-
21. Data: 2002-05-24 16:17:30
Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
Od: Marcin F <m...@i...pl>
Andre NH wrote:
>
> No ja rowniez łączę sie tylko z domu, spod jednego IP gwoli scislosci.
to akurat jesli juz ma miec wplyw na bezpieczenstwo to raczej
niekorzystny :)
zwlaszcza jesli sie to oglasza publicznie :)
-
22. Data: 2002-05-24 18:29:09
Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
Od: "Andre NH" <a...@k...onet.pl>
> to akurat jesli juz ma miec wplyw na bezpieczenstwo to raczej
> niekorzystny :)
> zwlaszcza jesli sie to oglasza publicznie :)
No dobra, loguje sie codziennie z innej kafejki :)
--
Pozdrowienia...
Andre_NH (Andrzej Turek)
a...@k...onet.pl 0 607-692-535
a...@i...pl Kraków
UIN: 62-32-701, GG#: 51747
-
23. Data: 2002-05-24 22:17:18
Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
Od: "Vizvary II Istvan" <v...@p...onet.pl>
"Marcin Cenkier" <m...@p...fm> wrote in message
news:3CEDEDAE.8070906@poczta.fm...
> Vizvary II Istvan wrote:
> > Standardowo konfigurowana karta kryptograficzna posługuje się jednym PIN
> > kodem. Słuzy on do umozliwienia zapisu kluczy, do odblokowania funkcji
> > logowania , odszyfrowania, podpisywania itd. Karta w założeniach słuzy
do
> > wielu rzeczy, więc OS otwiera zawsze w trybie wielodostepu.
>
> Jestes tego pewien? Nie podejrzewam, żeby karta byla w stanie obslugiwac
> wiecej nic jedna aplikacje w tym samym czasie - wystarczy więc stworzyć
> kodowany kanał transmisyjny i nie ma problemu z dostępem innych
> aplikacji do karty.
Jestem tego pewien. Aplikacje mogą rezerwować kartę w róznych trybach. Tryb
wielodostepu jest standardowo stosowane, lecz poszczególne operacje będą
dokonane jako transakcje, więc jedne aplikacje nie moga przerywać ciag
operacji traktowanych jako jedna transakcja. Ale to się dzieje na poziomie
serwisu obsługi kart OS.
> A możesz powiedzieć, jakie to są karty i gdzie można by takie zakupić?
> Szczegulnie interesuje mnie technologia JavaSmartCard - masz może
> informacje na ten temat?
Jest kilka kart JAVA. Produkują je Schlumbeger, Setec, Gem+ itd..
Ja korzystam z Cyberfelex 32k (wedle specyfikacji Sun JavaCard 2.1.2.
zgodne z OpenPlatform VISA) z dodatkowym układem zblizeniowym w technologii
Mifare do kontroli wejscia-wyjścia (traktowane przez Schlumberger jako karty
korporacyjne). Zdaje się mamy takie karty w ofercie...
Jeśli chcesz coś sobie robić i tanio, to w OTO Lublin maja trochę kart
kryptograficznych z systemem Windows for SmartCard. Aplikacje sie pisze w
VisualBasicu. Bardzo miłe karty, mimo durnego środowiska. SDK i dokumentacja
są na Internecie.
Wspomniane karty z dwonma PINami to karty Setec'a wedle standardu
szwedzkiego dowodu osobistego. Też mamy w sprzedaży, ale nie pojedyncze
sztuki.
> To jest miłe dla oka i ucha, ale przy rosnącej mocy obliczeniowej
> procków na karcie, to tylko ładnie wygląda... System powinien być w
> miare bezpieczny z definicji, a nie polegać na tym, że użytkownik w
> razie potrzeby będzie wyszarpywał karte z czytnika...
Powinno byc .... zgadza się. A ja sobie obliczyłem, że wobec braku
jakiejkolwiek sygnalizacji w czytnikach uzywanych przez Prezydenta RP w
chwili podpisania ustawy o podpisie cyfrowym za pomoca karty :-)) mogł
niechcąc ułaskawić około 500 przestepców. System powinnien być bezpieczny z
definicji, a poki brak definicji - powinnien sygnalizować, gdy coś korzysta
z karty. Pozniej (jak bedzie definicja) tez nie zaszkodzi.
>
> > I tu wychodzi drugi niezbyt jasna sprawa jesli chodzi o podpis cyfrowy.
To
> > jest kwestia wyarygodnej wizualizacji. Skąd podpisujący ma mieć pewność,
co
> > właściwie podpisuje. Temu zresztą tez mozna zaradzić na rózna sposobt.
> Na przykład tworząc rozwiązanie na poziomie systemu operacyjnego -
> programy korzystałyby ze standardowych procedur podpisywania dokumentów,
> a OS by przeprowadzał komunikację z kartą i pokazywał użytkownikowi co
> właściwie podpisuje.
To jest jedna tendencja (MS). Capicom.dll (taki interfejs typu com) od
jesieni zeszłego roku, obecnie intensywne testowany. Ruch wiekszy na liscie
dyskusyjnej niż na osławionej liscie KARTY.
Konkurencja (Sun) proponuje cala kryptografie wyrzucic poza PC do
samodzielnego urzadzenia z klawiatura, z wyswietlaczem. No i wymienna kartą.
Zajmuje sie tym konsorcjum STIP i oczywiście urzadzenie wykonuje zdalnie
ładowane stiplety.
> > Więc na dodatek kwestia standardu samego podpisu i standardu dokumentu,
> > któregop podpisujemy....
>
> Na szczęście w3c opublikowało już specyfikację podpisu elektronicznego w
> oparciu o XML, więc nie jest tak źle.
Juz zeszłoroczne testy MF z przesyłaniem podpisanych PITów realizowano wedle
tego standardu. Zobaczymy czy się przyjmie. Teoretycznie wspieraja ten
standard wszyscy, co jest doscyc podejrzane .
Vizvary
-
24. Data: 2002-05-25 20:41:38
Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
Od: Marcin Cenkier <m...@p...fm>
Vizvary II Istvan wrote:
> Jestem tego pewien. Aplikacje mogą rezerwować kartę w róznych
> trybach. Tryb wielodostepu jest standardowo stosowane, lecz
> poszczególne operacje będą dokonane jako transakcje, więc jedne
> aplikacje nie moga przerywać ciag operacji traktowanych jako jedna
> transakcja. Ale to się dzieje na poziomie serwisu obsługi kart OS.
