Certifikační autority - situace v ČR. Česká zemědělská univerzita v Praze. Provozně ekonomická fakulta. Michal Šírek RNDr. Dagmar Brechlerová



Podobné dokumenty
227/2000 Sb. ZÁKON. ze dne 29. června (zákon o elektronickém podpisu) ČÁST PRVNÍ ELEKTRONICKÝ PODPIS. Účel zákona

Elektronický podpis. Elektronický podpis. Digitální podpis. Elektronický podpis x vlastnoruční podpis Dva stupně elektronického podpisu:

TEZE K DIPLOMOVÉ PRÁCI

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

KVALIFIKOVANÉ CERTIFIKÁTY

Certifikační autorita PostSignum QCA České pošty, s.p.

Využití elektronických podatelen a elektronického podpisu v orgánech veřejné správy

9/2011 Sb. VYHLÁŠKA ze dne 10. ledna 2011,

Elektronický podpis Mgr. Miroslav Pizur Bruntál

Certifikační politika PostSignum Public CA pro komerční serverové certifikáty

(Legislativní akty) SMĚRNICE

Certifikační politika PostSignum Public CA pro komerční serverové certifikáty

Certifikační prováděcí směrnice

SDĚLENÍ KOMISE EVROPSKÉMU PARLAMENTU A RADĚ. Provádění směrnice o energetické účinnosti pokyny Komise

Zákon č. 111/2009 Sb. o základních registrech

3. přednáška Legislativa v telekomunikacích

ČÁST PRVNÍ. Předmět úpravy. Vymezení pojmů

Identifikace a elektronický podpis. Identifikace a geolokační technologie

1) Vysvětlení nezbytnosti navrhované právní úpravy a odůvodnění jejích hlavních principů

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Elektronické podpisy a Evropská Unie.

ČÁST PRVNÍ SPOLEČNÁ USTANOVENÍ 1 Předmět úpravy Tento zákon upravuje veřejné dražby a vznik, trvání a zánik některých právních vztahů s tím

Konverze dokumentů z pohledu klienta egovernmentu. Jiří Peterka,

Certifikační autorita PostSignum QCA České pošty, s.p.

Zákon o nabídkách převzetí

ROZHODNUTÍ EVROPSKÉ CENTRÁLNÍ BANKY

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Digitální podepisování pomocí asymetrické kryptografie

SMLOUVA č... o obstarávání obchodů s finančními nástroji

Úplné znění zákona ČÁST PRVNÍ. Předmět úpravy. Vymezení pojmů

Důvěryhodný digitální dokument

22/1997 Sb. ČR. Technické požadavky na výrobky. Hlava I. Úvodní ustanovení. Předmět úpravy

II. pohled orgánu veřejné moci 1. příjem podání a) podaného elektronicky Dle 64 odst. 1 zákona č. 499/2004 Sb., o archivnictví a spisové službě a o

ČÁST PRVNÍ. Předmět úpravy. Vymezení pojmů

Staženo z ISAPu, Evidence revidovaných překladů (Databáze 3A) Dne ROZHODNUTÍ KOMISE. ze dne 15. června 2001

Tento dokument je třeba brát jako dokumentační nástroj a instituce nenesou jakoukoli odpovědnost za jeho obsah

ZÁKON. ze dne 10. února 2006,

Postup auditorů při zamezování legalizace výnosů z trestné činnosti ( Money Laundering") a financování terorismu

ZPRÁVA PRO UŽIVATELE

Západočeská univerzita v Plzni DIPLOMOVÁ PRÁCE STAVEBNÍ POVOLENÍ FAKULTA PRÁVNICKÁ. Veronika Suchoňová

PARLAMENT ČESKÉ REPUBLIKY Poslanecká sněmovna 2005 IV. volební období. Vládní návrh. na vydání

Úplné znění zákona č. 227/2000 Sb.,

2 PROHLÁŠENÍ O VLASTNOSTECH A OZNAČENÍ CE

Masarykova univerzita Právnická fakulta. Bakalářská práce Dělená správa ve finanční správě Hana Chalupská

ČÁST PRVNÍ Základní ustanovení. (1) Česká národní banka je ústřední bankou České republiky a orgánem vykonávajícím dohled nad finančním trhem.

CERTIFIKAČNÍ POLITIKA TSA

ODŮVODNĚNÍ. 1.2 Identifikace problému, cílů, kterých má být dosaženo, a rizik spojených s nečinností

ELEKTRONICKÝ PODPIS ( 1-20)

Verze: 1.4 Odpovídá: Jiří Hejl Datum: Utajení: Veřejný dokument

Rámcová pozice/stanovisko pro Parlament ČR

Elektronický podpis a jeho implementace v nákupním systému

Akreditovaná certifikační autorita eidentity

EVROPSKÁ UNIE EVROPSKÝ PARLAMENT

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

o ochraně osobních údajů a o změně některých zákonů

P A R L A M E N T Č E S K É R E P U B L I K Y

1997L0067 CS

ZÁPADOČESKÁ UNIVERZITA V PLZNI

VĚSTNÍK MINISTERSTVA ŽIVOTNÍHO PROSTŘEDÍ. OBSAH. Rozhodnutí ministra_kubíčková.pdf

Částka 10 Ročník Vydáno dne 27. července O b s a h : ČÁST OZNAMOVACÍ

ZPRÁVA PRO UŽIVATELE

č. 185/2001 Sb. ZÁKON ze dne 15. května 2001 o odpadech a o změně některých dalších zákonů

Soulad (či nesoulad?) povinnosti must-carry uložené zákonem v České republice s příslušnými předpisy Evropského společenství

212/2012 Sb. VYHLÁŠKA

Certifikační autorita v praxi

Názvy textilií a související označování textilních výrobků etiketami ***I

SBÍRKA ZÁKONŮ. Ročník 2012 ČESKÁ REPUBLIKA. Částka 47 Rozeslána dne 16. dubna 2012 Cena Kč 128, O B S A H :

Vysoká škola ekonomická v Praze

Komentář k novele vyhlášky:

26 Neoficiální úplné znění zákona ze dne 18. ledna 2000

USNESENÍ PŘEDSTAVENSTVA ČESKÉ ADVOKÁTNÍ KOMORY č. 1/1997 Věstníku. ze dne 31. října 1996,

Tisk z právního informačního systému LexGalaxy. Epsilon Delta, s.r.o. Vytištěno: v 12:09

227/2000 Sb. ZÁKON ze dne 29. června 2000 ČÁST PRVNÍ ELEKTRONICKÝ PODPIS

ČLÁNEK 29 Pracovní skupina pro ochranu osobních údajů

127/2005 Sb. ZÁKON. ze dne 22. února o elektronických komunikacích a o změně některých souvisejících zákonů

Základní registry - aplikace zákona č. 111/2009 Sb., o základních registrech, na MěÚ Žamberk

Zkušenosti z praxe Ekologického právního servisu, Ligy lidských práv a MDAC (Centrum advokacie duševně postižených) * * *

K právní ochraně osobních údajů při jejich předávání v rámci cloudových služeb

ČÁST PRVNÍ ELEKTRONICKÝ PODPIS. Účel zákona

SMĚRNICE MŽP č. 14/2005

VŠEOBECNÉ OBCHODNÍ PODMÍNKY PPF banky a.s.

