Artykuły

Sprawozdanie z posiedzenia komitetu ESI #37

Nov 28


11/28/2012 9:59 AM  RssIcon

Informacje podstawowe

Posiedzenie komitetu odbyło się w dniach 16-17 października w siedzibie firmy Thales w Londynie, w Anglii. Instytut Maszyn Matematycznych był reprezentowany przez Daniela Wachnika.

 

Agenda posiedzenia

Posiedzenie przebiegało zgodnie z następującym planem:

1.       Przegląd statusu stałych czynności wykonywanych w ramach komitetu

2.       Przyjęcie raportu z posiedzenia ETSI ESI #36

3.       Przedstawienie komentarzy do projektu Regulacj Komisji Europejskiej przez JIPDEC

4.       Prezentacja SRC w imieniu German Banking Industry Commitee

5.       Przedstawienie nowych procesów przyjmowania norm przez ETSI

6.       Prezentacja postępów prac w ramach grupy STF 438

7.       Prezentacja i dyskusja na temat zmian w specyfikacji CAdES i zmian w profilach bazowych podpisu elektronicznego

8.       Ustalenie harmonogramu następnych zebrań

9.       Prezentacja na temat testów interoperacyjności ASIC

10.   Przedstawienie komentarzy JIPDEC do specyfikacji TS 102 853

11.   Prezentacja gościa Denis Pinkas na temat długoterminowej weryfikacji podpisu zaawansowanego i kalifikowanych usług znakowania czasem

Przegląd stałych czynności

W trakcie przeglądu stałych czynności przedyskukowano możliwość uczestnictwa ETSI w ramach projektu e-SENS. Problemem w ramach projektu jest napięty terminarz związany z rychłym rozpoczęciem projektu (początek 2013 roku). W ramach projektu oczekiwaną aktywnością ze strony ETSI byłoby dostarczanie specyfikacji. Problemem jest fakt, iż ETSI jako organizacja nie proponuje standardów. Standardy są przedstawiane przez organizacje zrzeszane w ramach ETSI.

Kolejna aktywność o podobnym charakterze jest związana ze standardami oferowanymi przez OASIS. Grupa ta nie może formalnie wprowadzać standardów o charakterze normy europejskiej. Standardy wypracowane przez OASIS są jednak wykorzystywane w ramach projektów takich jak PEPPOL. Przykładem takiego stranardu jest np. Busdox. OASIS chętnie widziałoby przyjęcie niektórych z ich standardów przez ETSI, co napotyka trudności ze względu na fakt iż standardy są proponowane przez członków ETSI.

W trakcie weryfikacji potrzeby współpracy pomiędzy ESI a grupą PKIX otrzymano informację, że grupa ta zostanie w najbliższym czasie rozwiązana ze względu na przeświadczenie, że generuje ona sobie sama pracę. W ramach IETF będzie preferowany model zadaniowy. W przypadku konieczności wprowadzenia specyfikacji będzie powoływana na krótki czas grupa, która doprowadzi do zamknięcia w krótkim czasie konkretnego zadania. Na ten moment PKIX pracuje wyłącznie nad zamknięciem kilku zadań, które już zostały rozpoczęte. Przykładem może być aktualizacja specyfikacji OCSP.

Przyjęcie raportu z posiedzenia ETSI ESI #36

 Do przedstawionego w formie dokumentu raportu nie zgłoszono żadnych uwag.

Przedstawienie komentarzy do projektu Regulacj Komisji Europejskiej przez JIPDEC

JIPDEC jest japońską organizacją specjalizującą się w dziedzinie bezpieczeństwa. Oprócz systemów typu ISMS organizacja wydaje także certyfikaty cyfrowe. W ramach organizacji zostały uruchomione dwa centra certyfikacji zgodnie ze specyfikacjami europejskimi:

·         Rootca działa zgodnie ze specyfikacją ETSI TS 102 042 NCP

·         CA operacyjne działa zgodnie ze specyfikacją ETSI TS 102 043 LCP

Organizacja zamierza uruchamiać kolejne urzędy CA np. w Wielkiej Brytanii, przy czym nie chce zakładać oddziału w Europie, tylko zamierza oferować swoje usługi jako organizacja japońska. W związku z powyższym jako potencjalną przeszkodę w działalności postrzegają przepis wymagający zawarcia umowy międzynarodowej pomiędzy UE a krajem trzecim, który chciałby oferować certyfikaty kwalifikowane.

