Hardwarová kryptografická úložiště



Podobné dokumenty
Testovací protokol USB Token Cryptomate

Testovací protokol čipová karta ACOS5

Testovací protokol USB token etoken PRO 32K

Testovací protokol čipová karta etoken PRO SmartCard 32K

Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4

Manuál pro práci s kontaktním čipem karty ČVUT

Certifikační autorita PostSignum

1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW.

2 Popis softwaru Administrative Management Center

ČSOB Business Connector

Programové vybavení OKsmart pro využití čipových karet

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Middleware eop. Instalační příručka pro práci s eop v prostředí MS Windows

Middleware eop. Instalační příručka pro práci s eop v prostředí MS Windows

Návod na instalaci HW certifikátu aplikace PARTNER24

Instalace a připojení čtečky čipových karet v systému CryptoPlus Eval

Generování žádosti o kvalifikovaný certifikát pro uložení na eop Uživatelská příručka pro Internet Explorer

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

ProID+Q Uživatelská příručka

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

I.CA SecureStore Uživatelská příručka

informačního systému Uživatelská příručka Konfigurace klientských statnic

Obnova certifikátu. Úvod. Proč obnovit certifikát? Kdy obnovit certifikát? Které certifikáty obnovit? Jak obnovit certifikát na kartě ProID+ esign?

ČSOB Business Connector instalační příručka

Příručka pro klientský certifikát

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA

ČSOB Business Connector Instalační příručka

OKsmart a správa karet v systému OKbase

I.CA SecureStore Uživatelská příručka

ProID+Q Uživatelská příručka

Registr práv a povinností

Konfigurace pracovní stanice pro ISOP-Centrum verze

Příručka pro klientský certifikát

Příručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou

Národní elektronický nástroj. Principy práce s certifikáty v NEN

Generování žádosti o certifikát Uživatelská příručka

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

Vystavení certifikátu PostSignum v operačním systému MAC OSx

Příručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou

Příručka pro uživatele CEB s čipovou kartou

Certifikační autorita PostSignum

4.2. Odhlásit se Šifrování hesla Sepnutí výstupních relé Antipassback Zobrazení všech dat...

Instalace a první spuštění programu.

ProID+Q Uživatelská příručka

INSTALACE SOFTWARE PROID+ NA MS WINDOWS

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station

Certifikační autority PostSignum

Postup pro přihlášení k EET

Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:

Uživatelská dokumentace

Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer

PKI a čipové karty. Poskytovatel certifikačních služeb MPSV

- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní)

Nastavení telefonu T-Mobile MDA Vario III

Příručka pro uživatele ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 Online s čipovou kartou v operačním systému Mac OS X

Zpracoval Datum Verze Popis změn

NÁVOD K INSTALACI B2B SYSTEMU GROW

Příručka pro uživatele ČSOB CEB s čipovou kartou v operačním systému Mac OS X

Řešení chybových hlášek. Verze: 2.11 ( ) Jméno souboru:

DLS V v1.2. Nové funkce. Používání programu DLS V

etoken 5110CC IDPrime MD3840 IDPrime MD840 (MD841)

A4300BDL. Ref: JC

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Vystavení osobního komerčního certifikátu PostSignum v operačním systému MAC OSx

Připojení ke vzdálené aplikaci Target 2100

B2B GROW SYSTEM Postup instalace

SCS - Manuál. Obsah. Strana 1 (celkem 14) Verze 1.1

Základní informace a postup instalace systému IS MPP

Instalace a první spuštění Programu Job Abacus Pro

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy

Provozní pokyny Aplikační stránky

Citrix klient a OneTimePass moje.cpas.cz. Uživatelský návod pro interní uživatele České pojišťovny a.s.

Instalace pluginů pro formuláře na eportálu ČSSZ

Instalace systému Docházka 3000 na operační systém ReactOS Zdarma dostupné kompatibilní alternativě k systému Windows

Předpoklady správného fungování formulářů

Doporučené nastavení prohlížeče Mozilla Firefox 3.6 pro Max Homebanking PS s využitím čipové karty

Uživatelský manuál A4000BDL

Základní informace a postup instalace systému ISAO

P R V N Í P Ř I H L Á Š E N Í D O A P L I K A C E E R B I N T E R N E T - B A N K A

Průvodce instalací modulu Offline VetShop verze 3.4

Registrace do portálu MS2014+

Kompletní návod na nákup a čtení eknih ve formátech PDF a epub na PC i čtečkách s E-Ink technologií (Sony, Nook, a další)

Certifikační autorita EET Modelové postupy vytvoření souboru žádosti o certifikát

Certifikát. První kroky s certifikátem na čipové kartě

Motorola Phone Tools. Začínáme

.NET Framework verze Program pro připojení ke vzdálené ploše (RDC) verze

ABRA Software a.s. ABRA on- line

Evidence přítomnosti dětí a pečovatelek. Uživatelský manuál

Návod na provedení upgrade IS Harmonik

TACHOTel manuál 2015 AURIS CZ

Návod k vygenerování certifikátu PKI-O2CZ-AUTENTIZACE

1. Instalace MySQL Serveru Konfigurace MySql Serveru Vytvoření struktury databáze...3

ELEKTRONICKÉ PODÁNÍ OBČANA

Použití čipových karet v IT úřadu

Transkript:

Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Hardwarová kryptografická úložiště Trh s čipovými kartami, USB tokeny a HSM moduly v České republice Bakalářská práce Autor: Martin Šlancar Informační technologie Vedoucí práce: Ing. Vladimír Beneš Praha Duben, 2010

Prohlášení Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a s použitím uvedené literatury. V Praze, dne 12. 4. 2010 Martin Šlancar

Poděkování Děkuji mému vedoucímu práce, Ing. Vladimíru Benešovi, za jeho cenné rady a připomínky k této práci. Dále děkuji: Pavlu Hejlovi z firmy T-Soft za poskytnutí informací o HSM modulu SafeNet ProtectServer, Janu Jirovskému z firmy OKsystem za zapůjčení čipové karty OKsmart, Jiřímu Němejcovi z firmy Gesto Communications za zprostředkování nákupu USB tokenu AR MiniKey a poskytnutí informací o HSM modulu PrivateServer, Janu Neumanovi z firmy R.A.S. s.r.o. za poskytnutí slevy při nákupu produktů firmy ACS, Karlovi Pištěkovi z firmy Sovte za zapůjčení čipové karty Crescendo C700, Ing. Pavlu Plachému z České pošty s.p. za poskytnutí balíčku Bezpečný klíč a zapůjčení čipových karet firem Monet+ a Asseco, Tomášovi Stehlíkovi z firmy DNS a.s. za zapůjčení čipové karty a USB tokenů firmy Aladdin. (Seznam osob je seřazen abecedně podle příjmení.)

Anotace Tato bakalářská práce se zaměřuje na použití čipových karet, USB tokenů a HSM modulů jakožto bezpečných hardwarových úložišť asymetrických klíčů a digitálních certifikátů. První dvě kapitoly popisují principy fungování těchto zařízení a k nim dodávaného softwaru. Další kapitola obsahuje názornou ukázku použití digitálních certifikátů na konkrétním modelu čipové karty. V poslední kapitole se nacházejí informace o produktech, které nabízejí tuzemští distributoři. Technické parametry zařízení uváděné výrobcem jsou doplněny o výsledky z testování zkušebních vzorků. Mimo jiné byla zkoumána kompatibilita zařízení s moderními kryptografickými algoritmy a kryptografickými klíči o větší velikosti. Annotation This bachelor thesis focuses on the use of smart cards, USB tokens and Hardware Security Modules (HSM s) as secure hardware storage devices for asymmetric cryptographic keys and digital certificates. Two introductory chapters describe the functionality principles of these devices and the supplied software. The following chapter contains an illustrative example of using digital certificates along with specific smart card model. Information about products offered by the Czech distributors is stated in the last chapter. The results of test samples evaluation are appended to technical parameters of devices provided by different manufacturers. The devices were also tested to find out whether they are compatible to modern cryptographic algorithms and larger cryptographic keys.