Metodický materiál odboru dozoru a kontroly veřejné správy Ministerstva vnitra

2000/101 Sb. Zákon o ochraně osobních údajů a o změně některých zákonů

SBÍRKA ZÁKONŮ. Ročník 2012 ČESKÁ REPUBLIKA. Částka 70 Rozeslána dne 13. června 2012 Cena Kč 40, O B S A H :

Smlouva o provádění úklidových prací

EURO ekonomický týdeník, číslo 17/2001

PRAVIDLA PRO PŘIJETÍ INVESTIČNÍCH NÁSTROJŮ K OBCHODOVÁNÍ NA REGULOVANÉM TRHU

STANDARD 4. SMLOUVA O POSKYTOVÁNÍ SOCIÁLNÍ SLUŽBY

Cena včetně DPH ,- Kč Cena za výkon Investorsko-inženýrské činnosti v průběhu provádění stavby je sjednána ve výši

Zpráva pro uživatele TSA

ORGANIZAČNÍ ŘÁD ZZS LK Zdravotnická záchranná služba Libereckého kraje příspěvková organizace

SMĚRNICE 2001/14/ES EVROPSKÉHO PARLAMENTU A RADY

ZÁKON. ze dne o řídicím a kontrolním systému ve veřejné správě a o změně některých zákonů (zákon o řídicím a kontrolním systému) ČÁST PRVNÍ

VŠEOBECNÉ OBCHODNÍ PODMÍNKY PPF banky a.s.

Posuzování zdravotní způsobilosti k řízení motorových vozidel

ČÁST PRVNÍ ELEKTRONICKÉ KOMUNIKACE HLAVA I. Úvodní ustanovení. Předmět úpravy

NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY. (ES) č. 1071/2009

ODŮVODNĚNÍ A. OBECNÁ ČÁST

Možnosti podnikání v České republice a Polsku, aktuální daňová legislativa v České republice a v Polsku, pracovní právo v České republice a Polsku

Transkript:

Česká zemědělská univerzita v Praze Provozně ekonomická fakulta Bakalářská práce na téma Certifikační autority - situace v ČR Autor: Vedoucí bakalářské práce: Michal Šírek RNDr. Dagmar Brechlerová Praha 2005

PROHLÁŠENÍ Prohlašuji, že jsem bakalářskou práci na téma: Certifikační autority - situace v ČR vypracoval samostatně pod vedením vedoucí mé práce. Během zpracování práce jsem použil pouze citované literární a informační podklady uvedené v seznamu literatury. V Praze dne 29. června 2005 Michal Šírek

PODĚKOVÁNÍ Rád bych poděkoval paní RNDr. Dagmar Brechlerové za její odborné vedení, podporu a věcné připomínky, které mi poskytla k vypracování této bakalářské práce a Ing. Lence Nezdarové za informace v oblasti akreditace certifikačních autorit.

Certifikační autority - situace v ČR Souhrn Práce se zabývá současným stavem certifikačních autorit v České republice, jejich množstvím a nabídkou služeb, popisuje stav legislativy, možnosti získání kvalifikovaného a komerčního certifikátu, jejich využití v kontaktu s veřejnou správou. Porovnává jednotlivé druhy certifikátů a objasňuje jejich určení. Summary This work concerns the actual situation of certificate authority in the Czech Republic, their quantity and offer of services, describes state of law, possibilities of acquirement of qualified and non-qualified certificate, its usage in communication with public administaration. It compares each type of certificates and describes their purpose. Klíčová slova: Elektronický podpis, Certifikační autorita, kvalifikovaný certifikát, Keywords: Electronic signature, certificate authority, Qualified electronic signature - 0 -

Obsah Souhrn...0 Obsah...1 1. Úvod...3 2. Cíl práce a metodika...4 3. Zákon o Elektronickém podpisu...5 3.1. Zákon o elektronickém podpisu...5 3.1.1. Rozbor zákona o elektronickém podpisu...7 3.2. Vyhláška 366/2001 Sb....10 3.2.1. Rozbor vyhlášky 366/2001 Sb...10 3.3. Nařízení vlády 304/2001 Sb...13 3.4. Novela zákona o elektronickém podpisu...14 3.4.1. Nové pojmy...14 3.4.2. Rozbor novely zákona o elektronickém podpisu...16 4. Kvalifikovaný a komerční certifikát...22 4.1. Elektronický podpis General Electronic Signature...22 4.2. Zaručený elektronický podpis Advanced Electronic Signature...23 4.3. Zaručený elektronický podpis založený na kvalifikovaném certifikátu - Electronic Signature Using Qualified Certificate...26 4.4. Zaručený elektronický podpis založený na kvalifikovaném certifikátu od akreditovaného poskytovatele certifikačních služeb...29 4.5. Kvalifikovaný podpis - Qualified Electronic Signature...30 4.6. Vylepšený elektronický podpis Enhanced Electronic Signature...31 4.7. Kvalifikovaný podpis určený pro archivaci dat - Qualified Electronic Signature with Long-term Validity...31 4.8. Další pojmy...32 4.9. Kvalifikovaný certifikát na českém trhu...33 4.9.1. Model získávání kvalifikovaného certifikátu...34-1 -

4.10. Komerční certifikát...35 5. Možné užití el. podpisu v komunikaci se státní správou...36 5.1. Ministerstvo financí...36 5.2. Ministerstvo práce a sociálních věcí...37 5.3. Elektronické celní řízení...38 6. Další užití elektronického podpisu...39 6.1. Zdravotní pojišťovny...39 6.2. Česká pošta...40 6.3. Bezpečná a ověřitelná e-mailová komunikace...40 7. Závěr...41 8. Seznam literatury...42 9. Seznam použitých zkratek...43-2 -

1. Úvod V moderní společnosti dnešních dní email a elektronická komunikace nahrazuje běžnou poštu tak, jako v minulém století nahradil automobil koňské spřežení. Tomuto rozvoji dříve bránila snadná změna posílaných dat, aniž by o tom adresát věděl. Řešení problému je použití elektronického podpisu, jeho správnost však musí někdo garantovat. Certifikační autority garantují vlastnictví jednotlivých certifikátů a uchovávají veřejné klíče svých klientů. Jejich úspěšnost závisí na důvěře jejich klientů v bezpečnost a správnost uchovaných dat. Certifikační autorita, jenž ztratí důvěru uživatelů v jí vydané certifikáty, by neměla mít dlouhého trvání. Ve skutečnosti je v téměř každém webovém prohlížeči nainstalováno mnoho autorit, o kterých nemá uživatel žádné informace a jsou uvedeny jako důvěryhodné. - 3 -

2. Cíl práce a metodika Cílem předkládané práce je zhodnotit současný stav certifikačních autorit v České republice. V první části je popsán Zákon o elektronickém podpisu a navazující vyhlášky, jako právní normy, jimiž se řídí vznik a fungování certifikačních autorit, a také samotné vydávání certifikátů. V další části jsou popsané jednotlivé druhy certifikátů. A dále jejich získání a využití v praxi. Metodika zpracování : 1. Volba tématu a zaměření bakalářské práce. 2. Vyhledání a zajištění odborné literatury včetně příslušných pramenů práva. 3. Studium a utřídění získaných zdrojů. 4. Konzultace problematiky s odborníky. 5. Vlastní rozbor a vyhodnocení získaných informací. - 4 -

3. Zákon o Elektronickém podpisu Tato část má za úkol přiblížit čtenáři legislativní prostředí České republiky na poli elektronického podpisu. Budeme se věnovat zákonu o elektronickém podpisu, doplňující vyhlášce Úřadu pro ochranu osobních údajů, nařízením vlády a zakončíme analýzou novely zákona o elektronickém podpisu. 3.1. Zákon o elektronickém podpisu Zákon č. 227/2000 Sb. o elektronickém podpisu a o změně některých dalších zákonů (zákon o elektronickém podpisu dále budeme používat zkratku ZoEP), byl přijat 29.6.2000 jako pokus harmonizovat alespoň částečně naši legislativu s právními nároky Evropské unie. Ta vydala směrnici Evropského parlamentu a Rady 1999/93/ES o zásadách Společenství pro elektronické podpisy. Jejím rozborem se budeme zabývat v následujícím odstavci. ZoEP se stal účinným 1.10.2000. Zákon byl 1.7.2002 novelizován zákonem č. 226/2002 Sb., který upravoval elektronické doručování a zákonem č. 517/2002 Sb., což byla novela ZoEP. Poslední novelizace ZoEP pochází z 26. července 2004 a má číslo 440/2004 Sb. Státy Evropské Unie se dohodly na jednotném přístupu k řešení elektronického podpisu. Dva roky byl připravován jeden ze stěžejních dokumentů o elektronickém podpisu v rámci EU. Směrnice EU k elektronickému podpisu byla 13. 12. 1999 schválena Evropskou komisí. Vlády jednotlivých členských zemí EU mají za úkol uvést principy a požadavky této Směrnice do svého zákonodárství nejpozději do 19.7.2001. Směrnice se zabývá elektronickými podpisy především z hlediska speciálního typu tzv. zaručených elektronických podpisů, které mají být právně ekvivalentní klasickým vlastnoručním podpisům. Zaměřuje se na právní platnost elektronického podpisu, který je připojen k - 5 -