JIPDEC w swoim komentarzu zaproponowało, aby certyfikaty kwalifikowane były uznawane bez konieczności zawierania umowy międzynarodowej.

W trakcie dyskusji ETSI umowytwoało przepis koniecznością zachowania jednolitych wymagań w ramach UE i krajów trzecich wydających certyfikaty kwalifikowane. Co więcej w przypadku zastosowania schematu weryfikacji odpowiadającemu schematowi stosowanego w ramach UE, UE na mocy traktatów WTO (do którego należy Japonia) będzie zobowiązana podpisać umowę uznającą certyfikaty kwalifikowane wydane na terenie Japonii.

Inną opcją jest rejestracja oddziału firmy w kraju UE. W takim przypadku mają zastosowanie przepisy kraju UE, w którym został zarejestrowany oddział i CA będzie mogło podlegać pod systemy nadzoru i akredytacji, które są realizowane w ramach państwa członkowskiego.

 

Prezentacja SRC w imieniu German Banking Industry Commitee

GBIC jest komitetem grupującym niemieckie banki. W ramach działań komitetu wypracowano szereg standardów technicznych używanych w ramach sektora bankowego. Przykładami mogą być tutaj:

·         SECCOS – Secure Operating System for Smart Cards (130 mln wydanych kart)

·         SECCODER – urządzenie do zabezpieczania traksakcji bankowych

·         FinTS, EBICS – protokoły dla bankowości elektronicznej

W ramach prezentacji zaprezentowano następujące wnioski wynikacjące z doświadczeń GBIC:

·         Dla podpisu elektroncznego problematyczne jest znalezienie biznesowych przypadków użycia

·         Strony ponoszące koszty nie posiadają bezpośrednich zysków z podpisu elektriniczego

·         Kwalifikowany podpis elektroniczny jest jedynym rodzajem podpisu z dobrze określonymi wymaganiami bezpieczeństwa, ale nie ma to znaczenia dla zastosowań biznesowych. Podpis elektroniczny jest często wypierany przez inne funkcjonalności np. funkcjonalność eID w nowym niemieckim dowodzie osobistym.

·         Użytkowanie podpisu elektronicznego jest łatwe z punktu widzenia specjalisty, ale niezrozumiałe z pukntu widzenia użytkownika.

·         Dla sektora bankowego najistotniejsze jest zabezpieczanie całości transakcji. Musi zostać zapewniona integralność i autentyczność każdego przekazywanego komunikatu. Do tego celu nawet niemieckie eID jest niewystarczające.

·         Tylko systemy oparte wyłącznie o oprogramowanie wydają się nie dość bezpieczne.

 

Przedstawienie nowych procesów przyjmowania norm przez ETSI

W trakcie posiedzenia oficer techniczny ETSI poinformował o przyjęciu przez Radę ETSI nowej procedury akceptacji norm EN. Dotychczas obowiązująca procedura przyjmowania EN („procedura dwukrokowa”) została uzupełniona o nową procedurę akceptacji ENAP.

Procedura ENAP różni się od procedury dwukrokowej tym, że w przypadku braku komentarzy technicznych, draft który podlegał głosowaniu w narodowych ciałach standaryzacyjnych jest przyjmowany jako norma europejska bez dodatkowych konsultacji. Dodatkowe konsultacje i drugi stopień akceptacji normy jest stosowany wyłącznie w przypadku uzyskania komentarzy technicznych do draftu normy.

Prezentacja postępów prac w ramach grupy STF 438

Grupa STF 438 jest odpowiedzialna za pracę nad specyfikacjami dotyczącymi certyfikatów i audytu certyfikatów SSL. Grupa prowadziła ścisłą współpracę z CAB foum. W wyniku prac uzupełniono specyfikację 102 042 o dodatkowe poziomy zgodności dla certyfikatów SSL. Na chwilę obecną dokument zawiera następujące poziomy zgodności:

·         EV – extended validation

·         OV – organization validated

·         DV – domain validated

·         LCP – lightweight certification policy

·         NCP – normalized certification policy

·         NCP+ - normalized certyfication policy +

W ramach dokumentu uwzględniono wymagania CAB forum, co oznacza że wymagania dla certyfikatów EV zebrane w dokumencie ETSI są odpowiednikami wymagań CAB Forum.

