Důvěřuj, ale prověřuj

1. 3. 2004

Sdílet

Bez nadsázky lze říci, že jednou z nejvýznačnějších vlastností mnohainternetových služeb, způsobujících jejich příslovečný lesk i bídu, je anonymita. Při používání velmi pop...

Bez nadsázky lze říci, že jednou z nejvýznačnějších vlastností mnoha
internetových služeb, způsobujících jejich příslovečný lesk i bídu, je

anonymita. Při používání velmi populárních komunikačních nástrojů pro chatování

se skrýváme za přezdívkami, webové stránky navštěvujeme zásadně anonymně,

e-maily si posíláme pomocí veřejných služeb opět pod falešnými jmény, a o často

ne zcela legálních aktivitách prostřednictvím výměnných sítí netřeba déle

mluvit.



Ba co více, i v případě, kdy se obě strany komunikace přiznávají ke svým

jménům, což je případ obzvláště e-mailové komunikace, nikdy nemáte jistotu, že

vás protějšek nechce zmást a svou identitu pouze nepředstírá.

Uvedený fakt je pochopitelně zásadním kamenem úrazu při snaze o nasazení

internetu v důvěryhodné komunikaci, jež je nezbytná při uzavírání obchodních

transakcí či jiných „seriózních“ aktivitách. Právě aplikace jako internetové

bankovnictví či nákupy po internetu si vyžádaly zavedení spolehlivého

mechanismu, jak si obě strany komunikace vymění důvěryhodnou informaci o své

identitě bez toho, aby se osobně setkaly. Jen si vzpomeňte na své internetové

zkušenosti: kolikrát jste něco nakupovali a potvrzovali platbu přes webové

rozhraní?

A byli jste si jisti, že třeba číslo kreditní karty odesíláte důvěryhodnému

protějšku? Že jste o tom nepřemýšleli? A co když už teď má vaše důvěrné

informace někdo, kdo by neměl?

V následujících odstavcích se spolu podrobně podíváme na to, jak jsou otázky

ověření totožnosti a potvrzení důvěryhodnosti při každodenní internetové

komunikaci řešeny. Ukážeme si, že běžně využívané aplikace nabízejí dostatek

možností pro dostatečnou míru zabezpečení, a řekneme si o zásadách, jejichž

dodržování by mělo být samozřejmostí. Koneckonců, nejde o nic menšího než o

naše soukromí a peníze, že?

Protože problematika, o níž budeme hovořit, je poměrně rozsáhlá, rozhodli jsme

se článek rozdělit na dvě části. V dnešním čísle najdete úvodní část a první

konkrétní aplikace, v čísle příštím pak dokončení s řadou dalších ukázek z

praxe. A ještě na jednu skutečnost bychom rádi upozornili: předkládaný text si

neklade nároky na vyčerpání této nesmírně rozsáhlé tematiky, ani na extrémní

přesnost ve formulacích. Kriteriem je pochopení principů a možnost praktického

využití, takže prosíme specialisty a znalce o shovívavý přístup.



Jak to všechno pracuje?

Internetová bezpečnost není textový editor. Nelze jen přisednout a vše rázem

účelně a dobře využívat, a proto jsme do první části článku zařadili vysvětlení

základních principů, bez nichž by věc byla neúplná a jakékoliv popisy

samoúčelné a nesrozumitelné. Za svou snahu toto pročíst a pochopit, budete

odměněni tím nejcennějším: budete schopni si důsledně ověřit důvěryhodnost,

protože celé věci porozumíte.