Oki. Odrobiłem zadanie domowe - do karty można _także_ się połączyć
kodowanym kanałem transmisyjnym w trybie exclusive. Wtedy jedyne
zagrożenie to podsłuch PIN codu, ale z tym się nie da walczyć inaczej
jak poprzez PINpad na samej karcie. (Są już może takie?)
> Jest kilka kart JAVA. Produkują je Schlumbeger, Setec, Gem+ itd.. Ja
> korzystam z Cyberfelex 32k(wedle specyfikacji Sun JavaCard 2.1.2
> zgodne z OpenPlatform VISA) z dodatkowym układem zblizeniowym w
technologii
> Mifare do kontroli wejscia-wyjścia (traktowane przez Schlumberger
> jako karty korporacyjne). Zdaje się mamy takie karty w ofercie...
Ja byłbym bardzo zainteresowany, jeśli się zgodzisz to omówiłbym tę
sprawę mailem na priva.
> Jeśli chcesz coś sobie robić i tanio, to w OTO Lublin maja trochę kart
> kryptograficznych z systemem Windows for SmartCard. Aplikacje sie
> pisze w VisualBasicu. Bardzo miłe karty, mimo durnego środowiska.
Durnego.... no właśnie. Interesuje mnie tylko i wyłącznie SC w
technologii Java (tj. OpenPlatform).
>> To jest miłe dla oka i ucha,ale przy rosnącej mocy obliczeniowej
>> procków na karcie,to tylko ładnie wygląda...System powinien być w
>> miare bezpieczny z definicji, a nie polegać na tym, że użytkownik
>> w razie potrzeby będzie wyszarpywał karte z czytnika...
>
> Powinno byc .... zgadza się. A ja sobie obliczyłem, że wobec braku
> jakiejkolwiek sygnalizacji w czytnikach uzywanych przez Prezydenta
> RP w chwili podpisania ustawy o podpisie cyfrowym za pomoca karty
> :-)) mogł niechcąc ułaskawić około 500 przestepców.
No nie, czyli ta karta była w trybie wielodostępu? :)
> System powinnien być bezpieczny z definicji, a poki brak definicji -
> powinnien sygnalizować, gdy coś korzysta z karty. Pozniej (jak bedzie
> definicja) tez nie zaszkodzi.
Z tym, że to użyteczne to się zgodzę, bardziej interesujące jest to, że
wg ustawy:
"1. Bezpieczne urządzenie służące do składania podpisu elektronicznego
powinna co najmniej:
[...]
4) zapewniać łatwe rozpoznawanie istotnych dla bezpieczeństwa zmian w
urządzeniu do składania podpisu lub poświadczenia elektronicznego."
A więc jeśli Prezydent używał użądzenia bez takich ficzerów, to dawał
bardzo zły przykład :)))
> Konkurencja (Sun) proponuje cala kryptografie wyrzucic poza PC do
> samodzielnego urzadzenia z klawiatura, z wyswietlaczem. No i wymienna
> kartą. Zajmuje sie tym konsorcjum STIP i oczywiście urzadzenie
> wykonuje zdalnie ładowane stiplety.
To jest rozsądne rozwiązanie. Tylko już widzę urządzenie, które
wyświetla zajmującą ładne kilkanaście kilobajtów nowelizację ustawy o
podpisie elektronicznym i Prezydenta, który na cieklokrystalicznym
ekraniku 3x4cm ją przegląda i pracowicie wciska mikroskopijne klawisze
przewijania tekstu.... Spodziewam się więc że takie terminale będą tylko
używane w środowisku niepewnym, jeśli w ogóle.
Chyba jednak rozwój pójdzie w kierunku rozwijania aplikacji, gdzie
dokumenty przedstawiane do podpisu użytkownik będzie miał dostarczane do
swojego prywatnego komputera i tam w zaciszu i z wykorzystaniem
wszelkich środków ostrożności będzie podpisywał dokument. I raczej
standardem będzie _nie_ wkładanie karty w każdy nadażający się czytnik -
bo w gruncie rzeczy każdy może być troszkę "usprawniony", przez
nieuczciwych kontrahentów.
--
Greetings, -- mailto:m...@p...fm --
Marcin Cenkier "Let's assume that there's only one truth."
-
25. Data: 2002-05-25 20:44:31
Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
Od: Marcin Cenkier <m...@p...fm>
Vizvary II Istvan wrote:
> Jestem tego pewien. Aplikacje mogą rezerwować kartę w róznych
> trybach. Tryb wielodostepu jest standardowo stosowane, lecz
> poszczególne operacje będą dokonane jako transakcje, więc jedne
> aplikacje nie moga przerywać ciag operacji traktowanych jako jedna
> transakcja. Ale to się dzieje na poziomie serwisu obsługi kart OS.
Oki. Odrobiłem zadanie domowe - do karty można _także_ się połączyć
kodowanym kanałem transmisyjnym w trybie exclusive. Wtedy jedyne
zagrożenie to podsłuch PIN codu, ale z tym się nie da walczyć inaczej
jak poprzez PINpad na samej karcie. (Są już może takie?)
> Jest kilka kart JAVA. Produkują je Schlumbeger, Setec, Gem+ itd.. Ja
> korzystam z Cyberfelex 32k(wedle specyfikacji Sun JavaCard 2.1.2
> zgodne z OpenPlatform VISA) z dodatkowym układem zblizeniowym w
technologii
> Mifare do kontroli wejscia-wyjścia (traktowane przez Schlumberger
> jako karty korporacyjne). Zdaje się mamy takie karty w ofercie...
Ja byłbym bardzo zainteresowany, jeśli się zgodzisz to omówiłbym tę
sprawę mailem na priva.
> Jeśli chcesz coś sobie robić i tanio, to w OTO Lublin maja trochę kart
> kryptograficznych z systemem Windows for SmartCard. Aplikacje sie
> pisze w VisualBasicu. Bardzo miłe karty, mimo durnego środowiska.
Durnego.... no właśnie. Interesuje mnie tylko i wyłącznie SC w
technologii Java (tj. OpenPlatform).
>> To jest miłe dla oka i ucha,ale przy rosnącej mocy obliczeniowej
>> procków na karcie,to tylko ładnie wygląda...System powinien być w
>> miare bezpieczny z definicji, a nie polegać na tym, że użytkownik
>> w razie potrzeby będzie wyszarpywał karte z czytnika...
>
> Powinno byc .... zgadza się. A ja sobie obliczyłem, że wobec braku
> jakiejkolwiek sygnalizacji w czytnikach uzywanych przez Prezydenta
> RP w chwili podpisania ustawy o podpisie cyfrowym za pomoca karty
> :-)) mogł niechcąc ułaskawić około 500 przestepców.