Drugi dokument realizowany przez grupę STF 438 zawiera zalecenia dla audytorów jest na etapie końcowego draftu.

W ramach współpracy z CAB Forum  zaproponowano, aby ETSI publikowało listę zawierającą odniesienie do raportów z certyfikacji uzyskanych przez CA. ETSI będzie publikować listę certyfikacji, która może być trakotwana jako rodzaj substytutu dla listy TSL, ale nie bierze odpowiedzialności za zawartośći i aktualność listy.

Prezentacja postępów prac w ramach grupy STF 427

Grupa robocza jest odopowiedzialna za wytworzenie następujących dokumentów standaryzacyjnych:

·         Z obszaru zaufanych dostawców podpisu elektronicznego: wymagania dotyczące oceny zgodności (TS 119 403), ogólne wymagania polityki dla TSP wspierających podpis elektroniczny (EN 319 401), Polityka i wymagania bezpieczeństwa dla CA wydających certyfikaty kwalifikowane (EN 319 411-2) i Polityka i wymagania bezpieczeństwa dlw CA wydających certyfikaty klucza publicznego (EN 319 411-3)

·         EN 411-2 i 3

·         Profile certyfikatów dla osób fizycznych (TS 119 412-2) i dla certyfikatów kwalifikowanych (EN 319 312-5)

·         Procedury weryfikacji podpisu elektronicznego TS 102 853

Dokumenty są w końcowej fazie realizacji. Normy europejskie są poddawane procesowi głosowania. W trakcie posiedzenia omówiono komentarze zgłoszone do poszczególnych dokumentów.

W szczególności wiele kontrowersji wzbudziła propozycja zapisu wprowadzenie qcStatement, którego rolą byłoby potwierdzenie, że podpis (certyfikat) został zweryfikowany w momencie jego składania. W trakcie dyskusji zdecydowano, że przy okazji kolejnego spotkania jeden dzień  zostanie poświęcony przeglądowi krajowych rozwiązań podpisu serwerowego, gdyż wnioskowane rozszerzenie jest wprost powiązane z tematyką podpisu serwerowego.

Zmiany w specyfikacji formatu CAdESi i specyfikacjach profili baseline

Zgodnie z postanowieniami posiedzenia ESI#36 zdecydowano, że uwagi związane z problemami z archiwalnym znacznikiem czasu zgłoszone przez Petera Rybara zostaną przedyskutowane na kolejnym posiedzeniu.

W ramach dyskusji zdecydowano, że:

·         Do specyfikacji bazowej CAdES  zostanie dodany nowy znacznik czasu ATSv3.

·         Zostanie zarekomendowana zmiana profili bazowych pod kątem uwzględnienia w nich nowego znacznika czasu

Odnośnie pozostałych zmian proponwanych przez Petera Rybara podjęto następujące decyzje:

·         Wprowadzenie MIME type do profilu bazowego – nie podjęto decyzji. Ustalono, że proponowana wersja poprawek jest zbyt obszerna. Obejmuje specyfikację Content-type, a specyfikacja bazowa zawiera wyłącznie odniesienie do MIME type.

·         Wprowadzenie dokumentu polityki podpisu do profilu bazowego – podjęto decyzję, że w tym zakresie konieczne jest działanie całościowe odnoszące się także do innych formatów podpisu, poza CAdES. Z tego względu wprowadzenie zmian zostało przesunięte do fazy prac nad implementacją polityk podpisu.

·         Wykorzystnie manifestów i struktur analogicznych w profilach bazowych – ze względu na potencjalne zainteresowanie krajów członkowskich zaproponowano dyskusję na najbliższych warsztatach z przedstawicielami państw członkowskich UE.

 

Informacja na temat testów interoperacyjności formatu ASIC

Testy interoperacyjności formatu ASIC jako podstawę mają specyfikację formatu (TS 102 918). W ramach testów wykorzystywana jest ta sama infrastruktura, co w przypadku testów XAdES.