Není šifra jako šifra,aneb co musíte vědět

Máme-li úspěšně proplout tajemstvím elektronické identifikace a přitom získat

plnou důvěru v systém, o němž budeme mluvit, je potřeba lehce nahlédnout do

světa šifrování. Nebojte se, žádné vzorce, žádné výpočty, jen úvodní nezbytné

vysvětlení. Po řadu tisíciletí, tedy prokazatelně od starých Egypťanů přes

Caesara až po Matyase Sandorfa z oblíbeného Verneova příběhu byla šifrovaná

komunikace závislá na principu tzv. symetrické šifry: jediný klíč, byť velmi

komplikovaný či dlouhý, sloužil k převodu původní zprávy na šifrovanou formu a

následně také pro převod opačný, tedy zpět do čitelné podoby. Jinými slovy,

když si dvě strany chtěly šifrovaně dopisovat, musely si předem bezpečným

kanálem vyměnit klíč pro oboustrannou operaci. Aby jeden partner zprávu

zašifroval a druhý přečetl, museli oba dva znát společné, sdílené tajemství

(mřížku s otvory, postup čtení, zástupné symboly, číselný kód…). Jistě zde

cítíte onu zásadní slabinu, jež spočívala ve způsobu předávání onoho tajného

klíče. Jak to učinit v praxi: poštovní obálku může někdo prohlédnout, telefon

odposlechnout, živého kurýra unést či podplatit. Jako jedno z mála poměrně

spolehlivých řešení se nám jeví osobní setkání obou protistran, což však má

podstatnou chybičku v internetovém světě je to při hustotě naší komunikace

naprosto nereálné.

Již v době, kdy byl internet na rýsovacích prknech, si několik lidí tento fakt

uvědomovalo a usilovně pracovali na řešení této neodbytné otázky, jež

předznamenávala budoucnost: jak si bezpečně a zároveň všem na očích předat

šifrovací klíče, aniž by tajemství utrpělo? Zhruba na přelomu 60. a 70. let se

objevila první použitelná realizace konceptu, jemuž dodnes běžně říkáme

asymetrická kryptografie či kryptografie s veřejným klíčem. Krása tohoto ne

zrovna jednoduchého, ovšem geniálního matematického postupu spočívá v tom, že

každý účastník komunikace nemá klíč jediný, ale hned klíče dva! Tyto dva klíče

vznikají spolu a jsou to nerozlučná dvojčata, neboť jeden bez druhého mnoho

nezmůže, avšak zásadně se liší nároky na jejich zabezpečení: jeden z nich,

označovaný jako klíč privátní (soukromý), je výhradním tajemstvím majitele a

nikdo cizí jej nesmí znát, tedy ani protějšek při komunikaci, který jej navíc

nebude vůbec k ničemu potřebovat! Protistrana při komunikaci totiž využívá

zásadně a výhradně tzv. klíč veřejný (public key), jenž díky svému sbratření s

prvním poskytne potřebnou funkci. Veřejný klíč je doslovným naplněním svého

názvu, neboť jeho majitel jej vystavuje na obdiv a říká, že jakoukoliv tajnou

informaci může pro něj kdokoliv zašifrovat právě pomocí tohoto veřejného klíče.

Základní vlastnost asymetrické šifry je totiž ta, že informaci šifrovanou

veřejným klíčem příjemce je posléze možno dešifrovat výhradně a pouze klíčem

soukromým sourozencem, a ten je v tajném držení příjemce. Cítíte tu ohromnou

změnu? Když zprávu utajuji, používám zcela veřejnou věc, kterou si mohu klidně

stáhnout z internetu, neboť její znalost nestačí ke zpětnému rozlousknutí

vzniklého tajemství. Právě tato krásná vlastnost dovoluje věci, o nichž budeme

dále mluvit.



Mám certifikát, tedy jsem

Po pročtení našeho letmého úvodu pod nadpisem a malém zamyšlení jasně docházíme

k závěru, že dalším krokem na cestě k důvěryhodné komunikaci jakéhokoliv druhu

je vybavení všech zúčastněných stran jakýmsi identifikátorem. Bezpečná šifra je

sice pěkná věc, ale když nevím, kdo je na druhém konci, nic nezmůže: ochráněný

přenos ještě důvěru v komunikační protistranu nevybuduje. Nároky na

„internetový identifikační průkaz“ nejsou zrovna malé: chceme z něj mimo

veškerou pochybnost zjistit, kdo je jeho držitelem, dále jej hodláme používat v

různých aplikacích, jež mu musejí pokud možno bez potíží rozumět, a v

neposlední řadě musí být uzpůsoben ke snadnému a bezpečnému zasílání po síti.

Tedy jakási všestranná, pro všechny zúčastněné čitelná jedinečná vizitka.

