. Oba tedy budou komunikvat naprosto důvěrně a žádný šmírák je nebude moci poslouchat i kdyby čert na koze jezdil.

Proč se šifruje oběma veřejnými klíči? Kvůli tomu, aby si Jana i Michal mohli zpětně přečíst i svou vlastní, poštu zašifrovanou pro toho druhého.

Co se stane, až certifikát po roce vyprší? Znamená to, že Jana a Michal nebudou mít přístup ke svým emailům?

Jistěže budou. Budou mít přístup tak dlouho, dokud si z disku nevymažou prošlý certifikát. Prošlým certifikátem můžete vždy číst došlou poštu, pouze vaším veřejným klíčem už lidé, kteří jej mají, nebudou moci novou poštu pro vás šifrovat. To ale většinou nevadí, protože si pořídíte nový certifikát a v každém vašem emailu už bude uložen nový veřejný klíč (předpokládám, že každý odchozí email digitálně podepisujete).

Instalace s-mime certifikátu

1. Vygenerování certifikátu

Než začneme, jedno varování: Nepoužívejte pro získání certifikátu prohlížeč Google Chrome. Chrome dosud neumí certifikáty zpracovat.

Budeme instalovat certifikát podepsaný firmou (a certifikační autoritou) Comodo. Ta nabízí zdarma osobní s-mime certifikáty třídy 1 (třída 1 ověřuje pouze email, nikoliv jméno) platné jeden rok. Certifikát si nechte vygenerovat zde: https://secure.instantssl.com/products/frontpage?area=SecureEmailCertificate. Zadáte své jméno (bez diakritiky) a email, pro který má certifikát fungovat. Máte-li více emailových adres, budete potřebovat pro každou z nich jeden certifikát. Do formuláře zadáte dvakrát i „Revocation Password“. To není heslo, kterým šifrujete, to je heslo, kterým si v případě nutnosti (např. pokud by vám ho někdo ukradl) můžete certifikát zneplatnit. Jinak to heslo potřebovat nebudete celý dlouhý rok platnosti certifikátu.

Klepnete na Agree & Continue. Na vaši emailovou adresu vám přijde email s odkazem, na který klepnete. Vyskočí okno a bude chtít, abyste zadali heslo pro zálohování (backup) certifikátu. Není to heslo, kterým se šifruje, slouží pouze a jedině pro zálohování, kopírování certifikátu. Bude vyžadováno při každém pokusu certifikát otevřít. Viz výše. Email s odkazem od Comodo si uschovejte, obsahuje také odkaz na Revoke (zneplatnění vašeho certifikátu), pokud byste to někdy potřebovali.

2. Zálohování certifikátu

Po zadání hesla se nový certifikát uložil mezi vaše osobní certifikáty. Ale pozor, je důležité, který prohlížeč se vám otevřel. Firefox / Mozilla používá pro ukládání osobních certifikátů jiný adresář než MS Explorer. Kam ukládá certifikáty Opera nebo Safari nevím, nezkoušel jsem, šance je, že také někam jinam. Jinými slovy certifikát uložený přes MS Explorer nenajde Firefox a obráceně. Proč píši o prohlížečích, když hovoříme o s-mime certifikátu pro šifrování pošty? Protože poštovnímu klientu musíme sdělit, že máme certifikát, jenže Thunderbird jej bude hledat v jiném adresáři než Outlook a Outlook Express. Je v tom trošku zmatek, konkurenční firmy se nebyly schopny dohodnout na společném úložišti certifikátů. Proto bude nejlépe, když si získaný certifikát sami zkopírujete někam, kde ho budete mít pod kontrolou. Doporučuji ve složce Dokumenty zřídit adresář „S-mime certifikaty“ a uložit certifikát tam.