No nie, czyli ta karta była w trybie wielodostępu? :)
> System powinnien być bezpieczny z definicji, a poki brak definicji -
> powinnien sygnalizować, gdy coś korzysta z karty. Pozniej (jak bedzie
> definicja) tez nie zaszkodzi.
Z tym, że to użyteczne to się zgodzę. Dzis poczytałem sobie ustawę i
znalazłem to oto:
"1. Bezpieczne urządzenie służące do składania podpisu elektronicznego
powinna co najmniej:
[...]
4) zapewniać łatwe rozpoznawanie istotnych dla bezpieczeństwa zmian w
urządzeniu do składania podpisu lub poświadczenia elektronicznego."
A więc jeśli Prezydent używał użądzenia bez takich ficzerów, to dawał
bardzo zły przykład :)))
> Konkurencja (Sun) proponuje cala kryptografie wyrzucic poza PC do
> samodzielnego urzadzenia z klawiatura, z wyswietlaczem. No i wymienna
> kartą. Zajmuje sie tym konsorcjum STIP i oczywiście urzadzenie
> wykonuje zdalnie ładowane stiplety.
To jest rozsądne rozwiązanie. Tylko już widzę urządzenie, które
wyświetla zajmującą ładne kilkanaście kilobajtów nowelizację ustawy o
podpisie elektronicznym i Prezydenta, który na cieklokrystalicznym
ekraniku 3x4cm ją przegląda i pracowicie wciska mikroskopijne klawisze
przewijania tekstu.... Spodziewam się więc że takie terminale będą tylko
używane w środowisku niepewnym, jeśli w ogóle.
Chyba jednak rozwój pójdzie w kierunku rozwijania aplikacji, gdzie
dokumenty przedstawiane do podpisu użytkownik będzie miał dostarczane do
swojego prywatnego komputera i tam w zaciszu i z wykorzystaniem
wszelkich środków ostrożności będzie podpisywał dokument. I raczej
standardem będzie _nie_ wkładanie karty w każdy nadażający się czytnik -
bo w gruncie rzeczy każdy może być troszkę "usprawniony", przez
nieuczciwych kontrahentów.
--
Greetings, -- mailto:m...@p...fm --
Marcin Cenkier "Let's assume that there's only one truth."
-
26. Data: 2002-05-26 12:34:43
Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
Od: "Vizvary II Istvan" <v...@p...onet.pl>
"Marcin Cenkier" <m...@p...fm> wrote in message
news:3CEFF7AF.40806@poczta.fm...
> Vizvary II Istvan wrote:
> > Jestem tego pewien. Aplikacje mogą rezerwować kartę w róznych
> > trybach. Tryb wielodostepu jest standardowo stosowane, lecz
> > poszczególne operacje będą dokonane jako transakcje, więc jedne
> > aplikacje nie moga przerywać ciag operacji traktowanych jako jedna
> > transakcja. Ale to się dzieje na poziomie serwisu obsługi kart OS.
>
> Oki. Odrobiłem zadanie domowe - do karty można _także_ się połączyć
> kodowanym kanałem transmisyjnym w trybie exclusive.
Mozna. Nie widziałem aplikacji którre by z tego korzystało (w PC) poza
ładowaniem apletów do kary z JAVA. Karta standardowo (gdy działa na przykład
przez CAPI w Windows) jest rezerwowana w trybie wielodostepu z przyczyn
praktycznych. Jesli działa przez aplikacje indywidualne, może działac w
innym trybie. Opieranie bezpieczeństwa na tym raczej bedzie zawodne (trojan
po zakończeniu operacji dokonanej w trybie wyłacznym i zwolnieniu karty
przez aplikacje) tez sobie zarezerwuje kartę w trybie dowolnym. Dalej może
sobie wykonywać dowolne operacje niskopoziomowe czy tez działać przez CAPI .
Możesz teraz zaproponować z kolei, by kartę włozyć wtedy gdy aplikacja
rząda, aplikacja rezerwuje i nigdy nie zwalnia aż do wyjecia, byłoby to
przyporzadkowanie karty do pojedynczych aplikacji i istotne ograniczenie
funkcjonalnosci.
>Wtedy jedyne
> zagrożenie to podsłuch PIN codu, ale z tym się nie da walczyć inaczej
> jak poprzez PINpad na samej karcie. (Są już może takie?)
Są. Ponoć. Kwestia to standard i cena : żeby było masowe musi być tanie i
żeby było tanie musi być masowe. VISA rzada karty w cenie poniżej dolara, a
że sama łyka karty (bankomaty) nie jest zainteresowany z PIN paderm na
karcie. Zreszta czym jest VISA zainteresowana to osobna sprawa...
> Ja byłbym bardzo zainteresowany, jeśli się zgodzisz to omówiłbym tę
> sprawę mailem na priva.
Chetnie. Generalnie cały ten wątek jest zbyt technologiczny i należałoby
prznieść w dużej mierze na priv.
> >> To jest miłe dla oka i ucha,ale przy rosnącej mocy obliczeniowej
> >> procków na karcie,to tylko ładnie wygląda...System powinien być w
> >> miare bezpieczny z definicji, a nie polegać na tym, że użytkownik
> >> w razie potrzeby będzie wyszarpywał karte z czytnika...
> >
> > Powinno byc .... zgadza się. A ja sobie obliczyłem, że wobec braku
> > jakiejkolwiek sygnalizacji w czytnikach uzywanych przez Prezydenta
> > RP w chwili podpisania ustawy o podpisie cyfrowym za pomoca karty
> > :-)) mogł niechcąc ułaskawić około 500 przestepców.
>
> No nie, czyli ta karta była w trybie wielodostępu? :)
Jak juz wczesniej wspomniałem wielodostep nie jest warunkiem ataku. Ja tu
raczej wceluję w brak jakiejkolwiek sygnalizacji tego, że na kacie cos się
dzieje.
>
> > System powinnien być bezpieczny z definicji, a poki brak definicji -
> > powinnien sygnalizować, gdy coś korzysta z karty. Pozniej (jak bedzie
> > definicja) tez nie zaszkodzi.
>
> Z tym, że to użyteczne to się zgodzę. Dzis poczytałem sobie ustawę i
> znalazłem to oto:
>
> "1. Bezpieczne urządzenie służące do składania podpisu elektronicznego
> powinna co najmniej:
> [...]
> 4) zapewniać łatwe rozpoznawanie istotnych dla bezpieczeństwa zmian w
> urządzeniu do składania podpisu lub poświadczenia elektronicznego."