Vytvořit žádoucí strukturu nebylo vůbec snadné, avšak dnešní počítačová realita

nám nabízí až překvapivě dobré řešení v podobě elektronického dokladu, jemuž

říkáme certifikát. V zásadě si tuto „věc“, jež slouží jako elektronická

občanka, představte jako jiný běžný soubor lze jej ukládat na disk či přenosné

médium (disketa, čipová karta atd.), exportovat či importovat do operačních

systémů, a jako soubor také prohlížet či interpretovat. Jednou z hlavních

vlastností certifikátu je jeho přesně definovaná struktura: zahrnuje řadu

závazných položek, jejichž účelem je především identifikovat jeho držitele, a

to mimo veškerou pochybnost a doslova v celosvětovém měřítku. Právě proto jsou

obsažená pole nápadně podobná jiným identifikačním průkazům a najdeme zde

položky jako sériové číslo, jméno, adresa či období platnosti. Již z tohoto

stručného nástinu je patrné, že důkladným porovnáním různých rozpoznávacích

polí je možno vyloučit záměny či jednoznačně označit držitele, což je naším

cílem. Mezi naprosto klíčová pole certifikátu též náleží údaj, jehož význam

jsme nastínili výše. Hádáte správně, je to veřejný klíč pro asymetrickou

kryptografii a jeho využití v certifikátu je víceúčelové, jak si ukážeme dále.

Tedy, veřejný klíč dostává v podobě certifikátu jasné znaky svého držitele a je

pevně přiřazen.

Na tomto místě je potřeba upozornit na jednu důležitou skutečnost, jež možná v

předchozích řádcích zcela jasně nezazněla. Ve světě elektronické komunikace

nemusí být protějškem vždy uživatel, ale též třeba počítač, někdy si navíc

povídají počítače mezi sebou a rovněž si potřebují důvěřovat. Samozřejmě i tyto

protistrany potřebují svůj certifikát a pochopitelně jsou jim běžně vydávány,

jako je tomu kupříkladu u internetových webových serverů, k čemuž se ještě

dostaneme. Zní to podivně? Ale nebuďte přeci tak sebestřední…



Bez notáře ani ránu

Pozornější z vás se možná po přečtení předchozí stati už už nadechují, že vám

věšíme bulíky na nos. Pochopitelně máte pravdu: samotný certifikát jako takový

ještě žádnou důvěryhodnost zvýšit nemůže. Stejně jako padělek vašeho pasu či

vysokoškolského diplomu bez příslušných razítek v nikom nevzbudí důvěru, ani

„holý“ certifikát komunikující protistranu nijak neuklidní. Je nasnadě proč:

stejně jako zdařilý padělek občanky, i certifikát by dokázal „spíchnout na

koleně“ ledaskdo, takže jsme se nikam v důvěryhodnosti neposunuli. V pravou

chvíli zde vstupuje do hry zcela zásadní instituce, již nazýváme velmi

příznačně certifikační autorita. Její přirovnání k běžnému notáři je velmi

přiléhavé a navíc dobře naznačuje, co je jejím úkolem. Certifikační autorita je

oním důvěryhodným prostředníkem, jenž provádí zcela nezvratné a jednoznačné

přiřazení existujícího certifikátu k jeho držiteli. Nejenže tento

„elektronický“ notář provede důkladnou kontrolu držitele certifikátu (ano, v

případě nutnosti i kontrolu fyzickou!), ale též posvětí údaj z

nejdůležitějších, a to již zmiňovaný veřejný klíč uživatele.

