1) Já zatím žiji v domnění, že ty nekolidující meziúseky zprávy musí být 64 bytové (tj. 512 bitů) násobky, neboť MD5 pracuje s touto délkou vstupního bloku ?? Viz též citát: "This input to MD5 is an exact multiple of 512 bits" (Colliding X.509 Certificates, p.2). Též inicializační vektor MD5 jsou 4x32 bitů = 128 bitů. Nevylučuji ale, že se jedná o závadu na mém přijímači, MD5 je pro mne mrtvá věc a nepitval jsem to více než jsem měl dojem, že je třeba, ani se, obrazně řečeno, nepovažuji za patologa (skutečných i obrazných patologů si vážím).
2) Ano, to je pravda - je to hypotetický případ a jak to popisujete (až na těch 64bitů/bytů ??). V ČR např. toto u kvalifikovaných certifikátů nehrozí vůbec, protože se MD5 pro podpis certifikační autoritou vydávající kvalifikované certifikáty používat nesmí (což v článku je)! U těch CA, které MD5 používají, si však hypoteticky můžete vyzkoušet, jakým způsobem zpracovává ta která certifikační autorita žádosti o certifikát a připravit si svá data do příští žádosti tak, aby to sedlo. Pak by nemusela spolupracovat. Je ale fakt, že v úvodu certifikátu X.509 zpravidla bývá číslo certifikátu, které nemusíte trefit, zejména pokud ho CA generuje náhodně, což některé CA dělají, aby se nevědělo kolik zákazníků vlastně mají => v praxi to bez spolupráce s CA půjde jen velmi těžko. Podrobný rozbor případu jsem neuváděl, protože nebylo místo - i takhle bylo článek nutné rozdělit do dvou dílů. Příklad je kromě své fotogeničnosti zajímavý však tím, že ukazuje, že v praxi přeci jen lze zneužít i kolize smysluplných "náhodných dat" (dle obr.4), což intuitivně není samozřejmé. Kolize v binárních datech, obrázcích nebo exe kódech, si asi představíme spíš.
3) Myslím si, že pokud hovoříte o vyhlášce týkající se provozu certifikačních autorit (vydání vyhlášky zmocněné loňskou novelou ZoEP), tak ta bude příliš pozdě - až někdy v létě 2005. MIČR by podle mne mělo ohledně MD5 učinit něco již dříve - aspoň dát do svých FAQ na web něco ve smyslu, že se MD5 nedoporučuje. Možná pak má ještě MIČR nějaké jiné možnosti oficiálního zveřejňování - aspoň to vydat formou tiskové zprávy, prostě aby to bylo veřejně oficiálně známo. Není třeba panikařit, ale úřední tempo půl roku žádná doba také není adekvátní. MIČR mělo ohledně MD5 reagovat asi již v září-říjnu 2004.
4) V článku zde (skutečně záměrně) používám edukační metodu "od jednoduššího ke složitějšímu". Myslím, že o odstavec níže v článku to je dostatečně upřesněno.
Vámi uvedené podvržení podpisovaného obsahu je pak jednou z nejvážnějších hrozeb právní nepopiratelnosti e-podpisu vůbec (nepotřebujete ani vytvářet kolize haší :-). Do značné míry to lze eliminovat prostředkem pro bezpečné vytváření podpisu, jehož prostředím je bezpečná aplikace vytvářející podpis, jejímž prostředím je přiměřeně bezpečný operační systém. Což je v článku doporučeno. Lze-li pak eliminovat podvržení obecně, lze eliminovat i podvržení kolidujících součástí a důvěryhodně uvést i formátující stranu.
Přesto jsem si vědom, že "formátující strana" je trochu vágní pojem, který v mezinárodních normách a specifikacích není (zatím ?) obsažen. Berte to jako invenci tohoto článku o něčem takovém uvažovat. V právních textech jako jsou smlouvy je rovněž zvykem připojovat některé chronické zaříkávací formule typu "zde neupravené záležitosti se řídí občanským zákoníkem ČR" apod., které nenesou podstatnou informaci daného dokumentu, ale přesto jsou kvůli právním důvodům připojeny. Je možné, že v elektronickém světě se stane zvykem připojovat do podpisovaného obsahu informace typu "Zpráva byla zformátována na počítači podpisujícího s procesorem 9990123 aplikací Neprustrelna Build 1". Pochopitelně, že to nemá sloužit jako náhrada síly hašovací funkce, ale takové údaje mohou mít relevanci při právním projednávání obecně a v situaci nejistoty ohledně SHA-1 jako (doufejme nadbytečná) pojistka.
Obecně ja pak lepší, když podpisující aplikace pracuje off-line a podpisující má možnost zprávu před odesláním nahlédnout ještě nějakou jinou aplikací (ideálně na jiném compu bez síťového rozhraní :-).