elektronickému dokumentu. Směrnice stanoví základní požadavky, které mají být splněny poskytovateli služeb spojených s elektronickými podpisy (certifikační autority) a další požadavky vztahující se k podepisující a ověřující straně. Směrnice byla vypracována tak, aby byly dodrženy tři následující principy: technologická neutralita, pro poskytovatele certifikačních služeb není definováno žádné schéma pro autorizaci k provádění těchto služeb tak, aby v budoucnu zde existovala principiální možnost technologických inovací, upravení zákonné platnosti elektronických podpisů tak, aby nemohlo být odmítnuto jejich použití (např. jako soudní důkaz) na základě toho, že jsou v elektronické podobě a byla zaručena ekvivalence s ručně napsaným podpisem. Citace z literatury [3]. ZoEP přinesl několik změn. První byla zrovnoprávnění elektronicky podepsaných dokumentů s tištěnými. Toto však není možné tvrdit jednoznačně, jelikož výklad práva se různí. Ale i přes pochybnosti bylo umožněno daleko větší využití elektronické komunikace i pro právní úkony. Další změnou bylo vytvoření odboru elektronického podpisu na Úřadu na ochranu osobních údajů (ÚOOÚ). ÚOOÚ měl za úkol vypracovat prováděcí vyhlášku, ve které by specifikoval podmínky pro práci poskytovatelů certifikačních služeb. Jeho další funkcí bylo udělování akreditací poskytovatelům certifikačních služeb a vykonávání dozoru nad prací PCS. ÚOOÚ měl i pravomoci vydávat vyhlášky k upřesňování podmínek. Novela zákona č. 517/2002 Sb. přesunula tyto pravomoci z ÚOOÚ na Ministerstvo informatiky. Které vzniklo sloučením Úřadu pro veřejné informační systémy, úseku spojů Ministerstva dopravy a spojů a části ÚOOÚ. - 6 -

3.1.1. Rozbor zákona o elektronickém podpisu Zákon v první části vymezuje pojmy, jako jsou: elektronický podpis, jeho zaručená verze, datová zpráva, podepisující osoba, poskytovatel certifikačních služeb, dále akreditovaný PCS (běžně označováni jako CA), certifikát, jeho kvalifikovaná verze, data pro vytváření a ověřování elektronických podpisů (soukromý a veřejný klíč), prostředky pro vytváření a ověřování elektronických podpisů a jejich bezpečné varianty, nástroj elektronického podpisu. Všechny výše uvedené pojmy si vysvětlíme později, nebo nepotřebují vysvětlení, a proto se k nim nebudeme vracet. Dále zákon definuje, za jakých podmínek je datová zpráva podepsána, jaké jsou požadavky na podpis. Další část je věnována povinnostem podepisující osoby a poskytovatele certifikačních služeb. Povinnosti podepisující osoby jsou následující: zacházet s prostředky, jakož i s daty pro vytváření zaručeného elektronického podpisu s náležitou péčí tak, aby nemohlo dojít k jejich neoprávněnému použití, uvědomit neprodleně poskytovatele certifikačních služeb, který jí vydal kvalifikovaný certifikát, o tom, že hrozí nebezpečí zneužití jejích dat pro vytváření zaručeného elektronického podpisu, podávat přesné, pravdivé a úplné informace poskytovateli certifikačních služeb ve vztahu ke kvalifikovanému certifikátu.[2] Jak je vidět, výše uvedené povinnosti mají přispět k zajištění bezpečnosti podepisující osoby a umožnit plnění funkcí PCS. - 7 -

Povinnosti poskytovatele certifikačních služeb si shrneme následovně. PCS musí zajistit splnění všech náležitostí certifikátu, uvádění pravdivých informací. Dodržování bezpečnostních zásad a používání bezpečných prostředků pro práci s elektronickými podpisy. Vedení evidence vydaných kvalifikovaných certifikátu a seznamu zneplatněných certifikátů CRL. PCS musí držet neustále dostatečné množství peněžních prostředků pro plynulý běh systémů při přihlédnutí k riziku. Uchovávat veškerou dokumentaci v souvislosti s kvalifikovanými certifikáty po dobu minimálně 10 let. Jeho zaměstnanci musí při práci respektovat zákon č. 101/2000 Sb. o ochraně osobních údajů. Zákon stanoví povinnou písemnou formu smlouvy, na základě které PCS vydává žadateli kvalifikovaný certifikát. Odpovědnost za škodu obou smluvních stran se řídí Občanským zákoníkem. Zákon dále uvádí, jakým způsobem zažádá PCS o udělení akreditace a jak ministerstvo postupuje při jejím udělování. Zákon řeší, jaké náležitosti má mít kvalifikovaný certifikát a jakým způsobem je možné uznávat zahraniční certifikáty. Dosud platí, že je možné uznat zahraniční certifikát jako kvalifikovaný pouze za předpokladu splnění všech podmínek uvedených v zákoně a pokud se náš akreditovaný PCS zaručí za jejich správnost a platnost. To činí uznávání cizích certifikátů velmi komplikovanou záležitostí a letošní novela tuto problematiku řeší, viz dále. Zákon formuluje požadavky na prostředky bezpečného vytváření a ověřování elektronických podpisů následovně. 1. Prostředek pro bezpečné vytváření podpisu musí za pomoci odpovídajících technických a programových prostředků a postupů minimálně zajistit, že - 8 -

a. data pro vytváření podpisu se mohou vyskytnout pouze jednou, a že jejich utajení je náležitě zajištěno, b. data pro vytváření podpisu nelze při náležitém zajištění odvodit ze znalosti způsobu jejich vytváření, a podpis je chráněn proti padělání s využitím existující dostupné technologie, c. data pro vytváření podpisu mohou být podepisující osobou spolehlivě chráněna proti zneužití třetí osobou. 2. Prostředky pro bezpečné vytváření podpisu nesmí měnit data, která se podepisují, ani zabraňovat tomu, aby tato data byla předložena podepisující osobě před vlastním procesem podepisování. 3. Prostředek pro bezpečné ověřování podpisu musí za pomoci odpovídajících technických a programových prostředků a postupů minimálně zajistit, aby a. data používaná pro ověření podpisu odpovídala datům zobrazeným osobě provádějící ověření, b. podpis byl spolehlivě ověřen a výsledek tohoto ověření byl řádně zobrazen, c. ověřující osoba mohla spolehlivě zjistit obsah podepsaných dat, d. pravost a platnost certifikátu při ověřování podpisu byly spolehlivě zjištěny, e. výsledek ověření a totožnost podepisující osoby byly řádně zobrazeny, f. bylo jasně uvedeno použití pseudonymu, g. bylo možné zjistit veškeré změny ovlivňující bezpečnost. [2] Zákon tedy klade požadavky na funkce programového vybavení používané při práci se zaručeným podpisem a kvalifikovanými certifikáty. Tyto požadavky by měly zajistit bezpečnost klíče a řádnou funkci institutu elektronického podpisu. Měly by i usnadnit uživateli orientaci při práci s elektronickým podpisem. - 9 -