>
> A więc jeśli Prezydent używał użądzenia bez takich ficzerów, to dawał
> bardzo zły przykład :)))
Co miał biedny robić, jeśli na rynku jest tylko jeden taki czytnik. Fałszywa
skromność konstruktora nie pozwala mi wspomnieć kto to produkuje :-))
>
> > Konkurencja (Sun) proponuje cala kryptografie wyrzucic poza PC do
> > samodzielnego urzadzenia z klawiatura, z wyswietlaczem. No i wymienna
> > kartą. Zajmuje sie tym konsorcjum STIP i oczywiście urzadzenie
> > wykonuje zdalnie ładowane stiplety.
>
> To jest rozsądne rozwiązanie. Tylko już widzę urządzenie, które
> wyświetla zajmującą ładne kilkanaście kilobajtów nowelizację ustawy o
> podpisie elektronicznym i Prezydenta, który na cieklokrystalicznym
> ekraniku 3x4cm ją przegląda i pracowicie wciska mikroskopijne klawisze
> przewijania tekstu.... Spodziewam się więc że takie terminale będą tylko
> używane w środowisku niepewnym, jeśli w ogóle.
A ja podejrzewam, że pomysł STIP opracowany był pierwotnie dla POSów,
tylko z przyczyn praktycznych został zaadaptowany dla PCtów ( wobec klęski
JAVA-station jako alternatywny standard stacji roboczej. Pozwoli to
bowiem zlikwidować przewagę technologiczną MS z oczywistą szkodą dla
przeważającej większościuzytkowników, i nie tylko tych z systemem Windows
w PC)
>
> Chyba jednak rozwój pójdzie w kierunku rozwijania aplikacji, gdzie
> dokumenty przedstawiane do podpisu użytkownik będzie miał dostarczane do
> swojego prywatnego komputera i tam w zaciszu i z wykorzystaniem
> wszelkich środków ostrożności będzie podpisywał dokument. I raczej
> standardem będzie _nie_ wkładanie karty w każdy nadażający się czytnik -
> bo w gruncie rzeczy każdy może być troszkę "usprawniony", przez
> nieuczciwych kontrahentów.
Tu jest kilka waznych informacji. Dla mnie na przykład jest naturalne, że po
tym, że powiedzmy wynegojujemy kontrakt, to wymieniamy z partnerem tylko
uścisk dłoni. Podpis cyfrowy każdy składa we wałsnej siedzibie z własnymi
narzedziami. A sprawa bynajmniej nie jest dla każdego oczywista. (patrz
wymienianie się przez dwóch prezydentów KARTAMI !!!! po podpisaniu w miejscu
publicznym jakiegoś tam aktu).
Generalnie zaś zmiania to warunki, w jakim naprzykład karcie przyjdzie
działać.
Co zaś do "bezpiecznego urzadzenia" zwróc uwagę, że sama ustawa bardzo mało
mówi
i o urzadzeniu i o innych sprawach wiązanych z bezpiecznym wykonywaniem
podpisu, raczej jest to "Ustawa o urzedach certyfkacji". Przepisy wykonawcze
dopiero mają niektóre sprawy sprecyzować. Na razie na to wygląda (sądząc po
wykładzie p. Popisa na Enigmie), że polskie przepisy (tak jak zresztą ine na
świecie) traktują komputer osobisty jako środowisko w założeniach
bezpieczne. Co jest zresztą logiczne, acz nieprawdziwe.
Gorzej, że na tej samej konferencji okazało sie, że są rozbieżne zdania w
środowisku
co nalezy rozumieć pod takimi pojęciami jak "dokument elektroniczny" (bo to
nie
to samo jak wszelkie dane elektroniczne, ale wobec tego CO to jest ?) albo
co
oznacza słowo "weyfikowany" w tym zdaniu KC, w którym zrówna się co do
skutków prawnych podpis elektroniczny i odreczny. Jakby nie mozna było
zapytac tych, co to zdanie wpisali :-))
Vizvary Istvan
-
27. Data: 2002-05-26 16:27:47
Temat: smart cards i takie tam [było: Bankowo
Od: Marcin Cenkier <m...@p...fm>
Vizvary II Istvan wrote:
>> Oki. Odrobiłem zadanie domowe - do karty można _także_ się
>> połączyć kodowanym kanałem transmisyjnym w trybie exclusive.
[...]
> Opieranie bezpieczeństwa na tym raczej bedzie zawodne (trojan po
> zakończeniu operacji dokonanej w trybie wyłacznym i zwolnieniu
> karty przez aplikacje) tez sobie zarezerwuje kartę w trybie
> dowolnym.
W jaki to niby sposób? Abstrachuję od podsluchiwania klawiatury (bo tego
sie nie da na razie uniknać) - podczas ustanowienia bezpiecznego i
wyłącznego kanału komunikacyjnego z kartą, mamy do czynienia z sytuacją
jak w przypadku https - nie jest możliwe śledzenie komunikacji gdzieś
pomiędzy aplikacją a kartą ani nie jest możliwe "wskoczenie" pomiędzy
transakcjami i wykonanie jakiegoś evil code'u.
> Dalej może sobie wykonywać dowolne operacje niskopoziomowe czy tez
> działać przez CAPI . Możesz teraz zaproponować z kolei, by kartę
> włozyć wtedy gdy aplikacja rząda, aplikacja rezerwuje i nigdy nie
> zwalnia aż do wyjecia, byłoby to przyporzadkowanie karty do
> pojedynczych aplikacji i istotne ograniczenie funkcjonalnosci.
Po zakończeniu operacji na karcie można zamknąć kanał komunikacyjny.
Podejrzewam, że można tak skonfigurować kartę, żeby była dostępna
_tylko_ w trybie exclusive. _Przy_założeniu_że_trojan_nie_zna_PINu,
karta jest bezpieczna.
>> Ja byłbym bardzo zainteresowany, jeśli się zgodzisz to omówiłbym
>> tę sprawę mailem na priva.
>
> Chetnie. Generalnie cały ten wątek jest zbyt technologiczny i
> należałoby prznieść w dużej mierze na priv.
Myślisz? Ja tych informacji szukałem jak głupi w archiowach grup
dyskusyjnych i dość mizerne były tego rezultaty (ale nie żadne), i tak
sobie myślę, że mimo że obecnie nikt pewnie poza nami nie czyta tego
wątku (może jednak się mylę?), to może się to komuś kiedyś w przyszłości
przydać... A jako, że nie ma grupy pl.technologia.kartychipowe, to może
ta grupa jest tak samo dobra jak każda inna? Proponuję follow up to
pl.comp.security, zgodzisz się? Na razie robie crosspost.