Obsah 1 Teorie hardwarových úložišť... 10 1.1 Vlastnosti hardwarových úložišť... 10 1.1.1 Bezpečné úložiště dat... 10 1.1.2 Bezpečnostní vlastnosti... 10 1.2 Čipové karty... 11 1.2.1 Rozměry čipových karet... 11 1.2.2 Paměťové a procesorové karty... 12 1.2.3 Kontaktní a bezkontaktní karty... 13 1.2.4 Čtečky čipových karet... 14 1.2.5 Struktura dat na čipové kartě... 16 1.2.6 Zabezpečení přístupu k citlivým datům na čipové kartě... 16 1.3 USB tokeny... 17 1.4 HSM moduly... 17 1.4.1 Rozdělení HSM modulů... 18 2 Software pro správu hardwarových úložišť... 18 2.1 Rozhraní pro aplikace... 18 2.2 Standardní funkce... 19 2.3 Doplňkové funkce... 20 3 Praktický příklad čipová karta opencard... 20 3.1 Pořízení nezbytného vybavení... 21 3.2 Instalace ovladačů a softwaru... 21 3.3 První kroky... 22 3.4 Vygenerování klíčů na kartu... 23 3.5 Instalace vydaného certifikátu na kartu... 25 3.6 Registrace certifikátu do Windows... 26 3.7 Použití čipové karty v aplikacích... 26 3.7.1 Aplikace Outlook... 26 3.7.2 Aplikace Mozilla Thunderbird... 28 3.8 Doplňkové funkce... 30 3.8.1 Ukládání souborů na čipovou kartu... 30

3.8.2 Aplikace PassPro Tools... 30 4 Čipové karty a USB tokeny dostupné v České republice... 32 4.1 Produkty firmy ACS... 32 4.1.1 Čipová karta ACOS5... 32 4.1.2 USB token Cryptomate... 34 4.1.3 Čeští dodavatelé... 34 4.2 Produkty firmy Aladdin... 34 4.2.1 Čipová karta Aladdin etoken... 35 4.2.2 USB token Aladdin etoken PRO... 37 4.2.3 Čeští dodavatelé... 37 4.3 Produkty firmy Algorithmic Research... 38 4.3.1 USB token MiniKey... 38 4.3.2 Čeští dodavatelé... 40 4.4 Produkty firmy Asseco Czech Republic... 40 4.4.1 Čipová karta StarCos 3.0... 41 4.4.2 Čeští dodavatelé... 42 4.5 Produkty firmy HID Global... 42 4.5.1 Čipová karta Crescendo C700... 43 4.5.2 Čeští dodavatelé... 44 4.6 Produkty firmy Monet+... 44 4.6.1 Čipová karta Gemplus GemXpresso Pro E64... 45 4.6.2 Čeští dodavatelé... 46 4.7 Produkty firmy OKsystem... 46 4.7.1 Balíček OKsmart... 46 4.7.2 Čeští dodavatelé... 47 4.8 Produkty firmy SafeNet... 47 4.8.1 USB token ikey 4000... 48 4.8.2 Čeští dodavatelé... 50 4.9 Čtečky čipových karet... 50 4.9.1 Čtečky Gemalto... 51 4.9.2 Čtečky Omnikey... 51 4.9.3 Čeští dodavatelé... 52 5 HSM moduly dostupné v České republice... 53

5.1 Luna... 53 5.1.1 Informace o výrobci... 53 5.1.2 Informace o HSM modulu Luna CA4... 53 5.1.3 Čeští dodavatelé... 55 5.2 nshield... 55 5.2.1 Informace o výrobci... 55 5.2.2 Informace o HSM modulu nshield Solo... 56 5.2.3 Čeští dodavatelé... 57 5.3 PrivateServer... 57 5.3.1 Informace o výrobci... 57 5.3.2 Informace o HSM modulu... 57 5.3.3 Čeští dodavatelé... 58 5.4 ProtectServer External... 58 5.4.1 Informace o výrobci... 58 5.4.2 Informace o HSM modulu... 58 5.4.3 Čeští dodavatelé... 59 5.5 AEP Keyper... 60 5.5.1 Informace o výrobci... 60 5.5.2 Informace o HSM modulu... 60 5.5.3 Čeští dodavatelé... 61 6 Výsledky... 61 6.1 Srovnání čipových karet a USB tokenů... 61 6.2 Seznam HSM modulů... 64

Úvod Využíváme stále více elektronických služeb, které jsou zajišťovány pomocí informačních technologií. To ale bohužel s sebou přináší také útoky na informační systémy za účelem obohacení, získání citlivých informací nebo znemožnění poskytování služby ostatním uživatelům. Firmy jsou tedy nuceny vynakládat nemalé prostředky na zabezpečení svých systémů. Jedním z prvků ochrany informací jsou klíče asymetrické kryptografie a digitální certifikáty. Ty zjednodušeně řečeno slouží k identifikaci vlastníka certifikátu a používají se k podepisování a šifrování dokumentů nebo pro přihlašování do aplikací. Bezpečnost a důvěryhodnost tohoto mechanismu je založena na předpokladu, že uživatel má své klíče uloženy takovým způsobem, že k nim nemůže získat přístup cizí osoba. Uživatel zvýší ochranu svých klíčů tak, že je uloží do specializovaného hardwarového zařízení. Existují tři typy těchto zařízení čipové karty, USB klíče (také nazývané jako USB tokeny) a HSM moduly. Cíl bakalářské práce Tento dokument vysvětluje principy těchto bezpečnostních prostředků. Popisuje, jakým způsobem uživatel zařízení použije pro uložení svých klíčů a certifikátů. Druhá část dokumentu mapuje trh s čipovými kartami, USB tokeny a HSM moduly v České republice. U popisovaného produktu je uvedena stručná technická specifikace, krátká recenze a seznam českých dodavatelů. Literární rešerše Seznam použité literatury je očíslován a uveden na konci dokumentu. Odkazy na literaturu jsou pak průběžně uváděny v textu na relevantních místech. V kapitolách bez uvedené literatury popisuji své vlastní zkušenosti v této oblasti, získané zejména pozorováním. Základním zdrojem informací pro teoretickou část práce byla kapitola 2. Prostředky pro bezpečné ukládání aktiv z knihy Velký průvodce infrastrukturou PKI a technologií elektronického podpisu ([1]) a školení PKI pořádané firmou OKsystem ([3]). Informace o jednotlivých produktech byly získány z webových stránek zahraničních výrobců nebo byly poskytnuty lokálními distributory v České republice. - 8 -

Volba metodologie V počáteční fázi jsem sestavil seznam nabízených produktů a lokálních prodejců na základě mých pracovních kontaktů s několika lokálními distributory a za použití webového vyhledávače. Kontakty na české dodavatele jsem získal rovněž z webových stránek zahraničních výrobců. Informace o zařízeních jsem čerpal zejména z webových stránek výrobců. Dále jsem si od lokálních dodavatelů vypůjčil či zakoupil testovací vzorky, abych mohl ověřit jejich funkčnost s vybranými aplikacemi. Cílem testování bylo zjistit, zda dané zařízení se v základních funkcích chová podobně jako referenční karta opencard, popisovaná v kapitole 3. Výstupem každého testu je testovací protokol. Všechny protokoly jsou k dispozici na přiloženém CD. Každý testovací protokol obsahuje konfiguraci testovacího počítače. Operační systém Windows XP se Service Packem 3 byl použit z důvodu podpory moderních hashovacích funkcí SHA-256, SHA-384 a SHA-512. Starší verze operačních systémů Windows tyto algoritmy nepodporují. Pro otestování podpisu dat jsem použil aplikace MS Outlook a Mozilla Thunderbird. Aby bylo možné odesílat podepsané e-maily, byl na počítači zprovozněn lokální poštovní server pomocí programu hmailserver. Certifikační autoritu pro vydávání testovacích certifikátů jsem vybudoval v aplikaci XCA. Vydávané certifikáty byly podepsány za použití hashovacího algoritmu SHA-256. České znaky byly v certifikátech uloženy v kódování UTF-8. Na základě výsledků prvního testu bylo do dalších testů přidáno i testování certifikátů s údaji v kódování UTF-16. Aby byl každý produkt testován za stejných podmínek, vytvořil jsem před zahájením prvního testu zálohu celého systémového oddílu pomocí programu True Image Home 2009. Po skončení každého testu jsem systémový oddíl obnovil ze zálohy. Obnovu jsem neprovedl pouze při testování produktů firem Aladdin a ACS, které používají stejný obslužný software. Testy všech zařízení byly provedeny na základě jednotného testovacího scénáře, aby bylo možné jednotlivé testovací protokoly mezi sebou porovnávat. HSM moduly jsou velice drahá zařízení vyráběná v jednotkách kusů. Nebylo tedy možné zajistit jejich zápůjčku a provést vlastní testování. Doplňující informace jsem tedy čerpal z uživatelské dokumentace k modulům a v několika případech také z vlastních zkušeností. - 9 -

1 Teorie hardwarových úložišť Společným znakem čipových karet, USB tokenů a HSM modelů je, že se jedná o specializovaná zařízení, která nelze zduplikovat (nebo pouze velmi obtížně). Mohou rovněž obsahovat aktivní ochranné prvky, které detekují fyzický útok a jako protiopatření mohou např. smazat uložená data v zařízení. Hardwarová úložiště se k počítači dají připojit přímo (USB tokeny), prostřednictvím redukce (např. čtečka v případě čipových karet) nebo s počítačem komunikují vzdáleně po určitém komunikačním kanálu (HSM moduly připojené do počítačové sítě). Aby bylo možné tato zařízení používat v aplikacích, je potřeba nainstalovat speciální obslužný software, který zprostředkuje komunikaci mezi hardwarovým úložištěm a aplikacemi nebo operačním systémem. 1.1 Vlastnosti hardwarových úložišť 1.1.1 Bezpečné úložiště dat Hardwarové úložiště především obsahuje zabezpečený úložný prostor pro citlivá data. Obvykle se používá paměť typu EEPROM s omezenou kapacitou datového prostoru (obvykle do 128 kb). Proto jsou v zařízení uloženy pouze kryptografické klíče a certifikáty. Část kapacity může být rovněž vyhrazena třeba pro uložení přihlašovacích údajů do aplikací nebo obecných dat o malé velikosti. Hardwarová úložiště však primárně neslouží jako standardní paměťová média, ale používají se jako bezpečný klíč pro přístup k datům nebo informačním technologiím. (zdroj: [3]) Hardwarová úložiště disponují těmito základními funkcemi: generování klíčového páru (soukromý a veřejný klíč), uložení digitálního certifikátu, smazání klíčů nebo certifikátů. Obvykle je podporován také import zálohy klíčů a certifikátů ze souborů typu PKCS#12. Do zařízení je tak možné přenést klíče a certifikáty uložené v počítači. 1.1.2 Bezpečnostní vlastnosti Základním předpokladem pro všechna hardwarová úložiště je, že neumožňují export uložených klíčů ze zařízení. Tím je zabráněno neoprávněnému zkopírování citlivého - 10 -