Aby tento princip fungoval v praxi, jsou nutné jisté předpoklady. Jedním z nich

je, že oné autoritě (existují jich stovky) důvěřují obě protistrany, tedy že

oba komunikující partneři se na svém „elektronickém notáři“ shodnou jako na

vyhovujícím. Druhým zásadním principem je, že elektronický notář musí opatřit

vydaný certifikát jakýmsi nezvratným potvrzením, že pochází opravdu od něj. Jak

se to děje? Hádáte správně, i zde se uplatňuje asymetrická kryptografie. Jenže

jak? Já přeci nechci certifikát ukrýt, ale naopak zveřejnit a zároveň

jednoznačně označit! Vtip spočívá v tom, že se použije postupu, jenž je znám

jako digitální podpis (i o něm ještě bude řeč). Základní myšlenka je taková, že

asymetrický klíčový pár se použije v opačném pořadí: vydaný certifikát je

podepsán privátním (utajeným) klíčem certifikační autority, tento podpis je k

certifikátu přiložen a jakýkoliv zájemce o prověření pravosti certifikátu může

učinit kontrolu: nalezne na internetu veřejný klíč autority (a případně si jej

uloží v operačním systému pro další operace), dešifruje její podpis a dospěje k

výsledku, jenž mimo veškerou pochybnost potvrdí či vyvrátí pravost vydaného

certifikátu. Zdá se vám to složité? Nebojte se, praktické příklady vše objasní

názorně. Navíc uvedené operace pochopitelně z podstatné části provádí operační

systém.



Kdo hlídá hlídače?

Budeme-li důslední, neuspokojí nás dokonale ani předchozí odstavce. Ano,

certifikační autorita je důležitá věc, ale kdo kontroluje ji? Dobrá otázka, a

stejně dobrá odpověď. Kontroluje ji jiná certifikační autorita. Vtip? Nikoliv,

přesně takhle to funguje. Certifikační úřady (autority) totiž tvoří jakousi

hierarchii, v níž nadřízený subjekt kontroluje toho pod sebou, a děje se tak

zcela prakticky opět pomocí veřejných a privátních klíčů. Princip je prostý:

každá autorita disponuje svým vlastním certifikátem, jenž je podepsán (a tedy

zdůvěryhodněn) nadřízenou autoritou. A takhle to jde až…až kam? Až k

autoritě, jejíž důvěra je tak silná, že už nadřízeného nepotřebuje. Je jí

důvěřováno jaksi a priori, tedy na základě jiných kontrolních mechanismů. Tato

autorita se označuje jako důvěryhodná kořenová (ačkoliv stojí na vrcholu strom

je zde vzhůru nohama) a její certifikát je podepsán v souladu s logikou věci jí

samotnou.

Důvěryhodné kořenové autority plní mimořádně důležitou funkci. Jejich

důvěryhodnost nesmírně usnadňuje praktické využití všech popisovaných struktur,

neboť pravidlo zní: když důvěřuji kořenu, zároveň důvěřuji všemu, co on

posvětil! Všechny podřízené autority jsou tedy důvěryhodné a všechny

certifikáty těchto autorit také! A to je zásadní myšlenkový posun, jenž praxi

výrazně zjednodušuje.



Důvěryhodnost zblízka

Teorie je sice pěkná věc, ovšem co s tím vším? Naštěstí prostředí operačního

systému Windows poskytuje dostatečné zázemí pro práci s certifikáty, a navíc

běžně využívané aplikace umí rovněž tyto vymoženosti využít. V následující

části článku si popíšeme praktické situace, na něž narazíte, a postupy, jichž

se nemusíte bát. Jde přeci o vaši bezpečnost!



Prohlížíme certifikát

Už jsme toho o této struktuře namluvili až až, a ještě jsme žádný pořádný

certifikát neviděli. Což se na něj tedy konečně kouknout? V prostředí

operačního systému Windows to není žádným problémem, neboť systém dokáže

standardní formáty certifikátů interpretovat do podoby přehledného grafického

rozhraní, což práci značně usnadňuje.

Pro příklad jsme si vybrali certifikát, jímž je označena identita jednoho z

veřejných webových serverů známé společnosti Symantec (byl tedy vydán pro

počítač, ne člověka, to ale vůbec nevadí). Pokud jej otevřete, na kartě Obecné

najdete základní údaje: v horní části účel certifikátu (v našem případě

potvrzení identity vzdáleného počítače), v dolní části pak Vystavitele

(autoritu, jež dokument vydala, zde zrovna seriózní VeriSign) a Platnost.