A swoją drogą, zauważyłem, że boom zainteresowanie technologią JavaCard
był jakieś 2 lata temu - czy ta technologia czasami nie wymiera? A może
po prostu już nie jest reklamowana, bo toczy się już własnym pędem
(efekt domina)?
Z tego co obserwowałem na różnych witrynach internetowych producentów
kart i czytników, to JavaCard jest nadal supportowana. Tylko nie mogę do
końca dojść jak się ma JavaCard do OpenFramework. Czy to jest to samo?
> Jak juz wczesniej wspomniałem wielodostep nie jest warunkiem ataku.
> Ja tu raczej wceluję w brak jakiejkolwiek sygnalizacji tego, że na
> kacie cos się dzieje.
Przy moich powyższych założeniach chyba jednak wielodostęp jest
niezbędną dziurą, przy rodzaju ataku, jaki opisywałeś. Z tego co wiem
bezpieczny kanał komunikacyjny jest możliwy do ustanowienia, są do tego
odpowiednie api.
>> "1. Bezpieczne urządzenie służące do składania podpisu
>> elektronicznego powinna co najmniej: [...] 4) zapewniać łatwe
>> rozpoznawanie istotnych dla bezpieczeństwa zmian w urządzeniu do
>> składania podpisu lub poświadczenia elektronicznego."
>>
>> A więc jeśli Prezydent używał użądzenia bez takich ficzerów, to
>> dawał bardzo zły przykład :)))
>
> Co miał biedny robić, jeśli na rynku jest tylko jeden taki czytnik.
> Fałszywa skromność konstruktora nie pozwala mi wspomnieć kto to
> produkuje :-))
rotfl
>>> Konkurencja (Sun) proponuje cala kryptografie wyrzucic poza PC
>>> do samodzielnego urzadzenia z klawiatura, z wyswietlaczem. No i
>>> wymienna kartą. Zajmuje sie tym konsorcjum STIP i oczywiście
>>> urzadzenie wykonuje zdalnie ładowane stiplety.
>>
>>To jest rozsądne rozwiązanie.Tylko już widzę urządzenie,które wyświetla
>> zajmującą ładne kilkanaście kilobajtów nowelizację ustawy o podpisie
>> elektronicznym i Prezydenta, który na cieklokrystalicznym ekraniku
>> 3x4cm ją przegląda i pracowicie wciska mikroskopijne klawisze
przewijania
>> tekstu.... Spodziewam się więc że takie terminale będą tylko używane
>> w środowisku niepewnym, jeśli w ogóle.
>
> A ja podejrzewam, że pomysł STIP opracowany był pierwotnie dla
> POSów, tylko z przyczyn praktycznych został zaadaptowany dla PCtów (
> wobec klęski JAVA-station jako alternatywny standard stacji
> roboczej. Pozwoli to bowiem zlikwidować przewagę technologiczną MS z
> oczywistą szkodą dla przeważającej większościuzytkowników, i nie
> tylko tych z systemem Windows w PC)
Poczytam sobie o tej technlologii, zanim cos więcej powiem :)
>> Chyba jednak rozwój pójdzie w kierunku rozwijania aplikacji, gdzie
>> dokumenty przedstawiane do podpisu użytkownik będzie miał
>> dostarczane do swojego prywatnego komputera i tam w zaciszu i z
>> wykorzystaniem wszelkich środków ostrożności będzie podpisywał
>> dokument. I raczej standardem będzie _nie_ wkładanie karty w każdy
>> nadażający się czytnik - bo w gruncie rzeczy każdy może być
>> troszkę "usprawniony", przez nieuczciwych kontrahentów.
>
> Tu jest kilka waznych informacji. Dla mnie na przykład jest
> naturalne, że po tym, że powiedzmy wynegojujemy kontrakt, to
> wymieniamy z partnerem tylko uścisk dłoni. Podpis cyfrowy każdy
> składa we wałsnej siedzibie z własnymi narzedziami. A sprawa
> bynajmniej nie jest dla każdego oczywista. (patrz wymienianie się
> przez dwóch prezydentów KARTAMI !!!! po podpisaniu w miejscu publicznym
> jakiegoś tam aktu).
Hę? To ma niby być gest _zamiast_ wymieniania się teczkami?!?
> Generalnie zaś zmiania to warunki, w jakim naprzykład karcie
> przyjdzie działać. Co zaś do "bezpiecznego urzadzenia" zwróc uwagę,
> że sama ustawa bardzo mało mówi i o urzadzeniu i o innych sprawach
> wiązanych z bezpiecznym wykonywaniem podpisu, raczej jest to "Ustawa
> o urzedach certyfkacji".
Z tego co wiem, wynika to z dyrektywy UE, żeby ustawy o handlu
elektronicznym i pokrewnych, były technologicznie obojętne.
> Przepisy wykonawcze dopiero mają niektóre
> sprawy sprecyzować. Na razie na to wygląda (sądząc po wykładzie p.
> Popisa na Enigmie), że polskie przepisy (tak jak zresztą ine na świecie)
> traktują komputer osobisty jako środowisko w założeniach bezpieczne.
Poza tym wszelkiego rodzaju czytniki będą musiały dostać jakiś
certyfikat z UOP'u stwierdzający zdatność urządzenia do wykorzystania
przy bezpiecznym podpisie. Tak więc może się zdarzyć zapewne, że
wtykając swoją kartę do czytnika przy swoim komputerze będę łamał prawo
:( (bo przez ustawę będę zobligowany do dbania o to, żeby podpisywać
bezpiecznie i tylko to, co zamierzam).
> Co jest zresztą logiczne, acz nieprawdziwe. Gorzej, że na tej samej
> konferencji okazało sie, że są rozbieżne zdania w środowisku co
> nalezy rozumieć pod takimi pojęciami jak "dokument elektroniczny"
> (bo to nie to samo jak wszelkie dane elektroniczne, ale wobec tego
> CO to jest ?) albo co oznacza słowo "weyfikowany" w tym zdaniu KC, w
> którym zrówna się co do skutków prawnych podpis elektroniczny i
> odreczny. Jakby nie mozna było zapytac tych, co to zdanie wpisali
> :-))
Ci kochani prawnicy... ogólnie myślę, że można by przyjąć dość szeroką
definicję dokumentu - jako DANYCH (w odróżnieniu od PROGRAMU).
--
Greetings, -- mailto:m...@p...fm --
Marcin Cenkier "Let's assume that there's only one truth."