obsahu. Na druhou stranu to však pochopitelně přináší komplikace v případě ztráty nebo zničení zařízení. HSM moduly proto povolují zabezpečenou zálohu dat do zašifrovaného souboru nebo na čipovou kartu. V jiných případech ale klíče nesmí opustit zařízení. Aplikace proto nežádají zařízení o poskytnutí klíče k podepsání nebo zašifrování dat. Místo toho mu předají příslušná data a požádají o provedení operace určeným klíčem. Hardwarové úložiště tedy musí podporovat základní kryptografické operace s klíči. Podporovány musí být minimálně algoritmy asymetrické kryptografie, především nejčastěji používaný algoritmus RSA. Některé produkty také obsahují podporu symetrických algoritmů a hashovacích funkcí. 1.2 Čipové karty Čipové karty nacházejí široké uplatnění v mnoha oblastech lidské činnosti. Pro přístup ke svému účtu z bankomatu používáme debetní kartu. SIM karta v našem mobilním telefonu nám umožňuje komunikovat s přáteli a známými. Při příchodu do zaměstnání přiložíme přístupovou kartu k turniketu, který nás vpustí dovnitř. Je logické, že čipové karty našly své uplatnění i v informačních technologiích. 1.2.1 Rozměry čipových karet Standard ISO/IEC 7810:2003 definuje fyzické rozměry čipových karet. V současnosti se používají nejčastěji tyto dva formáty: ID-1 je standardní formát odpovídající svými rozměry velikosti vizitky, ID-000 je klasická SIM karta, která se používá např. v mobilních telefonech. Oba rozměry karet přitom mají definovánu stejnou velikost kontaktů, proto mohou existovat redukce ze SIM karty na vizitkový formát. Rovněž se prodávají specializované čtečky SIM karet, které svým tvarem připomínají USB tokeny, o nichž bude řeč později. (zdroje: [2], str. 9, [3]) Obr. 1: SIM karta a čtečka SIM karet (zdroj: [12]) - 11 -

1.2.2 Paměťové a procesorové karty První paměťové karty obsahovaly pouze paměťové registry, kterým bylo možné pouze nastavit, přičíst nebo odečíst určitou hodnotu. Pokročilejší paměťové karty měly implementovány bezpečnostní prvky chránící uložená data. Typickým představitelem této skupiny jsou karty s kreditem do telefonních automatů. (zdroj: [2], str. 9-10) Procesorové karty byly vyvinuty v Německu v roce 1968 (zdroj: [2], str. 8) a označují se též anglickým výrazem smart cards. Disponují procesorem, který je schopen vykonávat jednoduché instrukce. Procesorová karta se skládá z následujících součástí: Obr. 2: Součásti procesorové karty (zdroj: [3]) Procesor (CPU) může obsahovat aritmetický koprocesor (AU) a vykonává jednotlivé operace. Paměť ROM slouží pro uložení operačního systému čipové karty, zatímco do paměti RAM se ukládají pracovní data vytvářená procesorem při výpočtech. Uživatelem generovaná data jsou umístěna v paměti EEPROM. Vstupně-výstupní port (I/O Port) obstarává komunikaci karty se čtečkou. Operační systém v paměti ROM určuje, jaké operace je procesorová karta schopna provádět. Operační systémy s pevnou instrukční sadou dokážou vykonávat jen omezenou sadu funkcí, kterou definoval výrobce karty. Oproti tomu programovatelné operační systémy obsahují aplikace, které jsou naprogramovány na počítači a poté nahrány do karty. Aplikace jsou spouštěny tzv. běhovým prostředím uloženým na kartě. Na kartu lze uložit více aplikací, aktivní ale může být pouze jedna aplikace. Nevýhodou karet s programovatelným operačním systémem je, že jsou mnohem pomalejší než karty s pevnou instrukční sadou. Rozdíl je patrný např. při čtení dat z karty. - 12 -

Nejznámějším zástupcem programovatelných operačních systémů je Java Card od společnosti Sun Microsystems, který používá běhové prostředí Java Virtual Machine. Méně používaný je operační systém Multos. Firma Gemalto vyrábí čipové karty, které jsou postaveny na technologii Microsoft.NET. Jsou však až třikrát dražší než ostatní karty. (zdroj: [3]) Specializovanými procesorovými kartami jsou tzv. PKI čipové karty. Podporují asymetrické algoritmy, zejména šifrování a dešifrování pomocí RSA klíčů. Často obsahují koprocesor, který urychluje tyto operace. Právě na tyto karty se zaměřuje tato práce. 1.2.3 Kontaktní a bezkontaktní karty Dalším kritériem dělení čipových karet je způsob komunikace se čtečkou čipových karet. Kontaktní karty se fyzicky spojí se čtečkou pomocí 8 kontaktů, jejichž rozměry a umístění na kartě definuje standard ISO 7816-2. Výrobci karet obvykle produkují karty s většími kontakty, aby mohli vytvářet různé módní tvary kontaktní plošky. Tyto kontakty slouží nejen k přenosu dat, ale také k napájení obvodů na čipové kartě. Obr. 3: Kontakty na čipové kartě podle ISO 7816-2 (zdroj: [1] str. 40, [2] str. 11, upraveno) Mezi kontaktní karty lze zařadit také karty s magnetickým proužkem. Karty sloužila jen jako pasivní úložiště informací, neobsahovala žádné aktivní obvody (zdroj: [2], str. 10). Bezkontaktní karty obsahují tzv. RFID čip a anténu, umístěnou po celém obvodu karty (zdroj: [2], str. 14). Komunikace karty se čtečkou funguje na principu elektromagnetické indukce. Vzduchem jsou přenášena data i energie potřebná pro napájení čipu na kartě. Existují různé modulace, které zajišťují, aby signál byl co nejvíce proměnný (a nesl tak dostatek energie) i v případě, že má být přenášen konstantní signál. - 13 -

Karta však již nedisponuje dostatečným množstvím energie pro vyslání odpovědi. Proto se využívá tzv. zátěžové modulace. Karta odebírá větší nebo menší množství energie z elektromagnetického pole čtečky a čtečka tyto změny detekuje. Ty pak interpretuje jako vysílání binární 0 nebo 1 (zdroj: [11]). Existují následující standardy, které mimo jiné definují frekvenci, na které karty se čtečkou komunikují, a maximální vzdálenost, do které komunikace může ještě probíhat: Tabulka 1: Standardy pro bezkontaktní karty Standard Frekvence Popis Čtecí dosah ISO/IEC 10536 4,9152 MHz Karty s těsnou vazbou (Close-coupling cards) 1 cm ISO/IEC 14443 13,56 MHz Karty s vazbou na blízko (PICC, Proximity coupling cards) 10 cm ISO/IEC 15693 13,56 MHz Karty s vazbou na dálku (VICC, vicinity coupling cards) 100 cm ISO/IEC 18092 13,56 MHz Komunikace blízkého pole (NFC, Near Field Communication) 10 cm (zdroj: [2] str. 15) Jelikož komunikace probíhá bezdrátově, nejsou bezkontaktní karty omezeny normami stanovujícími fyzické rozměry a tvar karty. Kromě klasického vizitkového formátu mohou mít tvar klíčenky, náramku apod. V praxi se vyrábějí také kombinovaná řešení. Tzv. hybridní karty obsahují kontaktní i bezkontaktní čip. Duální karty na druhou stranu obsahují pouze jeden čip podporující obě rozhraní. Podle [3] lze v budoucnu očekávat prosazování bezkontaktních karet na úkor těch kontaktních. Jedním z důvodů je přenosová rychlost. Zatímco kontaktní karty komunikují obvykle rychlostí 56 kbit/s, bezkontaktní karty dokáží přenášet data rychlostí až 848 kbit/s. 1.2.4 Čtečky čipových karet Čtečka čipových karet je speciální hardwarové zařízení, které zprostředkovává komunikaci mezi počítačem a kartou. Kromě základního rozdělení na čtečky kontaktních a bezkontaktních karet lze čtečky dále rozlišovat podle způsobu připojení k počítači. Starší modely se připojovaly do sériového portu počítače a napájení získávaly z konektoru PS/2 pro klávesnici. V současnosti se - 14 -