5) Aha, ty jsem nečetl a číslo (4) zatím ani neregistrován nemohu. Článek na Lupě měl též nějakou dobu v redakční frontě. Většina odkazů i informací však přesto myslím je též v odkázané Klímově přednášce z Cryptofestu (doufám, že kašel už přešel). Co se čísla (3) týče, byl bych méně přísný na SHA-2, protože to, že nemají pravděpodobnostní vlastnosti náhodného orákula je sice matematická vada na kráse, ale pokud budou odolávat nalezení kolizí, tak to (aspoň pro e-podpis) stačí. Pokud vím, k většině algoritmů PKI existují útoky s nižší výpočetní náročností než je hrubá síla, což se kompenzuje zvětšováním délky klíče a nikoliv zavrhováním algoritmů. Protože pak nic jiného než SHA-2 není a v dohledné době nebude, doporučuji ve svém článku migraci na SHA-2. Kdybych napsal do veřejného článku zde na Lupě, že se loučíme s SHA-1, tak asi vypukne panika. Nevím, zda-li je to realistické hodnocení situace?? Jinak vzdávám V.Klímovi zasloužený hold, snad to i plyne z toho článku.
3b) To víme zde neoficiálně my dva a pak ještě dalších pár lidí v ČR, ve vyhlášce 366/2001 Sb. není, že je tam MD5 jen kvůli zpětné kompatibilitě. Nepoužívání SSCD a kolize MD5 jsou dvě různé věci. Že se státu v roce 2000 do používání SSCD nechtělo (když nebyly ani jeho PP) je vážně jiná věc.
3c) Ano, ty útoky jak proti MD5 tak proti SHA-1 nejsou totálně horké, nicméně kolize MD5 na notebooku za 8 hodin s libovolným inicializačním vektorem jsou na mě přeci jen trochu moc. Prodlevu publikace útoků bych pak nebral jako velké kritérium, protože jednak nějakou dobu trvá, než se napíšou a opublikují (tím se útočník nezdržuje), jednak v krypto působí spousta subjektů, které nepublikují vůbec. Také je to věc motivace.
3d) Já ano. Existence MIČR nemá opodstatnění, pokud nechá každý subjekt státní/veřejné správy ve štychu, aby si všechno dělal sám. Já si myslím, že existence MIČR může mít svůj dobrý účel a nejsem pro jeho rušení a převádění věcí na Úřad vlády (který zmůže úplné nic), ale takhle se světovosti ani v českém měřítku nedopracují.
3e) Zajímavé. Ten certifikát ovšem není pro vydávání kvalifikovaných certifikátů, ergo mohou být použity jen pro vnitřní účely provozu ČSSZ. Pokud s ním nějak komunikují navenek, tak asi porušují § 11 ZoEP. Pokud vím, panují okolo toho na ČSSZ nějaké zmatky, protože když podáváte ELDP přes portál, tak buďto musíte mít certifikát I.CA a pak to snad stačí, anebo musíte mít jejich a pak ještě musíte něco dalšího dělat (asi to jít ještě podepsat vlastnoručně). Adepti na to koupit si moji studii.
4) Certifikační politiky "QCP Public + SSCD" jsou již nějakou dobu součástí specifikací ETSI. SSCD buďto může vydávat přímo CA, nebo si uživatel koupí SSCD jinde a předloží CA osvědčení, že používá SSCD. Myslím, že to není ve fází návrhů, ale (skoro běžné) praxe. Snad i GlobalSign. Zahrnout do certifikátu aplikaci asi nejde, pokud tedy není SSCD nějaký jednoúčelový přístroj. Spíše se může aplikace někam zanést do podpisovaných atributů.
5) Pozvali již Klímu?
4) Pokud by ty státy měly příslušné části svých předpisů v souladu s evropskými předpisy (směrnicí a navazujícími) tak ano, pak je SSCD pan-evropské! Slováci tuhle část nemají v souladu, my s odřenými ušima ano (SSCD je ale nepovinné jak víte). Evropská nekompatibilita je však, a to pořádně a všude, v akreditacích PCS, takže vám stejně SSCD nebude stačit.
5) No myslím, že třeba zrovna MIČR by mělo mít zájem na tom, aby bylo do budoucna schopné vydávat relevantní předpisy, tam někoho z ČR poslat. A nemůžou tam poslat (jen) úředníka, je to workshop a ne prezentace s rautem (otázka financování se nám opět vrací). Pokud by na to relativně chudé MIČR nemělo peníze, tak by možná mohlo mít MFČR, ti myslím mají z resortů nejsofistikovanější řešení podpisů a navíc sedí na penězích.
Přeji hezký víkend, už jsme tady nějak poslední.