Nepřehlédněte jeden zásadní detail ikona v levém horním rohu není nijak

označena, takže certifikát je považován systémem za důvěryhodný (viz další

oddíl), a všechny aplikace mu tedy budou bezvýhradně věřit. Pokud by tomu tak

nebylo, ikona by byla označena červeným kolečkem s křížkem a také varováním, že

certifikát je vydán nedůvěryhodnou autoritou. Na další kartě Podrobnosti

najdeme všechna pole certifikátu pěkně popořadě, bez výjimky. Všimněte si

detailních údajů, z nichž vyjímáme např. Přístup k informacím úřadu, jež vás

pomocí webové adresy přímo odkazují na vydavatele, takže si jej můžete „na

vlastní oči“ ověřit. Samozřejmě zde jsou také veřejný klíč držitele i popis

postupu, pro který byl vytvořen (algoritmus pro šifrování). Neméně zajímavá je

karta třetí s názvem Cesta k certifikátu, jež zahrnuje praktickou ukázku výše

popisované hierarchie důvěryhodných autorit. Názorně zde vidíte, jak trnitá

cesta může vést od kořene důvěry až ke konkrétnímu dokumentu, na nějž se díváme.

Vraťme se ještě na kartu Obecné, kde můžeme stisknout tlačítko Prohlášení

vystavitele. Máte-li internetové připojení, rovnou se ocitnete na stránkách

certifikační autority a jejího popisu tzv. politiky, na jejímž základě svou

práci zastává. Zde také můžete pojmout důvěru (či nedůvěru).



Které kořenové autoritě věřím?

V předchozí části článku jsme si mimo jiné zdůraznili, že klíčový význam pro

vyvolání důvěryhodnosti mají tzv. důvěryhodné kořenové autority. Tuto

problematiku tedy prozkoumáme blíže, neboť nejde jen o holou teorii operační

systém Windows má v sobě totiž zakódováno pravidlo, že pokud nějakou autoritu

označím za kořenovou a důvěryhodnou, pak jí slepě věří všechny aplikace a

zbytečně se nevyptávají, Internet Explorerem počínaje a MS Outlookem konče. Pro

uživatele je velmi cennou informací, že operační systém Windows ve výchozí

podobě (tedy po instalaci) již mnoha kořenovým autoritám důvěřuje. Tedy, tvůrce

systému Microsoft již základní kolekci autorit vybral za vás a snaží se vám

práci usnadnit. Chcete-li mít věc pod kontrolou, je potřeba se na seznam

alespoň podívat. Jedna z možností je využít ovládací panel Možnosti internetu

(Internet Options), kde přejděte na kartu Obsah. V prostřední části karty je

pole Certifikáty, v němž použijte tlačítko Vydavatelé… a v následném dialogu

přejděte na kartu Důvěryhodné kořenové certifikační úřady. Právě zde najdete

seznam autorit, jež v tuto chvíli Windows (vaše Windows, tedy vy!) považují za

důvěryhodné. V zásadě lze říci, že kolekce zahrnuje úřady, jimž lze i prakticky

důvěřovat, takže seznam nemusíte nijak zásadně čistit. Na druhou stranu,

chcete-li mít vše totálně pod kontrolou, prověřte všechny autority třebas dle

informací na internetu a podezřelé či neznámé prostě vymažte. Mimochodem,

kontrolní otázka: čím jsou kořenové autority reprezentovány? Správně, svými

certifikáty! Chcete-li si je prohlédnout v detailu, označte jakoukoliv položku

v seznamu a použijte tlačítko Zobrazit. Mezi zařazenými certifikáty naleznete

např. autority, jako jsou VeriSign či Thawte, o jejichž serióznosti opravdu

nemusíte pochybovat.

Často však může nastat situace, že seznam položek nebude pro vaše účely

dostačovat. Co může být důvodem? Váš obchodní či jiný komunikační partner může

zkrátka využívat služeb jiné autority, jejíž důležitost nebyla pro společnost

Microsoft dost vysoká na to, aby byla přímo zařazena. Proto si potřebný

certifikát do seznamu přidáme.