-
28. Data: 2002-05-26 20:49:52
Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
Od: "Vizvary II Istvan" <v...@p...onet.pl>
To jest odpowiedz na kolejny post. Coś TPI nie chce mi przyjąć odpowiedz na
crosspost. Nie mam czasu, by dochodzić niuanse serwera tpi, więc próbuję tą
droga.
"Marcin Cenkier" <m...@p...fm> wrote in message
news:3CF10D03.2030506@poczta.fm...
>
> Vizvary II Istvan wrote:
> >> Oki. Odrobiłem zadanie domowe - do karty można _także_ się
> >> połączyć kodowanym kanałem transmisyjnym w trybie exclusive.
> [...]
> > Opieranie bezpieczeństwa na tym raczej bedzie zawodne (trojan po
> > zakończeniu operacji dokonanej w trybie wyłacznym i zwolnieniu
> > karty przez aplikacje) tez sobie zarezerwuje kartę w trybie
> > dowolnym.
>
> W jaki to niby sposób?
Po prostu. Twoja aplikacja zwolni, inna sobie weżmie. Tak to juz jest. Chyba
, że nie zwolnisz. To nie wezmie.
>Abstrachuję od podsluchiwania klawiatury (bo tego
> sie nie da na razie uniknać) - podczas ustanowienia bezpiecznego i
> wyłącznego kanału komunikacyjnego z kartą, mamy do czynienia z sytuacją
> jak w przypadku https - nie jest możliwe śledzenie komunikacji gdzieś
> pomiędzy aplikacją a kartą ani nie jest możliwe "wskoczenie" pomiędzy
> transakcjami i wykonanie jakiegoś evil code'u.
>
> > Dalej może sobie wykonywać dowolne operacje niskopoziomowe czy tez
> > działać przez CAPI . Możesz teraz zaproponować z kolei, by kartę
> > włozyć wtedy gdy aplikacja rząda, aplikacja rezerwuje i nigdy nie
> > zwalnia aż do wyjecia, byłoby to przyporzadkowanie karty do
> > pojedynczych aplikacji i istotne ograniczenie funkcjonalnosci.
>
> Po zakończeniu operacji na karcie można zamknąć kanał komunikacyjny.
> Podejrzewam, że można tak skonfigurować kartę, żeby była dostępna
> _tylko_ w trybie exclusive. _Przy_założeniu_że_trojan_nie_zna_PINu,
> karta jest bezpieczna.
Tu jest duzo różnych mozliwości, jesli chodzi o kartę. Zresztą są one
wykorzystane w znikomym stopniu. Ja sobie zrobiłem kartę z hasłami
jednorazowymi lub DES-em z telefonu komórkowego, która (aplikacja w karcie)
na dodatek opcjonalnie potrzebował cały dokument a nie tylko skrót.
.....Mozna robic rózne rzeczy...
> >> Ja byłbym bardzo zainteresowany, jeśli się zgodzisz to omówiłbym
> >> tę sprawę mailem na priva.
> >
> > Chetnie. Generalnie cały ten wątek jest zbyt technologiczny i
> > należałoby prznieść w dużej mierze na priv.
>
> Myślisz? Ja tych informacji szukałem jak głupi w archiowach grup
> dyskusyjnych i dość mizerne były tego rezultaty (ale nie żadne), i tak
> sobie myślę, że mimo że obecnie nikt pewnie poza nami nie czyta tego
> wątku (może jednak się mylę?), to może się to komuś kiedyś w przyszłości
> przydać... A jako, że nie ma grupy pl.technologia.kartychipowe, to może
> ta grupa jest tak samo dobra jak każda inna? Proponuję follow up to
> pl.comp.security, zgodzisz się? Na razie robie crosspost.
>
> A swoją drogą, zauważyłem, że boom zainteresowanie technologią JavaCard
> był jakieś 2 lata temu - czy ta technologia czasami nie wymiera? A może
> po prostu już nie jest reklamowana, bo toczy się już własnym pędem
> (efekt domina)?
Tak jest. W zasadzie jest to najbardziej dynamiczny segment rynku SC. w 2001
56% wzrostu (ponad 110 mln kart) mimo spadku na GSM o jakies 11% (chociaż
nie wiem ile kart GSM było w technologii Java
> Z tego co obserwowałem na różnych witrynach internetowych producentów
> kart i czytników, to JavaCard jest nadal supportowana. Tylko nie mogę do
> końca dojść jak się ma JavaCard do OpenFramework. Czy to jest to samo?
JacaCard to specyfikacja karty wedle Sun. Obecnie karty są dostepne wedle
specyfikacji 2.1.2, zapowiadana jest specyfikacja 2.2. Karty wedle 2.1.2
istnieja w wersji kompatybilnej z OpenPlatform (obecnie Global Platform)
VISA. OpenCard Framework to z kolei grupa robocza, która pracuje
(pracowała?) nad standardem komunikacji PC-karta w postaci rozbudowanych
klas Java. Powstała z inicjatywy Sun i IBM rok po tym, jak razem z MS
utworzyły wspólną grupę robocza PC/SC. OpenCard Framework jesienia ubiegłego
roku zakończyła działalność (niczym). Podejrzewam, że dlatego, że działała i
tak tylko na platformie Microsoftu.
[...]
> > Jak juz wczesniej wspomniałem wielodostep nie jest warunkiem ataku.
> > Ja tu raczej wceluję w brak jakiejkolwiek sygnalizacji tego, że na
> > kacie cos się dzieje.
>
> Przy moich powyższych założeniach chyba jednak wielodostęp jest
> niezbędną dziurą, przy rodzaju ataku, jaki opisywałeś. Z tego co wiem
> bezpieczny kanał komunikacyjny jest możliwy do ustanowienia, są do tego
> odpowiednie api.
Jest API w karcie i możesz w PC robic dowolna rzecz z karta więc taka
komunikacja jest mozliwa. Ale bezpieczny kanał miedzy czym a czym?
Między aplikacja w stacji lokalnej a kartą ?
Czy między hostem gdzieś na serwerze a karta ?
To drugie raczej mi sie nie podoba. Serwer z karta sobie cos uzgadniaja, a
odpowiedzialność jest moja, bo to co sobie wymyslą to mój podpis?
To pierwsze z kolei .. nie wiem. Mi się wydaje , że rozwiazaniem jest
podwyzszenie bezpieczeństwa stacji roboczej, a w publicznych PCtach
(POSach?) kompleksowa obsługa dokumentu i autoryzacja w obrebie
samodzielnego urzadzenia.
