eID prelomene?

S tymto sa vobec nestotoznujem. Ak uz bola znama potencialna zranitelnost, ktora ma dopad na obcanov, tak mala byt transparentne komunikovana. Ak sa netyka prihlasovania, ale iba KEP, tak o tom mali byt obcania presne tymto sposobom a vcas informovani, vratane konatelov. Nie, ze si niekto vybavi el. obciansky preukaz, lebo ho stat do toho tlaci a ked uz stoji v rade na policii, rovno si v dobrej viere aktivuje potencialne rizikovy kluc pre KEP. Pricom vsetci zodpovedni o probleme vedeli a vsetci boli ticho ako vsi pod chrastou, az kym sa problem neprevalil.

Chapem, ze komunikovat takuto informaciu v case kapamane za zvysenie poctu eID by bolo politicky a marketingovo nevhodne. Lenze to, ze sa mi to politicky nehodi, nie je dovod, aby MV SR, UPVII a NBU vedome vystavili obcanov riziku zneuzitia ich klucov.

Ak su pravdive informacie o nakladoch na prelomenie, ktore odhadli vyskumnici (su?), potom takymi prostriedkami moze disponovat aj jednotlivec, nehovorim o organizovanom zlocine.

Napr. prva verejna SHA-1 kolizia bola publikovana 23 februara 2017, ale z algoritmu sa pre potreby podpisovania upustilo roky pred tym. Ked sa drzim vyjadreni (= vyhovoriek) k eID - tiez chybala realna demonstracia a slo iba o " teoreticku" zranitelnost, atd. Podla tohoto pristupu mali o tom vsetci mlcat a dodatocne pozerat ako puci, co sa to stalo. Dlhodoba skusenost nam hovori, ze rozne “teoreticke zranitelnosti” su implementovane uplne bezne, takze nerozumiem tomuto lahkovaznemu pristupu.

4 Likes

Take jednoduche to nie je. Podla mna bol postup do vcera viacmenej v poriadku, vedel o tom vyrobca cipu a vyskumnici a dufam, ze aj MINV. Ak to nevedel (resp. detaily) nikto dalsi, tak nebol dovod do zverejnit skor.
Co treba vytknut je pristup MINV k analyze dosledkov, nezda sa mi, ze by mali do zverejnenia predstavu, aky problem to je a ako sa da zneuzit. A nepracovali na rieseni, ktore by dali von najneskor v case zverejnenia informacie.
Uz teraz malo byt jasne, ci zneplatnia vsetky vydane kluce alebo ako vydaju nove, resp. ako zabezpecia obcanov pred zneuzitim (minimalne mat docasne zmeny v procesoch, osobne potvrdzovanie ukonov, a ine, co uz mali vediet).
Mam dojem, ze sa zobudili, ked zistili, ze je to vonku a ze nieco treba vyhlasit a nieco teda za par hodin zbuchali. Ale plan zatial ziadny. Ani NBU ani MINV ani Disig.
V Estonsku ten plan uz maju.

2 Likes

Prístup zodpovedných orgánov a ich vyjadrenia sú najväčší problém. Je potrebné prijať potrebné opatrenia už aj pri najmenšom podozrení. Tu máme situáciu kedy je jasné, že nejde o teoretickú možnosť, ale o prakticky veľmi dostupnú možnosť. Nečinnosť ministerstva a NBU a zľahčovanie situácie bude mať za následok stratu dôvery v celý systém.

V zásade nám týmto zodpovedné orgány dali týmto veľmi jasne najavo, že nie sú kompetentné a náš eGov tým pádom stojí na vode. Predpokladám, že IT komunita týmto stratila dôveru a bude túto skepsu oprávnene šíriť ešte viac a tým pádom široká verejnosť stratí túto dôveru tiež.

3 Likes

Zranitelnost spociva v tom, ze ak si uz raz podpisal nejaky dokument, tak v nom sa nachadza tvoj verejny kluc. No a z tohoto kluca si pripadny podvodnik vie vypocitat aj tvoj privatny kluc, a pomocou neho od tejto chvile moze podpisovat tak ako by si to bol ty. Co je najhorsie tak sa podla eIDAS jedna o tvoj vlastnorucny podpis. Tam sa tiez hovori o tom, ze si povinny si svoj privatny kluc chranit a ze zodpovedas za vsetky skody ak by si si svoj privatny kluc nechranil. Tu nastava ale situacia ze ty si si svoj privatny kluc chranil ako oko v hlave ale iny niekto mohol po cely cas od kedy si mal vydany eID a podpisal si 1. dokument, ktory si niekam poslal podpisovat tvojim vlastnorucnym podpisom. Ale zodpovednost za skodu je stale na tebe, lebo sa neda ziadnym sposobom preukazat ze falosny podpis si nevtvoril ty sam. A tento stav trva od chvile ked biol vydany prvy eID aj z ACA cerzifikatom a miesto toho aby trval maximalne 24 hodin od zistenia tak trva dlhe mesiace a budeme cakat dalej. Medzitym mozno niekde na darknete moze niekto predavat privatne kluce ako zemiaky na trhu.