Další články zákona se věnují pokutám a postihům za porušení výše daných podmínek. Pokuty smí udělovat ministerstvo, jejich výběr je příjmem státního rozpočtu. Maximální výše pokuty, kterou smí ministerstvo udělit, činí 20 000 000 Kč. Poslední část ZoEP je věnována změnám v některých dalších zákonech. Tím je umožněno kupř. podání trestního oznámení nebo daňového přiznání elektronickou cestou, pokud jsou opatřeny uznávaným elektronickým podpisem. 3.2. Vyhláška 366/2001 Sb. Vyhláška Úřadu pro ochranu osobních údajů č. 366/2001 Sb. z Částky 138/2001, o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu, byla přijata s účinností od 3.10.2001. Dlouhá doba její neexistence komplikovala naplňování zákona a prakticky znemožňovala používání elektronického podpisu. 3.2.1. Rozbor vyhlášky 366/2001 Sb. Vyhláška upravuje jakým způsobem PCS dokazuje, že splnil všechny povinnosti, které mu zákon ukládá. Dokladování probíhá dle následujících pravidel. 1. Poskytovatel certifikačních služeb vydávající kvalifikované certifikáty dokládá splnění povinností stanovených v 6 zákona o elektronickém podpisu těmito dokumenty: a. certifikační politikou, b. certifikační prováděcí směrnicí, c. celkovou bezpečnostní politikou, d. systémovou bezpečnostní politikou, e. plánem pro zvládání krizových situací a plánem obnovy, f. odhadem dostatečnosti finančních zdrojů a doklady o tom, že disponuje těmito finančními zdroji. - 10 -

2. Obsahem certifikační politiky je zejména: a. stanovení zásad, které poskytovatel certifikačních služeb vydávající kvalifikované certifikáty uplatňuje při zajištění služeb spojených s elektronickými podpisy, b. popis vlastností dat pro vytváření elektronického podpisu a jim odpovídajících dat pro ověřování elektronického podpisu, která si vytváří osoba žádající o vydání kvalifikovaného certifikátu a k nimž má být vydán kvalifikovaný certifikát; kryptografické algoritmy a jejich parametry, které musí být pro tato data použity, jsou uvedeny v příloze č. 1 této vyhlášky. 3. Poskytovatel certifikačních služeb vydávající kvalifikované certifikáty umožňuje trvalý dálkový přístup ke své certifikační politice. 4. Obsahem certifikační prováděcí směrnice je zejména stanovení postupů, které poskytovatel certifikačních služeb vydávající kvalifikované certifikáty uplatňuje při zajištění služeb spojených s elektronickými podpisy. 5. Obsahem celkové bezpečnostní politiky je zejména stanovení cílů a popis způsobu zajištění celkové bezpečnosti poskytovatele certifikačních služeb vydávajícího kvalifikované certifikáty. 6. Obsahem systémové bezpečnostní politiky je zejména stanovení cílů a popis způsobu zajištění bezpečnosti informačního systému, jehož prostřednictvím poskytovatel certifikačních služeb vydávající kvalifikované certifikáty zajišťuje služby spojené s elektronickými podpisy (dále jen informační systém pro certifikační služby"). Systémová bezpečnostní politika obsahuje zejména a. způsob uplatnění celkové bezpečnostní politiky ve vztahu k informačnímu systému pro certifikační služby, - 11 -

b. popis vazeb mezi informačním systémem pro certifikační služby a jinými informačními systémy, které provozuje poskytovatel certifikačních služeb vydávající kvalifikované certifikáty, c. způsob ochrany dat a jiných prvků informačního systému pro certifikační služby, d. popis bezpečnostních opatření, e. vyhodnocení analýzy rizik. 7. Požadavky na celkovou bezpečnostní politiku a systémovou bezpečnostní politiku Úřad zveřejňuje ve Věstníku Úřadu pro ochranu osobních údajů (dále jen Věstník Úřadu"). 8. Obsahem plánu pro zvládání krizových situací je zejména stanovení postupů, které jsou uplatněny v případě mimořádné události. Mimořádnou událostí se pro účely této vyhlášky rozumí událost, která ohrožuje poskytování služeb spojených s elektronickými podpisy, a která nastává zejména v důsledku selhání informačního systému nebo výskytu faktoru, který není pod kontrolou poskytovatele certifikačních služeb vydávajícího kvalifikované certifikáty. 9. Obsahem plánu obnovy je zejména stanovení postupů pro obnovu řádné funkce informačního systému pro certifikační služby. 10. Při zajišťování služeb spojených s elektronickými podpisy poskytovatel certifikačních služeb vydávající kvalifikované certifikáty postupuje podle dokumentů uvedených v odstavci 1 písm. a) až f). 11. Dostatečností finančních zdrojů je schopnost poskytovatele certifikačních služeb vydávajícího kvalifikované certifikáty finančně zabezpečit řádné provozování služeb spojených s elektronickými podpisy i s ohledem na riziko odpovědnosti za škody. [4] Tyto požadavky musí splňovat každý PCS, který chce získat akreditaci. Další část vyhlášky se věnuje Ministerstvu informatiky. Ministerstvo informatiky - 12 -

provádí schvalování nástrojů elektronického podpisu, které PCS používají pro zajištění certifikačních služeb. Bez schválení ministerstvem nesmí PCS nástroje použít. Dále se vyhláška věnuje podmínkám pro bezpečnost při práci s klíči, CRL, seznamy certifikátů, bezpečnosti informačních systémů a jejímu ověřování. Poslední věcí, kterou vyhláška upravuje, jsou nároky na prostředky pro bezpečné vytváření a ověřování elektronických podpisů. K vyhlášce jsou jako přílohy dodány seznamy kryptografických algoritmů a jejich parametrů pro data pro vytváření elektronického podpisu a jim odpovídající data pro ověřování elektronického podpisu, která si vytváří osoba žádající o vydání kvalifikovaného certifikátu a k nimž má být vydán kvalifikovaný certifikát. Další přílohou je seznam kryptografických algoritmů a jejich parametrů pro vytváření párových dat poskytovatele a pro prostředky pro bezpečné vytváření a ověřování zaručeného elektronického podpisu. 3.3. Nařízení vlády 304/2001 Sb. Nařízení vlády č. 304/2001 Sb. z částky 117/2001 Sb., kterým se provádí zákon č. 227/2000 Sb., o elektronickém podpisu a o změně některých dalších zákonů (zákon o elektronickém podpisu), vstoupilo v platnost 25.7.2001 a nabylo účinnosti 1.10.2001. Nařízení vlády upravuje povinnost úřadů orgánů veřejné moci zřídit tzv. Elektronické podatelny, které budou sloužit k přijímání úředních dokumentů v elektronické podobě. Elektronická podatelna musí splňovat požadavky vydané Úřadem pro informační systémy veřejné správy. Z něho vzniklo Ministerstvo informatiky. Podatelna musí mít náležitě proškolené a vybavené zaměstnance, musí mít připojení na internet a přijímat i odesílat poštu nejméně dvakrát denně, vždy na začátku a před koncem pracovní doby. Pro snazší představu, jak taková podatelna vypadá, je dobré říci, že je to jedna, nebo více adres pro elektronickou poštu, kterou obsluhují zaměstnanci - 13 -

vyhovující výše uvedeným podmínkám. Takovýto zaměstnanec musí mít vlastní kvalifikovaný certifikát pro zaručený elektronický podpis, kterým jménem státní instituce podepisuje odchozí poštu. Certifikát obsahuje kromě náležitostí, které už jsme si popsali, i označení (název) orgánu veřejné moci, jeho organizačního útvaru a funkce zaměstnance. 3.4. Novela zákona o elektronickém podpisu Novela zákona o elektronickém podpisu přináší několik úplně nových prvků do našeho zákonodárství. Upravuje problematiku elektronických značek, časových razítek, přepracovává uznávání zahraničních certifikátů, řeší správní delikty a přestupky. Novela je poslední úpravou právního stavu, a proto se jí budeme věnovat více a upozorníme na změny i nové prvky. 3.4.1. Nové pojmy Novými pojmy v novele zákona o elektronickém podpisu jsou Časové razítko Označující osoba Elektronická značka Systémový certifikát Časové razítko Proto, aby bylo časové razítko uznáno jako relevantní je třeba, aby jej vydal kvalifikovaný poskytovatel certifikačních služeb. Kvalifikovaným časovým razítkem zákon rozumí datovou zprávu, kterou vydal kvalifikovaný poskytovatel certifikačních služeb, a která důvěryhodným způsobem spojuje data v elektronické podobě s časovým okamžikem a zaručuje, že uvedená data v elektronické podobě existovala před daným časovým okamžikem.[2] - 14 -