2.1. Zálohování certifikátu u MS Explorer

U MS Explorer klepnete na Nástroje | Možnosti Internetu, vyberete kartu Obsah a klepnete na Certifikáty. Opět byste v tom okamžiku měli v okně vidět váš certifikát. Zvýrazněte jej a klepněte na Exportovat. Budete vyzváni pro vložení hesla pro zálohování. Viz obr.1

2.2. Zálohování certifikátu u Firefoxu

Klepnete na Nástroje | Možnosti, v otevřeném okně klepnete v horní liště na ikonku ozubeného kola s textem Rozšířené. Vyberete kartu Šifrování a klepnete na Certifikáty. V dalším okně se ujistěte, že je vybraná karta Osobní. Měli byste tam vidět právě získaný certifikát. Zvýrazněte jej a klepněte na Zálohovat. Budete vyzváni pro vložení hesla pro zálohování. Viz obr. 2.

3. Propojení poštovního klienta s adresářem certifikátů

Nyní musíme poštovnímu klientu sdělit, že máme s-mime certifikát.

3.1. Windows Live Mail

Používáte-li Windows 7, MS Explorer a Windows Live Mail, tento krok se vás netýká. Live Mail sdílí adresář pro certifikáty s MS Explorer. Pokračujte bodem 4. - přiřazení certifikátu k emailové adrese.

Používáte-li cokoliv jiného (Outlook, Outlook Express, Thunderbird...) musíte poštovnímu klientovi sdělit, že máte osobní certifikát.

3.2. Thunderbird

V aplikaci Thunderbird klepněte na Nástroje | Možnosti. V horní liště nově otevřeného okna klepněte na Rozšířené a vyberte kartu Certifikáty. klepněte na Certifikáty. Viz obr.3. V nově otevřeném okně Správce certifikátů se ujistěte, že máte vybranou kartu Osobní a klepněte na Importovat. Vložte certifikát, který jste si uložili do složky „Dokumenty/S-mime certifikaty“. Systém bude chtít heslo pro ukládání certifikátu.

3.3. Outlook, Outlook Express

Podobně to bude u Outlook a Outlook Express, bohužel tyto poštovní klienty nemám, takže vám přesný postup nemohu popsat.

4. Přiřazení certifikátu k emailové adrese

Nyní zbývá poslední krok, totiž přiřadit certifikát k emailové adrese.

4.1. Thunderbird

V aplikaci Thunderbird klepněte na Nástroje | Nastavení účtu. V nově otevřeném okně Nastavení účtu klepněte u emailového účtu, pro který byl certifikát vygenerován, na Zabezpečení.

Klepněte na Vybrat u nadpisu Elektronický podpis. Otevře se další okno, kde by měl být váš certifikát. Zatrhněte Elektronicky podepsat zprávy a klepněte na OK. Totéž zopakujte pro Šifrování. Výchozí nastavení šifrování ponechte na Nikdy. Viz obr.4.

4.2. Windows Live Mail

V levém sloupci, kde máte uvedeny všechny emailové adresy, klepněte pravým knoflíkem myši na email, pro který máte certifikát. Vyberte Vlastnosti. Klepněte na kartu Zabezpečení.

U Podpisového certifikátu klepněte na Vybrat. Systém by vám měl rovnou nabídnout nový certifikát. Potvrďte to. Totéž zopakujte pro Předvolby šifrování. Algoritmus nechte na 3DES.

Hotovo. Možná ten popis vypadá zmateně, ale to proto, že se týká různých prohlížečů a poštovních klientů. Ve skutečnosti je to otázka několika kliknutí. Pokud do toho půjdete a nebudete si vědět rady, napište mi. Pokusím se každému pomoci individuálně.

Pokud používáte Windows Live Mail, doporučuji ještě upravit panel nástrojů pro okno Nová zpráva. Přidejte do něj volby Šifrovat a Podepsat, ať to nemusíte pokaždé hledat.

Známka 1.5 (hodnotilo 48)

Oznámkujte kvalitu článku jako ve škole
(1-výborný, 5-hrozný)

1  2  3  4  5 

Články s podobnou tématikou

Tuto stránku navštívilo 38 559