vyrábějí výhradně modely s rozhraním USB, které čtečce poskytuje i potřebné napájení. Rovněž se vyrábí i čtečky s rozhraním PCMCIA pro notebooky. Některé modely notebooků dokonce nabízejí integrovanou čtečku čipových karet již v základní výbavě. Čtečka komunikuje s kartou pomocí jiného protokolu než s počítačem, proto se ve čtečce nachází jednoduchý procesor, který provádí konverzi komunikačních protokolů. Standardizovány byly tyto protokoly pro komunikaci čtečky s kartou: Tabulka 2: Protokoly pro komunikaci mezi čtečkou a kartou Protokol Definován standardem Popis T=0 ISO 7816-3 asynchronní polo-duplexní přenos dat, znakově orientovaný T=1 ISO 7816-3 asynchronní polo-duplexní přenos dat, blokově orientovaný (rychlejší přenos dat) T=CL ISO 14443-4 bezkontaktní přenos dat (Contact Less) T=USB ISO 7816-12 protokol USB Čtečka neprovádí žádnou konverzi protokolů a slouží jen jako redukce mezi konektory čipové karty a standardními USB konektory. (zdroj: [1], str. 41) Tyto protokoly slouží k přenosu datových paketů APDU (Application Protocol Data Unit). APDU je nízkoúrovňové rozhraní, pomocí kterého mohou s kartou komunikovat např. knihovny operačního systému. Čtečka vysílá pomocí APDU příkaz kartě, která následně vrátí odpověď. Karta samotná nevysílá z vlastní iniciativy žádná data. Výjimkou je pouze vložení karty do čtečky, kdy karta automaticky odešle svůj ATR řetězec. Jedná se o maximálně 33 bajtů dlouhý řetězec nastavený výrobcem, který identifikuje příslušný model. ATR by měl být registrován v operačním systému, aby tento byl schopen s kartou pracovat. Výrobci čteček čipových karet obvykle používají vlastní protokoly pro komunikaci čtečky s počítačem. Proto je potřeba do operačního systému nainstalovat správný ovladač čtečky karet, jehož aktuální verzi lze stáhnout na webových stránkách výrobce. Je již celkem běžné, že kromě ovladače pro operační systém Windows lze získat i ovladač pro Linux. Drtivá většina ovladačů je kompatibilní se standardem PC/SC, který definuje nízkoúrovňové rozhraní pro komunikaci se zařízeními a aplikační rozhraní nezávislé na zařízení či operačním systému. Nejnovější specifikace PC/SC rozšiřují standard - 15 -

o podporu speciálních čteček s vlastní klávesnicí a/nebo displejem. Rovněž je řešena podpora bezkontaktních čipových karet. Čtečky čipových karet mohou disponovat velice užitečnou funkcí, kterou je detekce na vytažení karty ze čtečky. Na základě signálu ze čtečky pak může operační systém např. zamknout počítač. (zdroje: [1], [10]) 1.2.5 Struktura dat na čipové kartě Data jsou na čipové kartě uložena ve stromové struktuře, která připomíná adresářovou strukturu na pevném disku. Kořenový adresář je nazván jako MF (Master File). Může obsahovat několik podadresářů DF (Dedicated File). Samotný MF i DF mohou obsahovat datové soubory EF (Elementary File). Adresářová struktura čipové karty je pouze jednoúrovňová, tj. do DF nemohou být přidány další DF. Na konkrétní DF nebo EF mohou být nastavena přístupová práva, která zpřístupní určitá data až po zadání PIN. Samotný uživatel nemůže přímo prohlížet a měnit data na čipové kartě. K tomu používá obslužný software, který je dodán s kartou. (zdroj: [1]) 1.2.6 Zabezpečení přístupu k citlivým datům na čipové kartě Pro přístup k čipové kartě zadává uživatel kód PIN. Po určitém počtu chybně zadaných PINů dojde k zablokování čipové karty. Pro její odblokování je nutné použít kód PUK a následně si zvolit nový PIN. Pokud je PUK zadán špatně několikrát za sebou, dojde k trvalému zablokování karty. Uživatel musí zažádat o novou kartu, případně musí kartu inicializovat, čímž ovšem dojde ke ztrátě všech dat na kartě. Mezi testovanými produkty byl přítomen jeden zástupce, který používá jiný autentizační model. Kromě PIN si uživatel nastaví několik jednorázových PUKů. Pokud dojde k zablokování zařízení, zadá uživatel jeden PUK. Tento PUK již nelze dále použít a při opakovaném zablokování se musí zadat jiný PUK. Zatímco u mobilních telefonů obsahuje PIN a PUK jen čtyři číslice, v případě čipových karet lze také použít písmena a neabecední znaky. Také délka autentizačních kódů může být mnohem delší. Existují dvě možnosti, jak uživatel získá přihlašovací údaje ke kartě. Buď je generuje výrobce karty a předává je uživateli spolu s čipovou kartou v tzv. pinové obálce, nebo - 16 -

uživatel obdrží prázdnou kartu, kterou si inicializuje pomocí dodaného softwaru. Během inicializace karty uživatel zadá vlastní PIN a PUK. 1.3 USB tokeny USB token kombinuje čipovou kartu a čtečku čipových karet v jednom. Připojuje se přímo do USB portu počítače. Vzhledově připomíná klasickou USB flash paměť, ale není určen pro přenos souborů. Stejně jako čipová karta má omezenou paměťovou kapacitu řádově v desítkách kb. Domnívám se, že USB tokeny se začaly v České republice používat ve větším měřítku díky projektu Czech POINT. Kontaktní místa Czech POINT mají od března 2009 povinnost přihlašovat se do systému výhradně za použití certifikátu. (zdroj: [7]) 1.4 HSM moduly HSM moduly jsou hardwarová zařízení, která slouží rovněž k bezpečnému uložení klíčů a poskytování funkcí pro šifrování dat uloženými klíči. Zatímco čipové karty jsou používány koncovými uživateli, HSM moduly jsou umístěny v počítačovém centru a jejich služeb využívají aplikace na serverech. HSM moduly jsou navrženy tak, aby mohly zvládat až stovky kryptografických operací za sekundu. HSM moduly dále nabízejí mnohem vyšší úroveň zabezpečení. Obvykle existují dvě skupiny uživatelů HSM modulu. Běžní uživatelé mají oprávnění pouze spravovat své klíče v HSM modulu. Bezpečnostní administrátoři mají vyšší práva, mohou provádět správu uživatelů modulu nebo zálohovat a obnovovat obsah HSM modulu. U vybraných činností může být navíc vyžadována přítomnost nejméně dvou osob. Také je často používána metoda M of N, kdy je potřeba vložit libovolných M autentizačních prostředků z celkového počtu N. V neposlední řadě jsou v HSM modulu implementovány různé ochrany proti fyzickému útoku. Zařízení může na takový útok reagovat smazáním veškerých dat nebo fyzickým zničením HSM modulu. HSM moduly jsou velmi komplexní, a tedy také patřičně drahá zařízení. Cena HSM modulu se pohybuje řádově ve stovkách tisíc Kč. Zákon o elektronickém podpisu ([5], 6, odst. 1, písmeno c) a zejména vyhláška č. 378/2006 ([4], 13, odst. 5) stanovuje, že HSM moduly musí povinně používat akreditovaní poskytovatelé certifikačních služeb. Vyhláška č. 378/2006 dále v 23, odst. 1 stanovuje, že orgány veřejné moci musí mít data pro generování elektronických značek - 17 -

(tj. soukromé klíče) uložena v kryptografickém prostředku. Z textu vyhlášky vyplývá, že tímto prostředkem může být čipová karta, USB token nebo HSM modul. (zdroje: [1], vlastní zkušenosti) 1.4.1 Rozdělení HSM modulů Interní HSM moduly jsou vyráběny ve formě přídavné PCI nebo PCI-E karty, která je umístěna uvnitř počítače. Na záslepce karty se mohou nacházet ovládací prvky nebo konektory pro připojení např. čtečky čipových karet, kterými se obsluha autentizuje k HSM modulu. Externí HSM moduly jsou speciální zařízení, která jsou připojena speciálním kabelem přímo k počítači, nebo jsou zapojena do počítačové sítě. HSM moduly se síťovým rozhraním mohou podporovat komunikaci s více servery. Externí HSM moduly se obsluhují pomocí zabudované klávesnice LCD displeje, mohou disponovat konektory pro připojení standardní PC klávesnice a monitoru nebo jsou spravovány vzdáleně z určitého počítače. 2 Software pro správu hardwarových úložišť Obslužný software k hardwarovým úložištím zajišťuje dvě základní funkce: správu klíčů a certifikátů v paměti zařízení, poskytuje koncovým aplikacím aplikační rozhraní pro využívání funkcí zařízení. Proto se obslužný software označuje také jako middleware, neboť zprostředkovává komunikaci mezi aplikací a hardwarovým prostředkem. 2.1 Rozhraní pro aplikace Existuje několik aplikačních rozhraní, pomocí kterých mohou aplikace komunikovat s hardwarovými úložišti. Různá rozhraní jsou preferována podle toho, pro jaký operační systém je aplikace určena nebo v jakém programovacím jazyce byla napsána. Zaměřím se na dvě nejčastější rozhraní, která budou dále v textu často zmiňována. Nebudu se příliš zabývat technickými detaily a popíši je spíše z uživatelského pohledu. Rozhraní Microsoft CryptoAPI používají aplikace určené pro operační systém Windows. Je založeno na principu existence samostatných programových modulů, tzv. poskytovatelů kryptografických služeb (Cryptographic Service Provider, zkráceně CSP), které poskytují kryptografické funkce aplikacím. Software k hardwarovému úložišti přidá do operačního - 18 -