Časové razítko se, podobně jako elektronický podpis, spojuje s datovou zprávou a spolehlivě dokazuje dobu existence datové zprávy. To elektronický podpis nedokazuje. Využití časového razítka spočívá v prokázání existence dat před určitým okamžikem. Časové razítko znemožňuje, aby podepisující zneplatnil po podpisu svůj certifikát a tvrdil, že podpis vznikl až po zneplatnění. Další možnost využití najdeme například v dokládání vývoje autorského díla v elektronické podobě při případném sporu o autorství. Časové razítko vyžaduje opět autoritu, která zaručí, že čas v něm uvedený je správný. Autoritu pro časová razítka (Time Stamp Authority) zastává instituce, která má přístup k zaručenému času a je dostatečně důvěryhodná. PCS tímto získávají příležitost k rozšíření svého oboru činnosti i na vydávání časových razítek. Princip časového razítka využívá elektronického podpisu. Nejprve je vypočítán hash datové zprávy a doplní se dalšími údaji do formy žádosti o vydání časové značky (razítka), která je následně odeslána TSA. Tam je žádost zpracována tak, že k dodanému hashi je přidán přesný časový údaj a celý tento balíček je elektronicky podepsán soukromým klíčem TSA. Tím je zajištěna důvěryhodnost časového údaje. Takto vytvořené časové razítko je doručeno žadateli. Jakékoliv změny v dokumentu pozmění výslednou hodnotu hashe, a tak je zaručeno, že data s časovým razítkem jsou v nezměněné podobě. Elektronická značka Do přijetí novely byl elektronický podpis spjat s fyzickou osobou. V certifikátu mohlo být uvedeno, že osoba je zastupitelem určité právnické osoby, ale právnická osoba nemohla získat elektronický podpis jako taková. To nyní již není zcela pravda. Přichází institut elektronické značky, aby umožnil automatické označování dokumentů bez vázání na konkrétního jedince. Nyní je možné automatizovaně označovat dokumenty. Elektronická značka však není plně ekvivalentní elektronickému podpisu. - 15 -

Zákon rozeznává elektronickou značku jako údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené, a které splňují následující požadavky: 1. jsou jednoznačně spojené s označující osobou a umožňují její identifikaci prostřednictvím kvalifikovaného systémového certifikátu, 2. byly vytvořeny a připojeny k datové zprávě pomocí prostředků pro vytváření elektronických značek, které označující osoba může udržet pod svou výhradní kontrolou, 3. jsou k datové zprávě, ke které se vztahují, připojeny takovým způsobem, že je možné zjistit jakoukoli následnou změnu dat.[2] Je tedy patrné, že elektronická značka plní funkce elektronického popisu. Zákon říká: Pokud označující osoba označila datovou zprávu, má se za to, že tak učinila automatizovaně bez přímého ověření obsahu datové zprávy a vyjádřila tím svou vůli. [4] Neboli, je možné popřít uvědomění si obsahu. Elektronická značka najde uplatnění při zasílání automatických potvrzení přijetí dokumentů a při výpisech z veřejných rejstříků a seznamů. Postup při označování využívá stejných principů jako elektronický podpis, jehož fungování je vysvětleno dále. 3.4.2. Rozbor novely zákona o elektronickém podpisu Novela, jak již bylo řečeno, zavádí několik nových prvků, dále upravuje drobně názvosloví, aby lépe odpovídalo evropským poměrům. Novela ZoEP nově definuje požadavky kladené na označující osobu. 1. Označující osoba je povinna a. zacházet s prostředkem jakož i s daty pro vytváření elektronických značek s náležitou péčí tak, aby nemohlo dojít k jejich neoprávněnému použití, - 16 -

b. uvědomit neprodleně poskytovatele certifikačních služeb, který vydal kvalifikovaný systémový certifikát, o tom, že hrozí nebezpečí zneužití jejích dat pro vytváření elektronických značek. 2. Označující osoba je povinna zajistit, aby prostředek pro vytváření elektronických značek, který používá, splňoval požadavky stanovené tímto zákonem. 3. Za škodu způsobenou porušením povinnosti podle odstavce 1 odpovídá označující osoba, i když škodu nezavinila, podle zvláštních právních předpisů, odpovědnost za vady podle zvláštních předpisů tím není dotčena. Odpovědnosti se však zprostí, pokud prokáže, že ten, komu vznikla škoda, neprovedl veškeré úkony potřebné k tomu, aby si ověřil, že elektronická značka je platná a její kvalifikovaný systémový certifikát nebyl zneplatněn.[2] Zvláštním právním předpisem je rozuměn Občanský zákoník v aktuálním znění. (zákon č. 40/1964 Sb.) Povinnost podávat přesné a pravdivé informace ve vztahu k certifikátu je nyní stejná pro označující i podepisující osobu nezávisle na druhu certifikátu. Jde opět o zajištění důvěryhodnosti a spolehlivosti údajů uvedených v certifikátu. Další nároky, které nový zákon specifikuje, se vztahují ke kvalifikovanému časovému razítku. Novela je uvádí takto. 1. Kvalifikovaný poskytovatel certifikačních služeb, který vydává kvalifikovaná časová razítka, je povinen a. zajistit, aby časová razítka jím vydávaná jako kvalifikovaná obsahovala všechny náležitosti stanovené tímto zákonem, - 17 -

b. zajistit, aby časový údaj vložený do kvalifikovaného časového razítka odpovídal hodnotě koordinovaného světového času při vytváření kvalifikovaného časového razítka, c. zajistit, aby data v elektronické podobě, která jsou předmětem žádosti o vydání kvalifikovaného časového razítka, jednoznačně odpovídala datům v elektronické podobě obsaženým ve vydaném kvalifikovaném časovém razítku, d. přijmout odpovídající opatření proti padělání kvalifikovaných časových razítek, e. poskytovat na vyžádání třetím osobám podstatné informace o podmínkách pro využívání kvalifikovaných časových razítek, včetně omezení pro jejich použití a informace o tom, zda je či není akreditován ministerstvem; tyto informace lze poskytovat elektronicky. 2. Kvalifikovaný poskytovatel certifikačních služeb vydá kvalifikované časové razítko neprodleně po přijetí žádosti o jeho vydání.[2] Takto nastavené právní mantinely by měly umožnit dostatečnou volnost pro poskytovatele služeb časových razítek a přitom zajistit, aby bylo časové razítko důvěryhodným a spolehlivým nástrojem. Druhý bod je kritický pro samotný smysl využívání časových razítek. Je nutné, aby novela specifikovala náležitosti časového razítka, a proto tak novela činí. Kvalifikované časové razítko musí obsahovat 1. číslo kvalifikovaného časového razítka unikátní u daného kvalifikovaného poskytovatele certifikačních služeb, 2. označení pravidel, podle kterých kvalifikovaný poskytovatel certifikačních služeb kvalifikované časové razítko vydal, 3. v případě právnické osoby obchodní firmu nebo název a stát, ve kterém je kvalifikovaný poskytovatel usazen; v případě fyzické osoby jméno, - 18 -