Dufajme iba ze kompetentni maju viac informacii k problemu ako my. Ale tu ide o bezpecnostny incident. A kedze dani vyskumnici tvrdia, ze generovane kluce maju nejaku spolocnu vlastnost podla ktorej identifikovali moznu zranitelnost, znaci to ze karta generuje kluce ktore nie su z celeho rozsahu klucov ktory by sa mal vyuzivat a toto je ten pes zakopany. Uz nejde o to ci to niekto realne dopocita - i ked sami tvrdia ze predali vyrobcovi vypocitane kluce. Ak karta generuje takto zdegenerovane privatne kluce tak je podstatnym sposobom znizena bezpecnost a vtedy treba okamzite zasiahnut, lebo je sice pouzity spravny algoritmus ale takym sposobom, ktory znizuje jeho bezpecnost. A to ci je takyto zdegenerovany algoritmus pouzity to vie povedat vyrobca a netreba cakat na to az niekto zaplati vypoctovu kapacitu a skutocne to vypocita. Aj keby to zajtra nikto nevypocital. Ta zranitelnost tu je a denne vznika kopec novych podpisov ktore obsahuju verejny klu z ktoreho sa bude dat vypocitat privatny, aj ked mozno si na vypoctovu kapacitu utocnik bude musiet este 5 rokov pockat.

Zrusenie certifikatov je iba jedna cast problemu. Druhou je legislativne osetrit pripady ak by sa v buducnosti niekde objavil dokument o ktorom bude ten co je na nom podpisany tvrdit ze on ho nikdy nevidel a nepodpisal.

1 Like

“Legislatívne” to samozrejme ošetrené je. Ide o podvod. Súdy o neplatnosť podpisu, lebo bol vytvorený nezákonne, sú pokiaľ viem pri papierovom podpise bežné. Pre elektronický podpis som čítal správy o niektorých zahraničných sporoch, či už bol takýto súd v SR neviem.

Ináč nezákonný podpis môže vzniknúť mnohými spôsobmi, nielen prelomením kryptografie. Napr. ak obeť podpíše pod nátlakom, ak útočník zistí PIN obete a “požičia si” jej SSCD, ak má obeť v počítači kde podpisuje malware…

Podvodom / bugom v SW sa nedá úplne vyhnúť a ani to nie je efektívne. Postačí ak počet reálne vykonaných podvodov je akceptovateľne malý.

dik, vdaka za odpoved, rozumiem tomu, mal som pocit ze @Jozef_Chajdiak frazou “podpises za oboch”, myslel ze podpises ako kupujuci svojim klucom aj za predavajuceho, hlboka noc, uz mi to moc nemyslelo :frowning:

Ale ved MV SR samo potvrdilo, ze o tom vedelo mesiace. To je mimo diskusie.

“Nevie o tom nikto dalsi” je mizerny pristup k bezpecnosti. Ako ty, MV SR, UPVII, NBU alebo Disig viete, ze rovnaku zranitelnost neodhali niekto dalsi, nezavisle na povodnych vyskumnikoch? Zvlast, ked ma indicie a vie, ze ma nieco hladat (vid incident v Estonsku)? A ako viete, ze to nezneuzije niekto z ludi, ktori o tom vie, alebo sa proste neprekecne niekde na pive?

2 Likes

Omyl. Ak o tej zranitelnosti sme sa my dozvedeli dnes a zodpovedne organy uz pred par mesiacmi od vyrobcu, okamzite mali nastupit postupy podla eIDAS - do 24 hodin.
To ze o tom vieme az teraz neznamena, ze o tom nejaky spekulanti co sa tomu venuju profesionalne nevedeli uz davno pred mnohymi rokmi a dnes uz kseftuju s privatnymi klucmi, nehovoriac ze su organizacie, ktore vypoctovu kapacitu maju k dispozicii a aj odbornikov, a ani o tom ze sme boli aj svedkami takych veci ze vyrobca isiel niekomu takemu na ruku a pod. Cize opatrenia mali nastupi okamzite ale co je horisie mali byt opatrenia na takuto situaciu pripravene. Tu nejde iba o zneplatnenie certifikatov. Tu ide o to ze vlastnorucny podpis 300 000 obcanov nemozno povazdovat za ich vlastnorucny podpis tak ako to hovori eIDAS. Tam sa totiz hovori ze kvalifikovany podpis je tvoj vlastnorucny. Ze za skody sposobene zneuzitim privatneho kluca zodpovedas iba ty. Vobec tam nie je napisane ze za tieto skody nedpovedas v pripade ak sa preukaze ze si si svoj kluc riadne chranil a niekto ho zneuzil aj napriek tomu. To su problemy co tato vec na svet priniesla.
Naviac je na slovensku aspon jedna akreditovana sluzba uschovy elektronickych podpisov? Tato by totizto aspon ciastocne osetrila tento problem.