Řekněme, že kýženou autoritou je tuzemská I. CA, jejímž zřizovatelem je dceřiná

společnost známé PVT. Té můžeme v našich podmínkách věřit, což navíc stvrdily i

státní instituce udělením speciální akreditace. Jak ji zařadit do seznamu, aby

ji všechny aplikace rovnou považovaly za seriózní? Prvním krokem je získání

jejího certifikátu z internetu. Po vstupu na domovskou stránku www.ica.cz

najdeme ihned v obrázku odkaz s názvem Certifikát certifikační autority, a při

použití odkazu se ocitneme na stránce se soubory ke stahování. Můžete zvolit

druhou či třetí položku v seznamu a využít tlačítka Instaluj, čímž spustíte

uložení certifikátu na pevný disk. Protože přípona „.cer“ je operačním systémem

rozpoznávána, soubory jsou opatřeny nazelenalou ikonkou a v případě, že na ně

poklepete myší, dojde k jejich otevření v typickém okně. Můžeme si ověřit

všechny potřebné údaje a také pomocí indikátoru zjistíme, že certifikát je

vydán společností, které v tuto chvíli ještě nedůvěřujeme, což je v pořádku

celou operaci přeci provádíme, abychom to změnili!. Chceme-li to zařídit,

použijeme volbu Nainstalovat certifikát…, čímž jej zařadíme do dříve

zkoumaného seznamu, jak je patrné na následujícím obrázku.

Čeho jsme dosáhli? Od této chvíle budou všechny aplikace v našem systému

automaticky věřit této nové autoritě a všem certifikátům, jež ona vydala. Nikdo

se vás na to už nebude ptát bude-li cokoli podepsáno od I.CA, systém to prostě

přijme. Budete-li to chtít v budoucnu změnit, nezbývá než certifikát kořenové

autority ze seznamu odstranit.



Web, kterému mohu věřit

Jedním z nejdůležitějších způsobů implementace ověřování pomocí certifikátů je

zajištění důvěryhodnosti webových serverů, jež poskytují uživatelům své webové

stránky. Bez této technologie je prakticky nemyslitelné nakupování na internetu

či nahlížení do tajů vlastních bankovních účtů, telefonních poplatků atd. Naším

cílem je tedy především zjistit, zdali na druhém konci internetu je opravdu

naše banka, náš telefonní operátor či náš obchodník. Proč? Protože se prakticky

vždy při takovýchto transakcích připojujeme přihlašovacím jménem a heslem, a

musíme si být jisti, že jsme je nezaslali nějakému podvodníkovi.

Praktickou realizací výše popsaných nároků je všeobecně rozšířená dvojice

protokolů SSL a TLS. Netrapte se názvy, vše si předvedeme názorně. Prvním

krokem je vstup na inkriminovanou webovou stránku, jež vám nabídne svou

identifikaci za účelem získání důvěry z vaší strany (její název bývá uvozen

pomocí „https“). Jako příklad jsme využili stránky eBanky, jež u nás patří v

oblasti zabezpečené komunikace klientů mezi průkopníky. Při snaze o vstup na

webový server, jenž se prokazuje certifikátem, vás prohlížeč upozorní, že se

tak děje, pomocí dialogu (viz obrázky). Poté dojde k běžnému zobrazení webové

stránky, avšak s jedním rozdílem: na pozadí již probíhá šifrovaný přenos a

server vám zaslal svůj certifikát, o jehož pravosti se můžete (přesněji řečeno

byste se měli) vždy přesvědčit! Kde jej najdete? V Internet Exploreru se ukrývá

vpravo na dolním panelu v podobě ikony se zámkem, prohlížeč Mozilla (resp.

Firebird) jej prezentuje v levém dolním rohu okna pod velmi obdobným obrázkem.

Předtím, než na takto zabezpečenou stránku vstoupíte, měli byste se ujistit o

její serióznosti. V zásadně můžete postupovat dvěma cestami: budete spoléhat na

kořenové autority a tím i na podřízené certifikáty, nebo si skutečně každý

certifikát prohlédnete. V případě námi předváděné eBanky obdržíte zobrazení

(viz obrázky), jež potvrzují, že vše je v pořádku: certifikát je v období

platnosti a vydavateli, společnosti VeriSign, důvěřujeme.

Co by nás mělo odradit? Jednou z věcí, na níž dávejte pozor, je pochopitelně

podpis důvěryhodné certifikační autority. Jak se projeví jeho případná absence?