systému nového poskytovatele kryptografických služeb, který zprostředkuje komunikaci se zařízením. Aby uživatel mohl používat certifikáty a klíče na čipové kartě, musí provést tzv. registraci certifikátů do Windows. Používání certifikátu na kartě se pro uživatele prakticky neliší od používání certifikátu v softwarovém úložišti Windows. Viditelným rozdílem je zobrazení dialogového okna pro zadání PIN ke kartě. Toto okno generuje právě poskytovatel kryptografických služeb. Rozhraní PKCS#11 bylo vytvořeno, aby poskytovalo aplikacím přístup k hardwarovým úložištím nezávisle na použitém operačním systému. Podle mých zkušeností je toto rozhraní používáno zejména v operačních systémech Linux a v aplikacích, které jsou vyvíjeny pro více operačních systémů (např. celá rodina aplikací Mozilla). Výrobce softwaru k čipové kartě musí vytvořit speciální DLL knihovnu, která realizuje rozhraní PKCS#11 pro konkrétní model čipové karty. Jméno DLL knihovny by mělo být uvedeno v uživatelské dokumentaci nebo by je měl sdělit dodavatel. Uživatel pak musí tuto knihovnu nainstalovat do cílové aplikace. Poté již aplikace dokáže pracovat s hardwarovým zařízením. Při přístupu ke klíčům na kartě je uživatel opět vyzván k zadání PIN. Dialogové okno je ale vytvořeno aplikací, protože zmíněná DLL knihovna pouze zprostředkuje komunikaci s kartou a neobsahuje uživatelské rozhraní. (zdroje: [1], vlastní zkušenosti) 2.2 Standardní funkce Obslužný software k jakékoliv čipové kartě nebo USB tokenu by měl zvládat následující činnosti. Software k HSM modulům funguje obecně na podobných principech, ale některé funkce mají přidány další bezpečnostní prvky. Uživatel musí nejprve provést inicializaci karty, pokud tak již neučinil výrobce. Při této akci se zadávají přístupové kódy PIN a PUK. Důležitou bezpečnostní funkcí softwaru je změna PINu ke kartě, kdy uživatel zadává pro ověření starý PIN a 2x nový PIN. Software často podporuje také změnu PUKu. Pokud dojde k zablokování karty opakovaným zadáním špatného PINu, uživatel musí provést odblokování karty zadáním PUKu a nového PINu. Klíčovou funkcí softwaru je správa dat v paměti hardwarového zařízení. Software musí umět především zobrazit uložené objekty. Obvykle se používá tabulkový výpis nebo stromová struktura. Jedna položka představuje jakýsi virtuální datový kontejner, který obsahuje soukromý klíč, veřejný klíč a příslušející certifikát. Každý obslužný software - 19 -

disponuje minimálně funkcemi pro import dat ze souboru, export dat do souboru (s výjimkou klíčů) a smazání dat ze zařízení. Importovat lze buď pouze samotné certifikáty nebo zálohu klíčů a certifikátu v souboru PKCS#12. Funkce pro vygenerování klíčů na kartu a vygenerování žádosti o certifikát obvykle nejsou implementovány a je potřeba použít specializované aplikace pro generování klíčů, které komunikují s kryptografickým zařízením prostřednictvím rozhraní Microsoft CryptoAPI nebo PKCS#11. Registrace certifikátu se používá jen v operačním systému Windows a slouží pro zpřístupnění certifikátů a klíčů na kartě aplikacím používajícím rozhraní MS CryptoAPI. Registraci certifikátu do úložiště Windows musí uživatel provést buď ručně, nebo ji provede software automaticky po vložení karty do čtečky. Po vyjmutí karty může software certifikát z úložiště Windows automaticky odstranit. Uživatel povoluje aplikacím přístup k hardwarovému prostředku zadáním PINu. Některé aplikace ale mohou generovat několik kryptografických operací za sebou, takže by uživatel musel zadávat PIN opakovaně. Proto může obslužný software obsahovat možnost zapamatování PIN pro danou transakci nebo po určitou dobu. 2.3 Doplňkové funkce Obslužný software může obsahovat dodatečné funkce, pomocí kterých lze využívat hardwarové úložiště jiným způsobem. Například na ně lze uložit malé soubory. To je však možné provádět pouze v obslužném softwaru. Zařízení tedy nelze univerzálně používat jako klasickou USB flash paměť. Další přidanou hodnotou může být podpora technologie Single Sign On (SSO). Uživatel zapíše na čipovou kartu přihlašovací údaje do aplikací nebo webových stránek. Pokud spustí danou aplikaci nebo otevře webovou stránku, SSO aplikace provede automatické přihlášení uživatele do aplikace. Uživatel musí pouze zadat PIN ke kartě, aby mohly být z karty načteny přihlašovací údaje. 3 Praktický příklad čipová karta opencard Pokud dosud nemáte s čipovými kartami žádné zkušenosti, jistě uvítáte popis konkrétního případu použití takového zařízení. Pro tento účel jsem si vybral kartu opencard. Je určena pro obyvatele či návštěvníky Prahy a na určených kontaktních místech ji vydává Magistrát - 20 -

hlavního města Prahy. Vyrábějí se dva typy karet karta pouze s bezkontaktním čipem nebo karta s bezkontaktním i kontaktním čipem. (zdroj: [6]) Na začátku roku 2010 se vůči tomuto projektu zvedla vlna kritiky kvůli financování a výběrovému řízení. Bylo zahájeno policejní vyšetřování (viz [9]). Já se však budu zabývat touto kartou čistě jen po technické stránce. V následujících kapitolách naleznete postup zprovoznění a používání opencard na počítači s operačním systémem Windows. Software ke kartě existuje ale také ve verzi pro operační systém Linux. 3.1 Pořízení nezbytného vybavení Abyste mohli kartu opencard používat na svém počítači, musíte si pořídit kartu s kontaktním čipem. Čipovou kartu obdržíte pouze s obálkou, ve které je uveden PIN a PUK ke kartě. Je tedy potřeba ještě zakoupit čtečku čipových karet. Rovněž si musíte stáhnout obslužný software CryptoPlus opencard z webového portálu opencard : http://opencard.praha.eu/jnp/cz/vyuziti/vjr/index.html K softwaru se dostanete zvolením K čemu karta slouží v horní nabídce, poté kliknete na Vím, jak řídím vlevo. V pravé části pak uvidíte odkaz na soubor Aplikace ke čtečce opencard.zip, který si stáhněte. 3.2 Instalace ovladačů a softwaru Nejprve si nainstalujte ovladače ke čtečce čipových karet. Aktuální verzi ovladačů naleznete na webových stránkách výrobce čtečky. Ovladače mohou být dodávány v podobě standardního instalátoru nebo v podobě zkomprimovaného archivu, jehož obsah rozbalíte do libovolného adresáře. Následně připojíte čtečku k počítači. Po chvíli by se měl automaticky spustit průvodce instalací nového hardwaru, který by měl sám vyhledat potřebné ovladače, případně budete nuceni ručně vyhledat adresář, ve kterém jsou umístěny rozbalené soubory. Dále nainstalujete obslužný software k čipové kartě. Stažený instalační balíček z webového portálu opencard rozbalte do libovolného adresáře a spusťte soubor CryptoPlus opencard v1.0.exe v adresáři Software. Po odsouhlasení licenčního ujednání zvolte vlastní typ instalace, abyste na další obrazovce mohli zaškrtnout nainstalování Single Sign On aplikace PassPro Tools. - 21 -

Obr. 4: Komponenty softwaru CryptoPlus opencard (zdroj: screenshot aplikace) Budou zkopírovány programové soubory do cílového adresáře. Pokud máte na počítači nainstalován webový prohlížeč Mozilla Firefox, můžete provést automatickou registraci DLL knihovny s rozhraním PKCS#11 do prohlížeče. Instalátor nevyžadoval v mém případě restart počítače. Přesto se instalační příručka zmiňuje, že aplikace bude plně funkční až po restartu počítače. 3.3 První kroky Personalizaci a inicializaci karty provedl již výrobce, vy byste si měli z bezpečnostních důvodů změnit výchozí PIN ke kartě. Vložte kartu do čtečky a spusťte si aplikaci Správce karty pomocí stejnojmenného zástupce v nabídce Start. Zobrazí se hlavní okno aplikace, ve kterém klikněte na odkaz obnovit, aby se načetly informace z vložené karty. Načítání dat bude chvíli trvat. Možná budete také překvapeni, že po vás aplikace nevyžaduje PIN pro přístup ke kartě. V tuto chvíli se totiž čtou pouze data z veřejné části paměti. - 22 -

Obr. 5: Aplikace Správce karty (zdroj: screenshot aplikace) V levé části okna je zobrazen název čtečky čipových karet, dále je uvedeno sériové číslo čipové karty a následuje výpis obsahu čipové karty. Po kliknutí na sériové číslo karty uvidíte v pravé části informace o volné a obsazené kapacitě paměti na kartě. Ve spodní části klikněte na odkaz změnit PIN nebo zvolte stejnou volbu v menu Soubor. Zobrazí se dialogové okno pro změnu PIN. Zadáte stávající PIN ke kartě a dvakrát nový PIN. Ten může obsahovat minimálně 4 a maximálně 8 číslic, jiné znaky nelze zadat. Nakonec stisknete tlačítko OK. 3.4 Vygenerování klíčů na kartu V aplikaci Správce karty můžete vyčíst, že na kartu je možné zapsat pouze 2 dvojice RSA klíčů o velikosti 1024 bitů a 2 dvojice RSA klíčů o velikosti 2048 bitů. - 23 -