Ja bym inaczej ujął, bardziej ogólnie. Inteligencja kart zapewnia różne
mozliwości, by wyeliminować niektóre grożne w skutkach mankamenty obecnych
rozwiązań. Tyle, że jesli zakładamy, że znowu wygoda bedzie wazniejsza niż
bezpieczeństwo, to za chwilę wróci stare.
[...] (patrz wymienianie się
> > przez dwóch prezydentów KARTAMI !!!! po podpisaniu w miejscu publicznym
> > jakiegoś tam aktu).
>
> Hę? To ma niby być gest _zamiast_ wymieniania się teczkami?!?
Nie. Tak jak sie kiedys piórami sie wymieniali.
> > Przepisy wykonawcze dopiero mają niektóre
> > sprawy sprecyzować. Na razie na to wygląda (sądząc po wykładzie p.
> > Popisa na Enigmie), że polskie przepisy (tak jak zresztą ine na
świecie)
> > traktują komputer osobisty jako środowisko w założeniach bezpieczne.
>
> Poza tym wszelkiego rodzaju czytniki będą musiały dostać jakiś
> certyfikat z UOP'u stwierdzający zdatność urządzenia do wykorzystania
> przy bezpiecznym podpisie. Tak więc może się zdarzyć zapewne, że
> wtykając swoją kartę do czytnika przy swoim komputerze będę łamał prawo
> :( (bo przez ustawę będę zobligowany do dbania o to, żeby podpisywać
> bezpiecznie i tylko to, co zamierzam).
To wszystko nie jest takie jednoznaczne. Jesli chodzi o sam czytnik, nie
wiem w jakim stopniu orientujesz się co robi taki czytnik? W najprosztszej
wersji (są takie czytniki) są to dwie diody i dwie bramki logiczne
podłaczone do portu szeregowego. I działaja. Inteligencja czytników (nawet
tych bardziej skomplikowanych) przypomina inteligencje kabla do drukarki.
Ani nie interpretują, ani nie zmieniają ani nawet nie śledzą danych, które
przez nich przechodzą. Certyfikacja więc powinno ograniczyć się do tego, by
stwierdzić że dany czytnik na prawdę nic nie robi. Podejrzewam, że przepisy
zaprzestana na oświadczeniu producenta lub importera. (Akurat my jestesmy w
takiej komfortowej sytuacji, że możemy udostepnić żródła i driverów i
mikrokontrolera czytnika, a mimo tego uważam za bezsensowne certyfikacje
czytników z przyczyn które uprzednio wymieniłem). Oczywiście co innego
dopuszczania danego urzadzenia do obsługi (szyfrowania) dokumentów
państwowych poufnych, tajnych w rozumieniu odpowiedniej ustawy.
Z kolei czytnik współpracuje w warstwie systemu operacyjnego i aplikacji
wieloma serwisami, które juz rzeczywiście informacje przetwarzają, a
certyfikowane nie będą.
Co zaś do tego, że jesteś obligowany by podpisać za pomoca bezpiecznego
urzadzenia - na podstawie dokumentu nie sposób stwierdzić czym podpisałesz.
Domyslnie podpisujesz sie za pomoca urzadzenia bezpiecznego.
Ja mam taki ulubiony przykład. Podpisuje za pomoca PC na Linuxie pozbawionek
wirusów i odłączonej od sieci. Czy jest dziś cos bardziej bezpiecznego ?
Chyba nie ma. Certyfikuje mi ktoś ? Kto ?
Nie jest to wszystko dla mnie jasne.
> >Gorzej, że na tej samej
> > konferencji okazało sie, że są rozbieżne zdania w środowisku co
> > nalezy rozumieć pod takimi pojęciami jak "dokument elektroniczny"
> > (bo to nie to samo jak wszelkie dane elektroniczne, ale wobec tego
> > CO to jest ?) albo co oznacza słowo "weyfikowany" w tym zdaniu KC, w
> > którym zrówna się co do skutków prawnych podpis elektroniczny i
> > odreczny. Jakby nie mozna było zapytac tych, co to zdanie wpisali
> > :-))
>
> Ci kochani prawnicy... ogólnie myślę, że można by przyjąć dość szeroką
> definicję dokumentu - jako DANYCH (w odróżnieniu od PROGRAMU).
A ja mysle , że sprawa nie jest taka jednoznaczna. Program tez mozna
podpisać (nawet wypada czasami). Czy przestał byc programem ?
Czy wszystko może byc podpisane? Zapewnie może. Ale czy sąd ma umieć
nastepnie wszystko zinterpretować? Czy jednak wtedy, gdy dany system ma
działac w oparciu o ustawy o podpisie cyfrowym, nie należałoby przynajmniej
zastrzec, że dane podpisane musz a mieć jednoznaczą wizualna postać, która
ma byc zaprezentowana przed podpisaniem? Więc dane od dokumentu jednak
rózniłyby sie w jakis sposób. Tez nie do końca jest dla mnie jasne.
Pozostanie czekać na przepisy wykonawcze.
Vizvary Istvan
-
29. Data: 2002-05-26 21:42:25
Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
Od: "Vizvary II Istvan" <v...@p...onet.pl>
"Vizvary II Istvan" <v...@p...onet.pl> wrote in message
news:acrhon$r7j$2@news.tpi.pl...
> "Marcin Cenkier" <m...@p...fm> wrote in message
> > Myślisz? Ja tych informacji szukałem jak głupi w archiowach grup
> > dyskusyjnych i dość mizerne były tego rezultaty (ale nie żadne), i tak
> > sobie myślę, że mimo że obecnie nikt pewnie poza nami nie czyta tego
> > wątku (może jednak się mylę?), to może się to komuś kiedyś w przyszłości
> > przydać... A jako, że nie ma grupy pl.technologia.kartychipowe, to może
> > ta grupa jest tak samo dobra jak każda inna? Proponuję follow up to
> > pl.comp.security, zgodzisz się? Na razie robie crosspost.
[...]
> Pozostanie czekać na przepisy wykonawcze.
A tak na prawde mnie to wszysko nie przekonuje. Dla mnie ważne byłoby przede
wszystkim by podpisane cyfrowo dokumenty można było PO podpisaniu ale przed
wysłaniem archiwizować i zweryfikować własnymi narzędziami (niezaleznych
producentów) , więc by i dokument i podpis były generowane w sposób
standardowy.
Vizvary Istvan
-
30. Data: 2002-05-26 23:56:09
Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
Od: Marcin Cenkier <m...@p...fm>
Vizvary II Istvan wrote:
> To jest odpowiedz na kolejny post. Coś TPI nie chce mi przyjąć odpowiedz na
> crosspost. Nie mam czasu, by dochodzić niuanse serwera tpi, więc próbuję tą
> droga.