Testy są anonimowe. Raport z testów jest również zanonimizowany. 

 

Komentarze JIPDEC do specyfikacji TS 102 853 (procedury weryfikacji podpisu)

Strona japoństa zgłosiła następujące uwagi:

·         JIPDEC odnosi wrażenie, że specyfikacja odzwierciedla na ten moment wyłącznie wymagania strony europejskiej (EU). Dlatego proponują podzielenie specyfikacji, której jedna część byłaby profilem, wskazujacym jak weryfikować profile bazowe, a druga odnosiłaby się do weryfikacji w zgodzie ze specyfikacją bazową.

·         Umieszczenie procesu w specyfikacji oznacza wykluczenie z procesu zgodności części firm, które realizują proces w innej kolejności. Z tego względu zalecono przeniesienie specyfikacji procesu jako przykład do załącznika.

·         Zaproponowano wprowadzenie opcjonalności weryfikacj atrybutu „signing time”, ze względu na fakt iż atrybut jest opcjonalny zarówno w specyfikacji XAdES jak i CAdES.

·         Zaproponowano opcjonalność raportu walidacyjnego, ze względu na fakt, że aplikacje nie wspierające ograniczeń walidacji, albo implementujące czynności w różnej kolejności, mogą nie być w stanie dotarczyć wszystkich niezbędnych w raporcie informacji.

·         Zaproponowano dodanie następujących elementów odnoszących się do weryfikacji znacznika czasu:

o   Atrybutu keyUsage certyfikatu znacznika

o   Weryfikację elementu eContentType (id-ct-TSTInfor)

o   Weryfikację poilityki znacznika czasu

·         Zaproponowano dodanie do specyfikacji obowiązku weryfikacji wydawcy certyfikatu w podpisach LTV (trust anchor).

ESI zapoznało się z argumetnami i zobowiązało się do analizy i wprowadzenia odpowiednich poprawek w dokumencie

 

Prezentacja gościa: Denis Pinkas na temat długoterminowej walidacji podpisu i kwalifikowanego znakowania czasem

W trakcie prezentacji przedstawiono koncepcje związane z weryfikacją podpisu dłogoterminowego i wskazano na konieczność zapewnienia wysokiego stopnia bezpieczeństwa znacznikom czasu.

W dalszej części prezentacji zaprezentowano model znakowania czasem o wysokim poziomie bezpieczeństwa, wraz z sugestią zastosowania takiego mechanizmu do kwalifikowanego znakowania czasem.

W modelu tym podstawą jest:

·         Brak eksportu kluczy prywatnych serwera znakowania czasem;

·         Ograniczenie czasu życia klucza prywatnego do okresu np. 1 roku (przy ważności certyfikatu np. 11 lat)

·         Dostęp do klucza prywatnego wyłącznie przez interfejs TSP  (brak dostępu w inny sposób).

·         Wydłużenie okresu wydawania list CRL poza okres ważności klucza prywatnego.

·         Zintegrowanie zegara z bezpiecznym urządzeniem.

W takim modelu bezpieczeńśtwo klucza do znakowania czasem jest zapewnione poprzez brak możliwości użycia go do operacji innej niż znakowanie czasem. Integracja zegara z modułem znakowania czasem uniemożliwia zmianę czasu po zainicjowaniu urządzenia.

Dołączenie listy CRL nie zawierającej numeru certyfikatu TSA jest dowodem na brak możliwości wydania fałszywego znacznika czasu, pod warunkiem, że klucz nie został złamany.

Ustalenie harmonogramu kolejnych zebrań

Po dyskusji zdecydowano, że:

·         Spotkanie #38 odbędzie się w Barcelonie w dniach 12,13,14 Luty

·         Spotkanie #39 po potwierdzeniu odbędzie się w Polsce w Szczecinie w dniach 3,4,5 czerwca. Gospodarzem spotkania będzie Unizeto Technologies S. A.

 

1.       Prezentacja gościa Denis Pinkas na temat długoterminowej weryfikacji podpisu zaawansowanego i kalifikowanych usług znakowania czasem

 

Tagi: ESI , sprawozdanie
Kategorie:
IMM
Instytut Maszyn Matematycznych
2014 Instytut Maszyn Matematycznych. Prawa autorskie zastrzeżone.