Na kartě jsou zároveň uloženy RSA klíče o velikosti 1536 bitů včetně odpovídajícího certifikátu a certifikátu certifikační autority. Tyto klíče pravděpodobně slouží pro přihlašování do aplikace Vím, jak řídím. Pojďme ale na kartu vygenerovat vlastní klíče. Popíši postup, který uplatníte při pořizování certifikátu u certifikační autority PostSignum České pošty. Otevřete si webové stránky PostSignum (www.postsignum.cz) v prohlížeči Internet Explorer. Pod jinými webovými prohlížeči nebude generování klíčů fungovat 1. Vyberte si certifikační autoritu, u které budete žádat o certifikát. V levé nabídce klikněte na položku Generování žádostí o certifikát. Podle instrukcí na webové stránce nastavte webový prohlížeč pro generování klíčů. Poté pokračujte na On-line generování žádosti o certifikát. Postupně zadejte vaše jméno a příjmení, e-mailovou adresu a typ certifikátu. Ponechte nastavenou velikost klíče 2048 bitů a v položce Umístění soukromého klíče nastavte údaj opencard CryptoPlus CSP v1.0. Je však potřeba nejprve zrušit zaškrtnutí volby zobrazovat pouze doporučené umístění. Webová stránka tedy bude vypadat následovně: Obr. 6: Opencard - generování klíčů do karty na webových stránkách PostSignum (zdroj: http://www.postsignum.cz) 1 Výjimkou jsou alternativní prohlížeče, které používající pro zobrazování webových stránek engine Internet Exploreru, jako např. Maxthon. V těchto prohlížečích bude generování klíčů fungovat. - 24 -

Poté stiskněte tlačítko Vygenerovat a uložit žádost o certifikát do souboru. Odsouhlaste dialogové okno, informující o zahájení generování klíčů. Během generování klíčů jste zároveň vyzváni k zadání PIN ke kartě: Obr. 7: Opencard - požadavek na zadání PIN při generování klíčů do karty (zdroj: screenshot aplikace) Načte se nová webová stránka, na které se vám nabídne uložení vygenerované žádosti o certifikát do souboru. Soubor se žádostí o certifikát zanesete na kontaktní pracoviště České pošty, kde vám bude vydán certifikát. Před vydáním certifikátu ale musíte uzavřít s Českou poštou smlouvu a absolvovat další předepsané úkony. 3.5 Instalace vydaného certifikátu na kartu Vydaný certifikát je potřeba nainstalovat do čipové karty. Vložte čipovou kartu do čtečky a otevřete si webové stránky PostSignum v Internet Exploreru. Opět zvolíte v hlavním rozcestníku správnou certifikační autoritu a v levém menu zvolíte položku Generování žádostí o certifikát. Dále zvolíte v levé části obrazovky položku Instalace vydaného certifikátu. Vyberte soubor s vydaným certifikátem a stiskněte tlačítko Instalovat certifikát. Opět se zobrazí dialogové okno požadující po vás potvrzení instalace certifikátu. Po jeho odsouhlasení dojde k nainstalování certifikátu. Alternativní instalaci certifikátu do čipové karty lze provést také pomocí aplikace Správce karty. Po načtení údajů o kartě zvolte v menu Certifikát položku Import ze souboru a zadejte soubor s vydaným certifikátem. Aplikace nainstaluje certifikát k uloženým klíčům na kartě. - 25 -

3.6 Registrace certifikátu do Windows Certifikáty je potřeba registrovat do úložiště Windows, aby ke klíčům na kartě mohly přistupovat aplikace používající rozhraní Microsoft CryptoAPI. Software CryptoPlus opencard provádí registraci certifikátů automaticky po vložení karty do čtečky. Po vyjmutí karty jsou certifikáty z úložiště Windows odebrány. Přesto můžete v aplikaci Správce karty provést pro každý certifikát na kartě ruční registraci či odregistraci certifikátu. 3.7 Použití čipové karty v aplikacích Použití čipové karty opencard ukážu na odeslání podepsané e-mailové zprávy ve dvou poštovních klientech. 3.7.1 Aplikace Outlook Nejprve je potřeba v konfiguraci Outlooku nastavit podepisovací a šifrovací certifikát. V menu Nástroje zvolíte položku Možnosti. Na záložce Zabezpečení stisknete tlačítko Nastavení. Zobrazí se okno, v němž nastavujete oba zmíněné certifikáty: Obr. 8: Nastavení certifikátů v aplikaci Outlook (zdroj: screenshot aplikace) - 26 -

Po stisknutí tlačítek Vybrat se zobrazí seznam certifikátů v úložišti Windows, ze kterého si vyberete správný certifikát. Poté již můžete vytvořit novou e-mailovou zprávu. Před odesláním ale musíte nastavit digitální podepsání zprávy. To provedete stisknutím ikony nebo v Možnostech zprávy a Nastavení zabezpečení zaškrtnete Přidat k této zprávě digitální podpis. V okamžiku odeslání e-mailu jste požádáni o zadání PIN ke kartě, která pomocí příslušného soukromého klíče provede podepsání dat. Příchozí podepsaný e-mail poznáte podle ikony pečeti. Po kliknutí na ikonu se zobrazí podrobnější informace o podpisu e-mailu, zejména o algoritmu podpisu, platnosti podpisu a případných důvodech jeho neplatnosti. Máte zde rovněž možnost zobrazit certifikát, který náleží k podpisu, a identifikovat tak osobu, která podepsala zprávu. Obr. 9: Informace o podpisu e-mailu v Outlooku (zdroj: screenshot aplikace) - 27 -

3.7.2 Aplikace Mozilla Thunderbird Aplikace Mozilla Thunderbird používá pro komunikaci s čipovými kartami rozhraní PKCS#11, proto je nutné v první řadě zaregistrovat do aplikace DLL knihovnu obslužného softwaru, která poskytuje funkce tohoto rozhraní. V menu Nástroje zvolíte položku Možnosti. Přepnete se na záložku Rozšířené a poté na záložku Certifikáty. Stisknete tlačítko Bezpečnostní zařízení. V pravé části okna stisknete tlačítko Načíst. Zadáte libovolný název pro bezpečnostní zařízení (např. opencard ) a umístění souboru s DLL knihovnou. V případě opencard to je soubor opcrd11.dll v adresáři Windows\System32. Okno s novým bezpečnostním zařízením opencard vypadá následovně: Obr. 10: Přidané bezpečnostní zařízení do Mozilly Thunderbird (screenshot aplikace) Dále se v konfiguraci e-mailového účtu nastaví podepisovací a šifrovací certifikát. V menu Nástroje zvolíte položku Nastavení účtu. V sekci Zabezpečení stisknete horní tlačítko Vybrat. Aplikace vás požádá o zadání PIN. Následně vyberete ze seznamu správný podepisovací certifikát. Aplikace vypisuje ve spodní části okna identifikační údaje - 28 -

o právě zvoleném certifikátu. Po potvrzení certifikátu jste dotázáni, zda se stejný certifikát má použít i pro šifrování. Obrazovka s nastavenými certifikáty vypadá následovně: Obr. 11: Nastavení certifikátů v aplikaci Mozilla Thunderbird (zdroj: screenshot aplikace) Nyní již konečně můžete vytvořit novou e-mailovou zprávu. Před odesláním nastavte digitální podepsání zprávy kliknutím na šipku napravo od ikony Zabezpečení. V zobrazeném menu zvolte položku Digitálně podepsat zprávu. V okamžiku odeslání e-mailu můžete nebo nemusíte být požádáni o zadání PIN ke kartě. Aplikace si podle všeho pamatuje uživatelem zadaný PIN a používá jej při dalších operacích s čipovou kartou. Příchozí podepsaný e-mail poznáte podle ikony obálky. Po kliknutí na ikonu se zobrazí podrobnější informace o podpisu e-mailu, zejména o platnosti podpisu - 29 -

a případných důvodech jeho neplatnosti. Máte zde rovněž možnost zobrazit certifikát, který náleží k podpisu, a identifikovat tak osobu, která podepsala zprávu. Obr. 12: Informace o podpisu e-mailu v Mozille Thunderbird (zdroj: screenshot aplikace) 3.8 Doplňkové funkce Software k čipové kartě opencard disponuje dvěma doplňkovými funkcemi. Na kartu můžete uložit libovolný soubor nebo využít aplikaci PassPro Tools, která umožní přihlásit se za použití karty a technologie SSO do libovolné aplikace. 3.8.1 Ukládání souborů na čipovou kartu Ukládání souborů na kartu se provádí v aplikaci Správce karty. Pomocí příkazů v menu Datový objekt můžete kopírovat soubory na kartu nebo z karty, případně je lze také z karty smazat. Velikost souborů je ale limitována volným místem v paměti karty. Na kartu tak uložíte soubor o velikosti maximálně několika kilobajtů. 3.8.2 Aplikace PassPro Tools Aplikace PassPro Tools vám umožní se automaticky přihlašovat prakticky do libovolné aplikace nebo na webovou stránku (podporován je webový prohlížeč Internet Explorer). Do programu musíte nejprve zadat přihlašovací údaje do vybrané aplikace. To provedete tak, že si spustíte příslušnou aplikaci nebo webovou stránku a vyplníte pole v přihlašovacím okně nebo formuláři. V aplikaci PassPro Tools poté stisknete tlačítko Zachytit a myší kliknete do některého vyplněného pole. Program si automaticky přečte - 30 -

zadané údaje a zjistí si identifikační údaje daného okna aplikace či webové stránky. Vy pouze potvrdíte správnost načtených údajů. Konfigurační okno pro webovou stránku může vypadat např. takto (uživatelské jméno je na obrázku záměrně nečitelné): Obr. 13: PassPro Tools - zadání přihlašovacích údajů (zdroj: screenshot aplikace) PassPro Tools si zadané informace uloží na čipovou kartu. Pokud navštívíte stejnou webovou stránku znovu a máte spuštěný PassPro Tools, zobrazí se vám dialogové okno s nabídkou na automatické přihlášení na stránku: - 31 -