Pokud vstoupíte na stránky, jež jsou vybaveny certifikátem, o němž operační

systém nic neví, prohlížeč vás bude vždy varovat (viz obrázky). Za příklad jsme

si zvolili stránky tuzemského zastoupení společnosti SuSE: její webová aplikace

využívá jako autoritu vlastní úřad, realizovaný firmou SuSE, a tento certifikát

není podepsaný žádnou nadřízenou, světově uznávanou autoritou. Při detailním

prohlédnutí takového certifikátu na to budete důsledně upozorněni a prohlížeč

vás výslovně vyzve, abyste buďto riziko přijali, nebo přístup odmítli. V

případě, že požadujete vysoce důvěryhodný přístup (heslo do banky, číslo

kreditní karty), nikdy byste neměli toto podcenit a raději kontaktujte

protistranu s dotazem, proč k této situaci došlo. Riziko je totiž nasnadě:

pokud by si hypotetický podvodník vytvořil kopii webových stránek firmy SuSE a

úspěšně předstíral identitu falešným certifikátem, budete sice posílat svá

citlivá data zašifrovaně, ale přímo do rukou útočníka! Druhou věcí, jež by vás

měla odradit, je časová neplatnost certifikátu. Tuto skutečnost opět prohlížeče

hlásí uvedeným způsobem, a pokud je na straně webového serveru certifikát

opravdu „prošlý“, žádnou citlivou transakci rozhodně neriskujte.



Není certifikát odvolán?

V dosavadním textu jsme si již mnoho pověděli o prověření správnosti a

důvěryhodnosti certifikátů, avšak přesto jsme jeden zásadní aspekt prozatím

vynechali, takže pojďme blíže k němu. Tak jako certifikační autorita

certifikáty vydává, tak je čas od času také odvolává neboli revokuje. Důvody

mohou být různé: uživateli zhavaruje systém a klíčový pár je ztracen, někdo

případně zcizí notebook s klíčem i certifikátem, nebo vyjdou najevo

skutečnosti, jež důvěryhodnost klienta zpochybní. V podobných případech je

autorita nucena okamžitě říci, že takový certifikát neplatí, aby se tímto

všichni mohli řídit. Možná se ptáte, kde je problém? No právě v tom, že z dříve

vydaného certifikátu se nepozná, že byl odvolán! Je-li jakoby stále platný a

autorita je důvěryhodná, není se zdánlivě čeho obávat. Pokud se však v té době

již certifikát dávno nachází na seznamu odvolaných (tzv. revocation list), je

jakákoliv důvěra vrcholným hazardem.

Co s tímto v praxi? Každá solidní autorita seznam odvolaných certifikátů

uveřejňuje, takže je možno do něj nahlédnout. Ovšem detailní kontrola každého

certifikátu dohledáváním v rozsáhlých seznamech je pochopitelně neúnosná, i

když možná proto například MS Internet Explorer tuto funkcionalitu

implementuje, a pokud ji aktivujete, provede ověření za vás. Tuto možnost

rozhodně nepodceňujte a vždy ji mějte zapnutou.

Potřebná nastavení najdete v MSIE opět v dialogu Možnosti Internetu, na kartě

Upřesnit, úplně na dolním konci seznamu jako položku Zjišťovat odvolání

certifikátů serverů. V prohlížeči Mozilla pak hledejte v menu Tools/Options

položku Advanced a opět seznam odrolujte na dolní konec. Zde můžete buďto

zapnout používání protokolu OCSP, jenž vše zařizuje po síti, nebo ručně naplnit

seznamy odvolaných certifikátů přímo v operačním systému. Jak takový seznam

odvolaných certifikátů (Certificate Revocation List) vypadá, se můžete podívat

na obrázku.



Pokračování příště

Náš miniseriál v tomto místě prozatím ukončíme. Dnes jsme si vysvětlili, jak

celý systém funguje a jak se chovat především v případě, že na druhé straně

komunikace se nachází webový počítač, jenž dokazuje svou totožnost. V příštím

dílu se zaměříme na certifikáty uživatele osoby, blíže nahlédneme k práci s

e-maily a prakticky si ukážeme šifrování pošty a její digitální podpis.