popřípadě jména, příjmení, případně dodatek, a stát, ve kterém je kvalifikovaný poskytovatel usazen, 4. hodnotu času, která odpovídá koordinovanému světovému času při vytváření kvalifikovaného časového razítka, 5. data v elektronické podobě, pro která bylo kvalifikované časové razítko vydáno, 6. elektronickou značku kvalifikovaného poskytovatele certifikačních služeb, který kvalifikované časové razítko vydal.[2] Na dozoru ani na udělování akreditací se nemění nic, jen je přidána ministerstvu povinnost vést evidenci kvalifikovaných systémových certifikátů akreditovaných PCS. Novela definuje pojem uznávaný podpis. Ten zákon chápe jako zaručený elektronický podpis založený na kvalifikovaném certifikátu vydaném akreditovaným poskytovatelem certifikačních služeb. Pouze takovýto podpis je možné využít pro úřední komunikaci s orgány veřejné správy. Dále novela ustavuje, že elektronické dokumenty, vydané orgánem veřejné moci označené elektronickou značkou založenou na kvalifikovaném systémovém certifikátu vydaném akreditovaným poskytovatelem certifikačních služeb nebo podepsané uznávaným elektronickým podpisem, mají stejné právní účinky jako veřejné listiny vydané těmito orgány. Jelikož se předpokládá extenzivní využití elektronických značek ve veřejné správě, hlavně v oblasti podatelen, je nutné, aby byly specifikovány požadavky na nástroje pro tvorbu elektronických značek. Novela je určuje takto. 1. Prostředek pro vytváření elektronických značek musí za pomoci odpovídajících technických a programových prostředků a postupů minimálně zajistit, že - 19 -

a. data pro vytváření elektronických značek jsou dostatečným způsobem utajena a jsou označující osobou spolehlivě chráněna proti zneužití třetí osobou, b. označující osoba je informována, že zahajuje používání tohoto prostředku. 2. Prostředek pro vytváření elektronických značek musí být nastaven tak, aby i bez další kontroly označující osoby označil právě a pouze ty datové zprávy, které označující osoba k označení zvolí. 3. Prostředek pro vytváření elektronických značek musí být chráněn proti neoprávněné změně a musí zaručovat, že jakákoli jeho změna bude patrná označující osobě.[2] Formulace je sice obecná, ale to je nezbytné z důvodu technologické nezávislosti, možnosti inovací a jiných způsobů řešení. Abychom měli analýzu kompletní, uvedeme si podmínky kladené na kvalifikovaný systémový certifikát, který jednoznačně spojuje označující osobu s příslušnou elektronickou značkou. Kvalifikovaný systémový certifikát musí obsahovat: 1. označení, že je vydán jako kvalifikovaný systémový certifikát podle tohoto zákona, 2. v případě právnické osoby obchodní firmu nebo název a stát, ve kterém je kvalifikovaný poskytovatel usazen; v případě fyzické osoby jméno, popřípadě jména, příjmení, případně dodatek, a stát, ve kterém je kvalifikovaný poskytovatel usazen, 3. jednoznačnou identifikaci označující osoby, případně prostředku pro vytváření elektronických značek, 4. data pro ověřování elektronických značek, která odpovídají datům pro vytváření elektronických značek, jež jsou pod kontrolou označující osoby, - 20 -

5. elektronickou značku poskytovatele certifikačních služeb založenou na kvalifikovaném systémovém certifikátu poskytovatele, který kvalifikovaný systémový certifikát vydává, 6. číslo kvalifikovaného systémového certifikátu unikátní u daného kvalifikovaného poskytovatele certifikačních služeb, 7. počátek a konec platnosti kvalifikovaného systémového certifikátu, 8. omezení pro použití kvalifikovaného systémového certifikátu, přičemž tato omezení musí být zjevná třetím stranám.[2] Jak jsme si řekli v úvodu této části, novela nově upravuje problematiku uznávání zahraničních certifikátů. Dříve bylo nutné, aby se za zahraniční certifikát, který kompletně naplňoval požadavky kladené naším zákonem, zaručil náš akreditovaný PCS. Novela nyní považuje kvalifikované certifikáty vydané PCS usazeným na území Evropské Unie za ekvivalentní kvalifikovaným certifikátům dle naší legislativy. Certifikáty vydané v jiných zemích se uznávají stejným způsobem, jako před novelou s tím rozdílem, že se zaručit může kterýkoliv PCS vydávající kvalifikované certifikáty na území EU. Ministerstvo informatiky je v novele zmocněno vydávat nové prováděcí vyhlášky k zákonu o elektronickém podpisu. Novela upravuje nově i přestupky a správní delikty. Maximální výše pokuty, kterou je možné udělit za porušení pravidel stanovených novým ZoEP činí 10 000 000 Kč. Společná ustanovení upravují odpovědnost právnických osob a klauzule o účinnosti uvádí, že se novela stává účinnou první den třetího měsíce od dne vyhlášení. Tímto jsme ukončili rozbor novely zákona, která snad přinese pokrok na poli elektronického podepisování. Novela přináší větší možnost automatizace a to by mohlo přispět k dalšímu rozvoji elektronického obchodu. Jen zmíníme, že o konkrétní úpravu pro úřady se starají standardy ISVS vydávané úřadem pro ISVS. Ten je nyní součástí Ministerstva informatiky. - 21 -

4. Kvalifikovaný a komerční certifikát Druhů elektronických podpisů je celá řada, přičemž jednotlivé druhy podpisu se v zásadě liší mírou, v níž naplňují požadavky na elektronický podpis kladené a kritéria, jimiž je elektronický podpis charakterizován. Liší se i technologií, na níž jsou založeny kryptografické, biometrické aj. V dalším textu se budeme věnovat pouze podpisům založeným na kryptografické bázi. Druhy elektronického podpisu jsou potom následující: elektronický podpis, zaručený elektronický podpis, zaručený elektronický podpis založený na kvalifikovaném certifikátu, zaručený elektronický podpis založený na kvalifikovaném certifikátu od akreditovaného poskytovatele certifikačních služeb, kvalifikovaný podpis, vylepšený elektronický podpis, kvalifikovaný podpis určený pro archivaci dat. Podívejme se nyní na definice druhů elektronického podpisu podrobněji. 4.1. Elektronický podpis General Electronic Signature Elektronickým podpisem (tzv. General Electronic Signature) rozumíme údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené a které umožňují ověření totožnosti podepsané osoby ve vztahu k datové zprávě. Takovýto podpis nemá pro příjemce příliš velkou vypovídací hodnotu. Důvěra v takto vytvořený podpis je minimální tato úroveň podpisu slouží spíše pro informaci příjemce. Příkladem může být na klávesnici napsaný podpis vložený pod klasický e-mail, ale i např. jméno autora uvedené v záhlaví článku - 22 -

vytvořeného pomocí některého ze známých textových editorů (např. MS Word). Lze však dovodit, že "elektronický podpis" výše uvedeného typu může být i např. jméno autora e-mailu, pokud je uvedeno v e-mail adrese. Ačkoli by tedy autor dokumentu (či obecně nějaké datové zprávy) mohl tvrdit, že dokument nepodepsal, mohl by jeho příjemce na základě výše uvedeného výkladu tvrdit pravý opak. Požadavky na tuto kategorii elektronického podpisu jsou minimální. Nepožaduje se časové razítko, není definován žádný formát nebo standard, který by popisoval tvar vytvořených nebo předávaných dat. Není použit certifikát nebo jiný způsob zveřejnění pomocných dat (dat pro ověření podpisu tedy veřejného klíče osoby, zveřejnění dat pro určení identity) ani nejsou tato data definována. Nejsou kladeny žádné specifické požadavky na použitý systém nebo podpisový prostředek (prostředek pro ověření podpisu se nedefinuje). V centru našeho zájmu jsou však takové formy elektronického podpisu, které poskytují vyšší stupeň důvěry, jako například zaručený elektronický podpis.[1] 4.2. Zaručený elektronický podpis Advanced Electronic Signature Zaručený elektronický podpis (tzv. Advanced Electronic Signature) musí podle zákona o elektronickém podpisu (jež je, znovu připomínáme, v souladu s evropskými normami) musí splňovat následující požadavky: je jednoznačně spojen s podepisující osobou, umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě, byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou, je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat. Požadavky na tuto kategorii se vzhledem k předchozí definici mění. Stále se nevyžaduje časové razítko, nevyžaduje se použití certifikátu ke zveřejnění dat - 23 -