Obr. 14: PassPro Tools - povolení automatického přihlášení na webovou stránku (zdroj: screenshot aplikace) Pokud odsouhlasíte tuto výzvu, program automaticky doplní přihlašovací údaje do formulářových polí a sám také provede přihlášení na stránku. 4 Čipové karty a USB tokeny dostupné v České republice Informace o čipových kartách a USB tokenech jsem se rozhodl uvést ve společné kapitole, neboť během testování čipové karty a USB tokenu od stejného výrobce jsem dospěl ke stejným výsledkům. Produkty budou řazeny abecedně podle jména výrobce. 4.1 Produkty firmy ACS Firma ACS (Advanced Card Systems Ltd.) je asijský výrobce čipových karet, čteček čipových karet a USB tokenů s centrálou v Hongkongu a pobočkami v Kanadě a Japonsku. Společnost byla založena v roce 1995 a jedná se o předního dodavatele čteček čipových karet v oblasti Asie a Pacifiku. Své produkty dodává do více než 100 zemí po celém světě. Firma se zaměřuje na výrobu čipových karet (paměťových, kontaktních i bezkontaktních, standardní velikosti i SIM karet) a různých typů čteček čipových karet (např. kombinované se čtečkami otisků prstů, se zabudovanou klávesnicí pro zadávání PIN nebo s funkcí běžné USB flash paměti díky zabudovanému paměťovému čipu ve čtečce). Firma získala v letech 2003-2010 několik ocenění za kvalitu svých produktů. (zdroj: [12]) 4.1.1 Čipová karta ACOS5 Jedná se o čipovou kartu s kryptografickým koprocesorem a EEPROM pamětí o velikosti 32 kb, u níž je výrobcem garantována životnost 500 000 zapisovacích cyklů a doba uchování dat 10 let. - 32 -

Návrh čipu na kartě odpovídá bezpečnostnímu standardu Common Criteria EAL 5+. Karta je celkově kompatibilní s bezpečnostním standardem FIPS 140-2. Výrobce ale výslovně neuvádí, že obdržel certifikaci vůči těmto standardům. Karta je vyráběna v souladu s nařízením RoHS. Čipová karta podporuje šifrovací algoritmy DES, 3DES, AES a RSA (klíče až o velikosti 2048 bitů). Karta podporuje hashovací algoritmy SHA-1, SHA-256 a SHA-512. Obslužný software obsahuje podporu pro rozhraní Microsoft CAPI i PKCS#11. Výrobce neuvádí seznam konkrétních verzí operačního systému Windows, jež jsou podporovány. Instalační CD obsahuje rovněž RPM balíčky pro linuxovou distribuci Fedora a operační systém Debian. Software a kartu jsem však na těchto operačních systémech netestoval. Od českého distributora jsem zakoupil SDK balíček určený pro programátory. Podrobné výsledky z testování čipové karty jsou uvedeny v příloze č. 6. Základním nástrojem pro správu zařízení je aplikace Admin Tool. Pro inicializaci karty se používá nástroj Initialization Tool a smazání obsahu karty se provádí v programu Clear Card Utility. Přístup ke kartě je zabezpečen pomocí PIN a PUK. Při inicializaci je PIN a PUK nastaven na výchozí hodnotu. Software umožňuje změnu PIN i PUK. PIN může obsahovat jakýkoliv znak a může být dlouhý 8-16 znaků. Na kartu se podařilo uložit pouze 5 klíčových párů o velikosti 2048 bitů včetně certifikátu. Zatímco v aplikaci Microsoft Outlook bylo možné certifikáty používat bez problémů, v aplikaci Mozilla Thunderbird činily problémy české znaky v údajích certifikátů. Takový certifikát nebylo možné nastavit e-mailovému účtu, takže ani nebylo možné provést podepsání e-mailu. Certifikáty bez českých znaků fungovaly korektně. V nastavení programu lze určit, zda se certifikáty budou automaticky registrovat do Windows po vložení karty a odstraňovat po vyjmutí karty. Aby ale automatická registrace a odregistrace certifikátů fungovala, musí být neustále spuštěn program Admin Tool. Software umožňuje import certifikátu do zařízení, ale nedochází ke spárování certifikátu s existujícími klíči na kartě. Takový certifikát tedy není použitelný v koncových aplikacích. - 33 -

Software rovněž podporuje import klíčů a certifikátů ze souboru PKCS#12. Je zajímavé, že tento certifikát a klíče jsou pak funkční i v aplikaci Mozilla Thunderbird, přestože certifikát obsahuje české znaky. (zdroje: [12], vlastní testování) 4.1.2 USB token Cryptomate USB token obsahuje čip ACOS5. Parametry zařízení udávané výrobcem jsou prakticky totožné s technickou specifikací čipové karty ACOS5. Výrobce výslovně uvádí podporu operačních systémů Windows 98 až Vista a operačního systému Linux. Beta verze softwaru má podporovat také Windows 7. Podporovány mají být také 64-bitové verze operačních systémů Windows. Pro práci s tokenem se používá stejný software. Během testování byla zjištěna totožná funkcionalita i stejné problémy jako v případě karty ACOS5. Podrobné výsledky z testování tokenu jsou uvedeny v příloze č. 7. (zdroje: [12], vlastní testování) Obr. 15: USB token Cryptomate (zdroj: [12]) 4.1.3 Čeští dodavatelé R.A.S. spol. s r.o.; Praha 4; http://rassro.cz 4.2 Produkty firmy Aladdin Celým jménem Aladdin Knowledge Systems Ltd. Jedná se o izraelskou firmu založenou v roce 1985, jež se specializuje na oblast DRM (Digital Rights Management) a bezpečnostních produktů. Společnost má 14 poboček po celém světě a stará se o více než 30 000 zákazníků. V roce 1996 koupila společnost Aladdin firmu FAST zabývající se bezpečnostním softwarem. V březnu 2009 byla dokončena fúze firmy Aladdin s investiční skupinou vedenou společností Vector Capital, která je vlastníkem společnosti SafeNet zabývající se - 34 -

rovněž čipovými kartami a USB tokeny. Dle prohlášení na webových stránkách Aladdin jsou společnosti Aladdin a SafeNet nyní řízeny společným managementem. Klíčovými produktovými řadami firmy Aladdin jsou: HASP technologie pro ochranu aplikací proti kopírování a pro licencování softwaru, etoken čipové karty a USB tokeny, které byly uvedeny na trh v roce 1998, esafe bezpečnostní webové a e-mailové brány chránící proti spamu a škodlivému softwaru a umožňující filtrovat komunikaci, na trh byly uvedeny v roce 1999, SafeWord dvoufaktorová autentizace za použití one-time hesel generovaných ve speciálních autentizačních zařízeních nebo mobilních telefonech. Produktovou řadu etoken tvoří jeden model čipové karty a několik modelů USB tokenů. Základní model tokenu etoken PRO slouží pro uložení klíčů a digitálních certifikátů. Model etoken PRO Anywhere údajně nevyžaduje nainstalovaný žádný klientský software. Model etoken NG-OTP kombinuje standardní funkce tokenu s technologií one-time password. V tokenu je zabudován displej, na kterém jsou zobrazována jednorázová hesla, která se v pravidelném intervalu mění. Model etoken NG-FLASH obsahuje flash paměť až do velikosti 4 GB, která je šifrována za použití klíče uloženého v tokenu. Model etoken PASS slouží pouze pro generování one-time hesel a neumožňuje uložení klíčů a certifikátů. Model etoken Virtual je softwarový virtuální token. Firma Aladdin rovněž nabízí aplikaci Token Management System pro centrální správu tokenů v organizaci. Jako zdroj informací o uživatelích může aplikace používat Active Directory, MS SQL nebo Open LDAP. Podporovány jsou aplikace Microsoft CA, Check Point VPN, Cisco Integrated Services Routers a další. (zdroj: [14]) 4.2.1 Čipová karta Aladdin etoken Existuje několik variant karty lišících se velikostí paměti a typem operačního systému. V kartách s pamětí o velikosti 32 kb a 64 kb je použit operační systém Siemens CardOS, karty s pamětí 72 kb již používají Java OS. Výrobce uvádí životnost paměti 500 000 zapisovacích cyklů a dobu uchování dat po 10 let. Čip na kartě má certifikaci Common Criteria EAL 4+ nebo 5+ podle modelu karty. Probíhá certifikace karty podle bezpečnostního standardu FIPS 140-2. - 35 -