Prawdopodobnie TPI w ogóle nie obsługuje tej moderowanej grupy dyskusyjnej.
> Po prostu. Twoja aplikacja zwolni, inna sobie weżmie. Tak to juz jest. Chyba
> , że nie zwolnisz. To nie wezmie.
>>A swoją drogą, zauważyłem, że boom zainteresowanie technologią JavaCard
>>był jakieś 2 lata temu - czy ta technologia czasami nie wymiera? A może
>>po prostu już nie jest reklamowana, bo toczy się już własnym pędem
>>(efekt domina)?
>
> Tak jest. W zasadzie jest to najbardziej dynamiczny segment rynku SC. w 2001
> 56% wzrostu (ponad 110 mln kart) mimo spadku na GSM o jakies 11% (chociaż
> nie wiem ile kart GSM było w technologii Java
Czy możesz podać źródło tych informacji? Przydało by mi się do
opracowania które piszę. Z GSM'em to ciekawa sprawa - niedawno widziałem
promocję na stronach Plusa, oferującą komórki z takimi kartami, tylko że
ich ceny są HORENDALNE.
>>Z tego co obserwowałem na różnych witrynach internetowych producentów
>>kart i czytników, to JavaCard jest nadal supportowana. Tylko nie mogę do
>>końca dojść jak się ma JavaCard do OpenFramework. Czy to jest to samo?
>
> JacaCard to specyfikacja karty wedle Sun. Obecnie karty są dostepne wedle
> specyfikacji 2.1.2, zapowiadana jest specyfikacja 2.2. Karty wedle 2.1.2
> istnieja w wersji kompatybilnej z OpenPlatform (obecnie Global Platform)
> VISA.
Czyli niezgodne z OP VISA też istnieją?
> OpenCard Framework to z kolei grupa robocza, która pracuje
> (pracowała?) nad standardem komunikacji PC-karta w postaci rozbudowanych
> klas Java. Powstała z inicjatywy Sun i IBM rok po tym, jak razem z MS
> utworzyły wspólną grupę robocza PC/SC. OpenCard Framework jesienia ubiegłego
> roku zakończyła działalność (niczym). Podejrzewam, że dlatego, że działała i
> tak tylko na platformie Microsoftu.
Czyli rozumiem, że:
1. nie istnieje już wspólna grupa Sun, IBM i MS, która zajmujmowała się
standardem PC/SC a OCF jest już historią.
2. VISA dalej utrzymuje swoją wersję OCF, z którą jest kompatybilna
_część_ kart JSC w specyfikacji 2.1.2
3. Istnieje część kart zgodnych _tylko_ ze specyfikacją 2.1.2, która to
specyfikacja zostanie zastąpiona wersją 2.2 i prawdopodobnie znów tylko
część będzie kompatybilna z OCF VISA.
Czy dobrze kombinuję?
> Jest API w karcie i możesz w PC robic dowolna rzecz z karta więc taka
> komunikacja jest mozliwa. Ale bezpieczny kanał miedzy czym a czym?
> Między aplikacja w stacji lokalnej a kartą ?
Oczywiście choidzi o lokalny kanał komunikacji kanał.
> Ja bym inaczej ujął, bardziej ogólnie. Inteligencja kart zapewnia różne
> mozliwości, by wyeliminować niektóre grożne w skutkach mankamenty obecnych
> rozwiązań. Tyle, że jesli zakładamy, że znowu wygoda bedzie wazniejsza niż
> bezpieczeństwo, to za chwilę wróci stare.
Trudno się nie zgodzić. W ogóle trudno sobie wyobrazić, żeby pospólstwo
w ogóle było w stanie podejmować racjonalne decyzje, której technologii
używać. Spodziewam się, że wygodniejsze technologie (a za razem mniej
bezpieczne) będą do tego tańsze. Wyprą więc z rynku rozwiązania
bezpieczniejsze, ale mniej wygodne i do tego droższe... I nie ma
prostego rozwiązania problemu - bo chcąc rozpowszechnić technologię i
przekonać ludzi do rozwiązań niestety trzeba iść na ustępstwa w łatwości
użytkowania rozwiązań. Alternatywą byłoby narzucenie przez państwo
rozwiązań bezpieczniejszych, ale prawdopodobnie w ogóle niezrozumiałych
dla przeciętnego śmiertelnika.
>>> patrz wymienianie się przez dwóch prezydentów KARTAMI !!!! po podpisaniu w
miejscu publicznym
>>> jakiegoś tam aktu).
>>
>>Hę? To ma niby być gest _zamiast_ wymieniania się teczkami?!?
>
> Nie. Tak jak sie kiedys piórami sie wymieniali.
Nie, to dla mnie za skomplikowane. Tam gdzie kończy się rozum, tam
zaczyna się polityka.
> nie zmieniają ani nawet nie śledzą danych, które
> przez nich przechodzą.
Tak, wiem.
> Certyfikacja więc powinno ograniczyć się do tego, by
> stwierdzić że dany czytnik na prawdę nic nie robi. Podejrzewam, że przepisy
> zaprzestana na oświadczeniu producenta lub importera. (Akurat my jestesmy w
> takiej komfortowej sytuacji, że możemy udostepnić żródła i driverów i
> mikrokontrolera czytnika, a mimo tego uważam za bezsensowne certyfikacje
> czytników z przyczyn które uprzednio wymieniłem).
Chyba troche przeholowałem z tym przykładem. Prawdopodobnie ustawodawcy
chodziło o cały procesz podpisywania a w szczególności NOŚNIKI kluczy
kryptograficznych.
>>Ci kochani prawnicy... ogólnie myślę, że można by przyjąć dość szeroką
>>definicję dokumentu - jako DANYCH (w odróżnieniu od PROGRAMU).
>
> A ja mysle , że sprawa nie jest taka jednoznaczna. Program tez mozna
> podpisać (nawet wypada czasami). Czy przestał byc programem ?
Masz rację. Zapomniałem o zapewnianiu autentyczności i niezmienionej
postaci programu.
> Czy jednak wtedy, gdy dany system ma
> działac w oparciu o ustawy o podpisie cyfrowym, nie należałoby przynajmniej
> zastrzec, że dane podpisane musz a mieć jednoznaczą wizualna postać, która
> ma byc zaprezentowana przed podpisaniem?
Chyba jednak tak - dane moga byc tak zaszyfrowane, ze mozna z nich przy
odpowiednim kluczu wyluskac DOWOLNA wiadomosc.
--
Greetings, -- mailto:m...@p...fm --
Marcin Cenkier "Let's assume that there's only one truth."