pro ověření podpisu (veřejného klíče). Nově se zavádí přesné formáty pro vytváření a přenos elektronických podpisů. Toto je nutné především z hlediska kompatibility a interoperability. Základním dokumentem v této oblasti je dokument Electronic Signature Formats (ETSI TS 101 733 V1.2.2, 2000-12). Nově se zavádí požadavek na důvěryhodnost operačního systému, ve kterém se dokument podpisuje. Nejsou kladeny žádné specifické požadavky na podpisový prostředek nebo ověřovací prostředek. Bezpečnost těchto prostředků (použití, zabezpečení, ochrana) se zcela nechává na podepisující se o sobě (případně na osobě, která se spoléhá na podpis). Takovýto podpis má pro příjemce vyšší vypovídací hodnotu - důvěra v takto vytvořený podpis je tedy podstatně vyšší než v případě elektronického podpisu. Slouží pro styk příjemce a odesílatele, kteří se předem na takovéto komunikaci dohodnou. Příjemce musí od podepisující se osoby získat důvěryhodným způsobem její data sloužící k ověření zaručeného elektronického podpisu (její veřejný klíč). Ani tento druh podpisu však neslouží k anonymnímu styku, tedy ke styku odesilatele a univerzálního příjemce. Příkladem komunikace, ke které může být tento druh podpisu využit, může být komunikace klient banka či obchodník zákazník. Patří sem i využívání celosvětově známého programu PGP (který však je schopen i implementace elektronického podpisu založeného na kvalifikovaném certifikátu). Na příkladě zaručeného elektronického podpisu je již možné vysvětlit obecný princip elektronického podpisu, který budeme v dalším textu v souvislosti s výkladem dalších druhů elektronického podpisu rozšiřovat o požadavky kladené na ostatní (pokročilejší) druhy elektronického podpisu. Procedura je tedy následující: 1. Na straně podepisující osoby se z napsané zprávy pomocí vzorkovací (hash) funkce vytvoří tzv. otisk zprávy (message digest). Označme jej pro další výklad jako HASH Na vstupu hashovací funkce může být libovolná a libovolně dlouhá datová zpráva, na jejím výstupu je otisk, který má - 24 -

pevnou délku 128 nebo 160 bitů (první údaj platí pro hashovací funkci MD5, druhý pro SHA-1). 2. Máme tedy vytvořen otisk napsané zprávy. Ten se šifruje pomocí námi zvoleného asymetrického algoritmu soukromým klíčem odesilatele. Získaný výsledek je zaručeným elektronickým podpisem, který je ke zprávě připojen. Zpráva samotná může být v případě potřeby též šifrována (veřejným klíčem příjemce). 3. Na straně příjemce zprávy se k otevřenému textu vypočte hash, který označme jako HASH 2. Z digitálního podpisu se pomocí veřejného klíče osoby, která zprávu podepsala, získá hodnota HASH 1, která by se měla rovnat hodnotě HASH 2. Pokud jsou hodnoty HASH 1 a HASH 2 shodné, máme jistotu, že zpráva nebyla cestou změněna a že zprávu podepsala osoba, které přísluší data pro vytváření elektronického podpisu, neboť jen ta mohla z HASH 1 vytvořit digitální podpis. Zaručené elektronické podpisy jsou založeny na matematických a kryptografických metodách (postupech), jejichž znalost není na straně uživatele předpokladem běžného používání těchto technologií. Předpokládá se, že v budoucnu bude elektronický podpis založen i na dalších metodách, například biometrických charakteristikách člověka - otisku prstu, obrazu oční sítnice, zvuku hlasu, biometrické charakteristice podpisu aj. Zaručené elektronické podpisy jsou elektronickým protějškem ručně psaných podpisů. Jsou to dlouhá a složitě generovaná čísla, která vypočítává buď samotný procesor počítače nebo specializovaný procesor na čipové kartě. K výpočtu těchto podpisů je zapotřebí výše zmíněná dvojice klíčů. Privátním klíčem, ke kterému nemá přístup nikdo kromě vlastníka (neboť bývá uložen na čipové kartě nebo v počítači a je chráněn heslem), lze zprávu podepsat. Důležité je, že vygenerovaný digitální podpis (jako zmíněné číslo) závisí na každém bitu podepisované zprávy. Protože by však při aplikaci na zprávu jako takovou byl zaručený elektronický podpis neúměrně dlouhý, využívají se vzorkovací funkce - 25 -

(viz předchozí odstavec). Po vytvoření vzorku je pak podepsán vzorek a nikoli celá zpráva. Soukromý a veřejný klíč i certifikát může mít uživatel zaznamenán na libovolném nosiči - disketě, čipové kartě, speciálním konektoru obsahujícím elektronické obvody apod. Rovněž je možné, aby tyto údaje potřebné pro elektronické podepisování byly na čipové kartě používané jako osobní doklad nebo na SIM-kartě nové generace v mobilním telefonu. [1] 4.3. Zaručený elektronický podpis založený na kvalifikovaném certifikátu - Electronic Signature Using Qualified Certificate Začněme opět definicemi. K použití zaručeného elektronického podpisu založeného na kvalifikovaném certifikátu se zavádí pojem certifikátu, kvalifikovaného certifikátu a pojem poskytovatele certifikačních služeb. Poskytovatelé certifikačních služeb se dělí na poskytovatele, kteří vydávají certifikáty, na poskytovatele, kteří vydávají kvalifikované certifikáty a na akreditované poskytovatele certifikačních služeb. Vysvětleme nejprve tyto pojmy. Certifikát slouží k důvěryhodnému předání dat pro ověřování elektronického podpisu. Jedná se o datovou zprávu, která spojuje data pro ověřování podpisů (tedy veřejný klíč podepisující osoby) s podepisující osobou a umožňuje s dostatečnou spolehlivostí a věrohodností ověřit, ke které fyzické osobě se data pro ověřování elektronického podpisu vztahují. Jinak řečeno, identifikuje odesílající osobu. Kvalifikovaným certifikátem se zpravidla rozumí certifikát, který má náležitosti stanovené příslušným zákonem a byl vydán poskytovatelem certifikačních služeb, splňujícím podmínky, stanovené tímto zákonem pro poskytovatele certifikačních služeb vydávající kvalifikované certifikáty. - 26 -

Poskytovatelem certifikačních služeb se rozumí subjekt, který vydává certifikáty a vede jejich evidenci, případně poskytuje další služby spojené s elektronickými podpisy. Akreditovaným poskytovatelem certifikačních služeb je poskytovatel certifikačních služeb, jemuž zpravidla byla udělena akreditace podle příslušného zákona. Akreditovaný poskytovatel certifikačních služeb by měl být chápán jako důvěryhodný poskytovatel těchto služeb. Procedura podepisování zaručeným elektronickým podpisem založeným na kvalifikovaném certifikátu vypadá asi následovně. První tři kroky se nijak neliší od procedury podepisování zaručeným elektronickým podpisem, který je uveden v předchozí kapitole. Naproti tomu je procedura rozšířena o další krok, který se vřadí do výše zmíněné posloupnosti mezi kroky 2 a 3: Schází však ještě ujištění o tom, že máme správnou informaci o fyzické osobě, ke které se veřejný klíč (neboli tzv. data pro ověřování elektronického podpisu) a tedy i soukromý klíč (neboli tzv. data pro vytváření elektronického podpisu) vztahují, tedy informaci o tom, kdo se elektronicky podepsal. K tomu potřebujeme, aby někdo dostatečně důvěryhodný byl schopen potvrdit - tato data pro ověřování elektronického podpisu patří osobě X.Y. a jsou "do páru" s daty pro vytváření elektronického podpisu, která tato osoba X.Y. vlastní. Takové tvrzení v praxi představuje právě certifikát vydaný poskytovatelem certifikačních služeb, který se k zaručenému elektronickému podpisu připojí a zašle spolu s ním. Ne vždy však procedura podepisování vypadá tak, jak jsme ji právě popsali. Většina běžně užívaných aplikací sice zasílá certifikát zároveň s elektronicky podepsanou zprávou, ale pokud tomu tak není, musí podepisující osoba oznámit, kde je její certifikát dostupný. Zpravidla se jedná o server poskytovatele, který certifikát vydal, nebo webovou stránku podepisující osoby. - 27 -