4 Likes

Podpises za oboch som myslel, ze za seba svojim certom a za predavajuceho tym faktorizovanym (ukradnutym) certom. :wink:

1 Like

Takáto služba existuje, hľadaj tam “Poskytovatelia akreditovanej certifikačnej služby dlhodobého uchovávania elektronických dokumentov podpísaných kvalifikovaným elektronickým podpisom alebo zapečatených kvalifikovanou elektronickou pečaťou”. Robí ju … Disig.

Čo to však rieši voči útoku o ktorom sa tu bavíme?

No postaci ako postaci…Hlavne aby sa ten mozna jediny akceptovany netykal prave mna.

Jednou z jeho uloh je chranit elektronicky podpis aj proti pripadnemu prelomeniu algoritmov. Tj. podpisy tam ulozene sa budu bez skumania povazovat za platne aj v pripade ak dojde k prelomeniu podpisoveho algoritmu (co sa tu akoby ciastocne stalo).
Pomohlo by mi to ciastocne v tom ze vsetky podpisane dokumenty ktore chem aby boli platne by sa ulozili tam a o ostatnych o ktorych nemam prehlad by som napr. mohol povedat ze ich povazujem za neplatne, kedze som svoj kluc nemal pod kontrolou.

No je tu zjavna disproporcia medzi tym ako sa s clankom 19 ods. 2 nariadenia eIDAS vysporiadali Estonci a ako my.
Predpokladam, ze poskytovatel doveryhodnych sluzieb dodrzal nariadenie a organ dohladu informoval do 24 hodin.
A organ dohladu mal uvazit, ci je vo verejnom zaujme informovat verejnost…
Smutne je, ze NBU je asi posledny, ktory sa k problemu zatial vobec nevyjadril.

1 Like

Veď presne o to ide: čo mám robiť, aby riziko pre mňa bolo dostatočne malé. Preto sú všetky tie návody a best pactices, PINy BOky atď…

A toto je tiež jedna z vecí, ktorá je na včerajšom vyhlásení MV hrozná : hodili celú zodpovednosť na používateľov (“ak niekto považuje riziko za vysoké …”) a nedali im k tomu žiadne konkrétne informácie. Takto sú ľudia naozaj odkázaní na to čo si prečítajú v novinách… Úradnícky alibizmus at its worst.

3 Likes

mozno to budu riesit na tej konferncii o bezpecnosti co tam svieti ta velka reklama…

Jasna vec. To je to co stale ako by nechapali. Ze ja ako stolar, ktory tiez bude musiet od buduceho roka podavat elektronicky by som mal vstky tie besty ovladat a minimalizovat svoje riziko. Len stat nadalej vali do predu s tym ze elektronicky dokument nas zachrani ci co. Nevidi a nechce vidiet rizika, ak sa v zavadzani nieco nedari a zisti sa ze je to neefektivne prve co sa zrusi je nejake opatrenie z bezpecnosti, lebo predsa nebude nas to zdrzovat!
Kolega mi spominal ze si bol vybavit eID - vraj musel napisat svoj BOK na papier a nechat ho na policii - kua ak je to pravda, tak je to bota jak svina hned na zaciatku celeho procesu,

2 Likes

cize ak dobre chapem, tak su dve riesenia, bud spustit vymenu EID alebo vytvorit novy proces ktory na EID vlozi externe vygenerovany kluc.
Samotna karta je cenovo do 10 EUR, udaje k nej uz na MV su a tak ide o proces ktory sa zvladnut.
Nahravanie klucov by vyzadovalo upravu pracovisk, rozsiahle skolenia a zrejme vyssie naklady.

A spravy ako to uspesne riesi Estonsko su zrejme skor marketing, nahravat privatne kluce cez internet ? No, zrejme sa da, ale varuju pred tym vsetky ucebnice.

A ked opadne panika, tak uprimne neverim ze toto je dramaticke ohrozenie, podvody sa deju ovela castejsie v papierovom svete, je ovela jednoduchsie falsovat podpisy perom. A lahsie sa ukradne BOK aj s kartou ako zohnat bezpecneho hackera, ktory nebude vypovedat. Amazon a google urcite nie su najlepsie napady na pachanie podvodu.
Ale mohlo by sluzit k sytemovej zmene, aj taketo ohrozenia by mali mat postupy pre krizovy managment.

Fyzicky meniť kartičky (zatiaľ) netreba. Ak sú informácie o použitom cryptocontrolleri (SLE 78CFX3000P) v tejto diskusii správne, tak ten by mal podporovať RSA do 4096 bitov, resp. ECC do 521 bitov, viď tu. Krátkodobo sa to asi ošéfuje prechodom na 4096-bitové RSA (kde je útok síce teoreticky možný, ale nepraktický - časom to možno ale bude inak) a v dlhšom horizonte prejdú na ECC. V tomto duchu sa nesie aj jedna z tlačových správ, ktoré tu cirkulujú.