Čipová karta podporuje šifrovací algoritmy DES, 3DES, a RSA (klíče až o velikosti 2048 bitů). Karta podporuje hashovací algoritmus SHA-1. Obslužný software obsahuje podporu pro rozhraní Microsoft CAPI i PKCS#11. Podporovány jsou operační systémy Windows 2000/XP/2003/Vista, Mac OS X a Linux. Od českého distributora jsem si zapůjčil model s 32 kb paměti a operačním systémem Siemens CardOS. Kartu jsem testoval s aplikací etoken PKI Client 4.5.52. Podrobné výsledky z testování čipové karty jsou uvedeny v příloze č. 3. Správa zařízení se provádí v jediné aplikaci etoken Properties, která disponuje základním a pokročilým rozhraním. V aplikaci lze definovat bezpečnostní politiku pro PIN (minimální a maximální délka, složitost, minimální a maximální doba platnosti). Při inicializaci karty lze bezpečnostní politiku uložit do hardwaru, aby mohla být vynucována nezávisle na politice nastavené v počítači. Odblokování karty se lehce liší od standardního modelu PIN+PUK. Ke kartě je potřeba se přihlásit pomocí tzv. administrátorského PIN, pak je možné nastavit nový PIN. Pokud je karta inicializována s výchozím nastavením, podaří se na ni uložit jen 3 páry RSA klíčů o velikosti 2048 bitů včetně certifikátu. Při inicializaci lze ale vyhradit na kartě místo pro větší počet klíčů. Podepisování e-mailů v aplikaci Microsoft Outlook bylo bezproblémové. Aplikace Mozilla Thunderbird měla problémy, pokud se na kartě nacházelo více certifikátů s údaji v kódování UTF-16. Bylo sice možné podepsat e-mail, ale aplikace nabízela pouze k použití poslední uložený certifikát. Podobný problém se vyskytoval také u certifikátů s kódováním UTF-8. Pokud se na kartu uložil druhý certifikát s totožnými údaji, nebylo možné v Mozille vybrat předchozí certifikát. V nastavení programu lze aktivovat a deaktivovat automatickou registraci certifikátů do Windows po vložení či vyjmutí karty. Software umožňuje import certifikátu do zařízení. Certifikát se korektně spáruje s existujícími klíči na kartě a lze jej používat v koncových aplikacích. Software rovněž podporuje import klíčů a certifikátů ze souboru PKCS#12 nebo z úložiště Windows. (zdroje: [14], vlastní testování) - 36 -

4.2.2 USB token Aladdin etoken PRO Také USB token etoken PRO se vyskytuje v několika variantách. Tokeny s velikostí paměti 32 kb a 64 kb používají operační systém Siemens CardOS a modely s pamětí 72 kb používají operační systém Java OS. Technické parametry tokenu jsou totožné s parametry čipové karty etoken PRO SmartCard. Pouze výrobce uvádí, že USB token má již dokončenou certifikaci FIPS 140-2 úrovně 2 a 3. Od českého distributora jsem měl zapůjčen model etoken PRO 32K a etoken PRO 72K. První zmiňovaný token jsem testoval s obslužným softwarem etoken PKI Client 4.5.52. U druhého modelu jsem musel použít novější verzi 5.1.32.0, protože starší verze softwaru neobsahovala ovladače k novému tokenu. Při testování etoken PRO 32K jsem dospěl ke stejným výsledkům a narazil jsem na stejné problémy jako u čipové karty etoken PRO SmartCard. Při testování etoken PRO 72K s novější verzí softwaru jsem však učinil nová zjištění. Byl opraven problém s více certifikáty v aplikaci Mozilla Thunderbird. Objevila se však nová chyba při importu certifikátu do tokenu za použití obslužného softwaru. Certifikát se sice spáruje s klíči na tokenu a lze jej použít v aplikaci MS Outlook, nebylo jej ale možné nastavit pro poštovní účet v aplikaci Mozilla Thunderbird a podepsat e-mail. Jelikož při importu klíčů a certifikátu ze souboru PKCS#12 k podobnému problému nedocházelo, jedná se pravděpodobně o chybu v aplikaci, která může být v další verzi opravena. (zdroje: [14], vlastní testování) Obr. 16: USB token etoken PRO (zdroj: [14], dokument etoken Pro USB token fact sheet ) 4.2.3 Čeští dodavatelé Atlas, spol. s r.o.; Praha 10; http://www.atlasltd.cz - 37 -

AveNet s.r.o.; Praha 10, Brno, Plzeň, Hradec Králové; http://www.avenet.cz COMGUARD a.s.; Praha 9, Brno; http://www.comguard.cz DNS a.s.; Praha 4; http://www.dns.cz SkyNet, a.s.; Praha 4, Brno; http://www.skynet.cz 4.3 Produkty firmy Algorithmic Research Firma Algorithmic Research byla založena v roce 1987. Sídlo ústředí firmy se nachází v San Franciscu. Firma má zákazníky ve zdravotnickém průmyslu, státním sektoru a pojišťovnictví. Vlajkovým produktem společnosti je bezpečnostní řešení CoSign pro podepisování dokumentů. Soukromé klíče uživatelů jsou uloženy v centrálním zabezpečeném úložišti, HSM modulu. Samotné podepisování probíhá tak, že klientská aplikace na uživatelově stanici vyšle data k podepsání zašifrovaným kanálem do HSM modulu. Zde dojde k vytvoření elektronického podpisu a jeho odeslání zpět klientské aplikaci. Podporována je řada dokumentových formátů (Microsoft Office, OpenOffice, Adobe PDF, XML, atd.) a systémů pro řízení dokumentů. Dalšími bezpečnostními produkty jsou: čipová karta PrivateCard, čtečka čipových karet PrivateSafe; od ostatních čteček se odlišuje tím, že se k počítači připojuje přes klávesnicový konektor PS/2, USB token Minikey, PrivateWire pro zabezpečení síťové komunikace, vývojářský balíček CryptoKit pro tvorbu aplikací komunikujících s čipovými kartami a USB tokeny společnosti Algorithmic Research. (zdroj: produktové brožury dostupné na [15]) 4.3.1 USB token MiniKey Rozměrově i vizuálně je token totožný s tokenem etoken PRO od firmy Aladdin. Na těle tokenu je dokonce vyražen nápis Aladdin.com Patented. Logo Aladdinu bylo ale nahrazeno logem Algorithmic Research. USB token obsahuje 32 kb interní paměti. Čip v tokenu a operační systém má certifikaci Common Criteria EAL 4+. Token podporuje RSA klíče o velikosti 1024 a 2048 bitů. - 38 -

Obslužný software obsahuje podporu pro rozhraní Microsoft CAPI, PKCS#11 a Java JCE/JCA. Výrobce uvádí podporu operačních systémů Windows až do Windows Vista včetně a podporu operačního systému Linux. Od českého distributora jsem zakoupil USB token Minikey 7. Podrobné výsledky z testování jsou uvedeny v příloze č. 10. Token se spravuje několika samostatnými programy. Aplikace ARgenie slouží pouze pro inicializaci a smazání tokenu a změnu PIN. Pro správu klíčů a certifikátů lze použít aplikaci PHL, která má ale zastaralé znakové rozhraní. Provádění jednotlivých operací je navíc komplikováno tím, že uživatel musí nejdříve otevřít komunikační relaci s tokenem a vyhledat všechny objekty v paměti. K aplikaci není přitom dodávaná žádná dokumentace. Poslední aplikace pkcs12util slouží pro import klíčů a certifikátu ze souboru PKCS#12 do zařízení. Tato aplikace se spouští z příkazové řádky, takže její ovládání není také příliš uživatelsky přívětivé. Přístup k tokenu je zabezpečen pomocí PIN, který se nastavuje při inicializaci. PIN může obsahovat jakýkoliv znak a může být dlouhý 6-54 znaků. Podle všeho nelze zařízení zablokovat, protože ani po opakovaném zadání špatného PIN bylo stále funkční a software navíc postrádá možnost odblokování tokenu. Z testování vyplynulo, že na token je možné uložit minimálně 5 párů RSA klíčů o velikosti 2048 bitů včetně certifikátu. Nezjišťoval jsem, jaký je maximální počet klíčů uložitelných do zařízení. Používání hardwarového prostředku v aplikaci Microsoft Outlook bylo bezproblémové. Minikey je ale jediný výrobek, u kterého se mi nepodařilo ověřit funkčnost rozhraní PKCS#11 v programu Mozilla Thunderbird, protože se nezdařila registrace PKCS#11 knihovny do aplikace. Certifikáty se automaticky zaregistrovaly do Windows po připojení tokenu a automaticky se odstranily při vyjmutí tokenu. Import certifikátu do tokenu k existujícím klíčům jsem se pokusil provést pomocí aplikace PHL, ale nebyl jsem úspěšný. Importované klíče a certifikát ze souboru PKCS#12 pomocí aplikace pkcs12util byly ale již funkční. (zdroje: [15], vlastní testování) - 39 -

Obr. 17: USB token Minikey (zdroj: [15]) 4.3.2 Čeští dodavatelé Gesto Communications; Praha 10; http://www.gestocomm.cz 4.4 Produkty firmy Asseco Czech Republic Firma Asseco Czech Republic vznikla v roce 2007. Jedná se o právního nástupce společnosti PVT, a.s., která byla založena již v roce 1954. Asseco se v roce 2009 stalo součástí uskupení Asseco Central Europe, které vzniklo spojením firem Asseco Czech Republic a Asseco Slovakia. Firma má sídlo v Praze a několik poboček po celé České republice. Své produkty a služby poskytuje zákazníkům působícím v bankovním a státním sektoru. Specializuje se v těchto oblastech: bezpečnost informací, návrh a realizace bezpečnostních opatření, IBM Tivoli Storage Manager pro zálohování a archivaci dat, systémy pro správu podnikové dokumentace (ECM Enterprise Content Management), Business Intelligence a datové sklady, systémový integrátor SAP, outsourcing ICT, vývoj softwaru na zakázku, informační systémy pro instituce státní správy, čipové karty (personalizace, platební systémy, identifikační a docházkové systémy), doplňkové služby (prodej HW, servisní služby, tiskové služby, výstavba datových sítí). (zdroj: [16]) - 40 -