K ověření platnosti certifikátu podepisující osoby je nutným předpokladem důvěra v poskytovatele, který jej vydal. Máme-li důvěru v poskytovatele, pak nainstalujeme do svého software jeho certifikát (odlišujme certifikát poskytovatele a certifikát podepisující osoby), čímž vyjádříme danému poskytovateli (a tím i podepisující osobě) důvěru. Pokud jsme obdrželi elektronicky podepsanou zprávu a zároveň certifikát podepisující osoby (případně jsme certifikát získali jiným způsobem), ověříme, zda certifikát podepisující osoby vydal poskytovatel uvedený v certifikátu a zda tento certifikát nebyl od okamžiku jeho vydání změněn. Toto ověření zajistí sama aplikace, a to ověřením elektronického podpisu poskytovatele, který je na certifikátu podepisující osoby. Následně zjišťujeme, zda byl certifikát podepisující osoby platný v době, kdy byla zpráva podepsána. Přímo v certifikátu je uveden počátek a konec doby platnosti certifikátu (platnost od do ). V průběhu této doby však mohla být ukončena platnost certifikátu. Zda se tak nestalo, je nutné ověřit u poskytovatele v seznamu zneplatněných certifikátů (obvykle pod zkratkou CRL Certification Revocation List). Vždy je třeba počítat s určitým prodlením, které nastane mezi dobou, kdy držitel certifikátu požádá o ukončení platnosti svého certifikátu, a dobou, kdy je informace o zneplatnění certifikátu zveřejněna v CRL, resp. je vydán nový, aktualizovaný seznam zneplatněných certifikátů. Z technického hlediska je velmi obtížné, aby mezi těmito dvěma akcemi nebyla určitá časová prodleva. Proto je třeba se u poskytovatele informovat, jak dlouhá tato prodleva u něj je. Podle obsahu elektronicky podepsané zprávy je pak třeba zvážit, zda tento obsah budeme akceptovat až poté, kdy uplyne doba, kterou poskytovatel potřebuje ke zveřejnění nového seznamu zneplatněných certifikátů. Například pokud obdržíme zprávu se závažným obsahem a víme, že poskytovatel vydává nový seznam zneplatněných certifikátů každých 24 hodin, vyčkáme s platbou oněch 24 hodin, než si ověříme, že certifikát je stále platný. - 28 -

Stejně jako samotný certifikát, ani seznam zneplatněných certifikátů nesdělí o držiteli certifikátu mnoho informací. Obsahuje totiž zpravidla pouze čísla certifikátů, časový údaj, kdy byl certifikát zneplatněn, případně důvod zneplatnění. Vrátíme se k definici zaručeného elektronického podpisu založeného na kvalifikovaném certifikátu. Požadavky na tuto kategorii podpisu se vzhledem k předchozímu typu dále rozšiřují. Stále se ještě nevyžaduje časové razítko. Zpřísňují se požadavky na přesné formáty pro vytváření a přenos elektronických podpisů. Používání formátů se rozšiřuje o stanovení požadavků na formáty kvalifikovaných certifikátů a o další související formáty (žádost o vydání certifikátu apod.). Toto je upraveno např. dokumentem ETSI: Qualified Certificates Profile (ETSI TS 101 862 V1.1.1, 2000-12). Požadavek na důvěryhodnost operačního systému, ve kterém se dokument podpisuje, je stejný jako u předchozího typu. V Evropské unii řeší otázku požadavků kladených na poskytovatele certifikačních služeb dokument Policy Requirements for CSPs Issuing Qualified Certificates (ETSI TS 101 456 V1.1.1, 2000-12). Ani u tohoto typu podpisu stále není součástí profilu požadavek na používání bezpečného podpisového nebo ověřovacího prostředku. Obecně se považuje tento typ za vhodný pro přímou komunikaci mezi subjekty. Není vhodný k archivaci dat a tam, kde je nutné zpětně prokazovat, kdy přesně byl dokument podepsán.[1] 4.4. Zaručený elektronický podpis založený na kvalifikovaném certifikátu od akreditovaného poskytovatele certifikačních služeb Zaručený elektronický podpis založený na kvalifikovaném certifikátu od akreditovaného poskytovatele certifikačních služeb je v zásadě obdobou zaručeného elektronického podpisu založeného na kvalifikovaném certifikátu. Jediný rozdíl spočívá v tom, že certifikát je vydán akreditovaným - 29 -

poskytovatelem certifikačních služeb. Akreditovaný poskytovatel certifikačních služeb zakládá možnost širšího užití elektronického podpisu a v neposlední řadě i vyšší úroveň důvěry v něj.[1] 4.5. Kvalifikovaný podpis - Qualified Electronic Signature Kvalifikovaný podpis se od předchozího typu liší požadavkem na použití prostředku pro bezpečné vytváření podpisu. V EU se otázkou bezpečných prostředků zabývá celá řada dokumentů. Příkladem těchto dokumentů mohou být následující dokumenty CEN/ISSS : Secure Signature-Creation Devices (EAL 4 and EAL 4+), (CWA Draft on Area F) Security Requirements for Signature Creation Systems (CWA Draft on Area G1) Procedures for Electronic Signature Verification V1.0.3 (2001-01-25,CWA Draft on Area G2) EESSI Conformity Assessment Guidance; Version 2.0 (2001-01-22, CWA Draft on Area V) Právě pojem bezpečného podpisového a ověřovacího prostředku (tedy SW vybavení tvořícího a ověřujícího data pro elektronický podpis) je jeden z nejproblematičtějších pojmů celého systému elektronického podepisování. Obecně lze říci, že se tyto požadavky dají rozdělit na tři oblasti : požadavky technicko - kryptografické, požadavky na začlenění tohoto prostředku do informačního systému a legislativně právní požadavky. Nejsou uzavřeny ani otázky související s hodnocením bezpečnosti takovéhoto prostředku. Kvalifikovaný podpis se považuje z hlediska důvěry za nejdokonalejší. Tento typ podpisu má pro příjemce nejvyšší vypovídací hodnotu. V dokumentech EU se uvažuje, že by mohl být používán v situaci, kde se v písemné podobě vyžaduje vlastnoruční podpis.[1] - 30 -

4.6. Vylepšený elektronický podpis Enhanced Electronic Signature Vylepšený elektronický podpis se od předchozího typu liší přidáním některého z požadavků (např. časová značka, rozšířené požadavky na verifikaci, rozšířené požadavky na podpisový prostředek, rozšířená ochrana proti jedné konkrétní hrozbě apod).[1] 4.7. Kvalifikovaný podpis určený pro archivaci dat - Qualified Electronic Signature with Long-term Validity Nejdůležitějším typem, který vznikl jako vylepšený elektronický podpis z kvalifikovaného podpisu, je kvalifikovaný podpis určený pro archivaci dat. Tento podpis bude blíže představen v chystaném dokumentu ETSI Policy requirements for CSPs issuing trusted time stamps. Zde budou zformulovaná minima pro požadavky v oblasti bezpečnosti a kvality zabezpečení důvěryhodného ověření dlouhodobých (long-term) elektronických podpisů. Novým základním požadavkem je pojem časového razítka. Tento prvek byl specifikován v dokumentu ETSI Time Stamping Profile (draft ETSI TS 101 861 V.1.1.4). Vzhledem k tomu, že musí být zajištěna odolnost proti útokům po celou dobu archivace, je v kategorii bezpečný podpisový prostředek vznesen požadavek zvýšené bezpečnosti. Vzhledem ke specifickým požadavkům je využití zřejmé - dlouhodobá archivace podepsaných elektronických dokumentů. V této souvislosti se připomíná, že pokud tuto službu zajišťuje poskytovatel certifikačních služeb, měl by zajistit i uchování příslušného software, který umožní otevření a zobrazení podepsaných dat i v době, kdy tento software již není běžně používán. [1] - 31 -