Akurat potom musis mat doklad, ze si ju dorucil
o akom zakone hovorime ?
pardon neuviedoll som zakon.
malo byt 222/2004 o DPH
My sme ten proces kedysi zacali, tak co si spominam musel sa pouzit uplne cisty pocitac, do neho sa nainstalovali iba dev nastroje a zdrojaky aplikacie(zdrojaky museli byt od vsetkeho, ak bola kniznica tretej strany tak iba ak bola podobnym sposobom certifikovana v inom state inak sa musela zbuildovat az tam), a kontrolovalo sa aj to co sa zobrazuje pred podpisom uzivatelovi a ci tam neni nieco cim by sa to dalo obist ale aj sa kontrolovalo ci podpis ma parametre take ako to co sa deklaruje. Aj overovanie sa podrobne skumalo. Neslo o organizaciu, ktora ma iba certifikat ale o organizaciu ktora je vedena v SNAS ako akreditovany subjekt opravneny takuto certifikaciu v tejto oblasti vykonavat. Takych vtedy vela nebolo a neviem kolko ich je dnes. Vsetky odchylky sa museli doladit.
Cize nemohol to robit iba nejaky zivnostnik a bolo to aj dost drahe a kazdy update sa musel znovu a znovu takto kontrolovat. Cize bolo to dost narocne na kapacity aj peniaze.
V dnesnej dobe uz prehlad nemam ako sa to robi.
Myslím, že je skutočne na zamyslenie, ako sa vlastne mohol “klik” ocitnúť v pozícii ekvivalencie s vlastnoručným podpisom. Zjavne nejde o nástroj, ktorým sa dá demonštrovať nespochybniteľný prejav vôle autorizujúcej osoby jednoznačne previazaný s úkonom a jeho obsahom s použitím na to určených údajov vo výlučnej kontrole podisujúceho. Aj tá opakovaná autentifikácia (navyše prípustná podľa súčasného znenia zákona na bezpečnostne nižšej úrovni “pokročilá”!) je oddelená od konkrétneho úkonu resp. jeho obsahu. Ako spomína miromr, eIDAS z jasných, objektívnych dôvodov explicitne určil KEP ako jediný s právnym účinkom vlastnoručného podpisu naprieč EÚ - vďaka robustnému a dôslednému regulačnému (aj technickému) rámcu, vrátane vyhodnocovania bezpečnosti zariadení pomocou Common Criteria, dohľadovým režimom vo všetkých členských (aj nečlenských) krajinách EÚ, určením zodpovednosti a dôkazného bremena pre TSP, QTSP a používateľov v prípade sporov, podmienok pre vydávanie KC a jednoznačné overenie identity atď. atď. eIDAS riešili komplexne prostredníctvom tímov ľudí všetkých členských krajín, ktoré disponujú kapacitami aj z prostredia bezpečnostných agentúr s veľmi vysokým renomé a ktoré sa špecificky venujú tejto téme už dekády, do diskusii bolo začlenená aj Európska agentúra pre informačnú a sieťovú bezpečnosť (Enisa). Všetci títo participanti nie sú akousi skupinou pseudo odborníkov, ktorí sa tomuto venujú dva týždne s prestávkami a presadzujú rýchle a jednoduché nápady bez rozvážnosti.
Tým chcem povedať, že klik môže fungovať, ale na inej úrovni. Dávať ho na roveň vlastnoručného podpisu a v konečnom dôsledku aj s KEP podľa eIDAS je absolútne neprimerané. Nech sa používa iba tam, kde nie je potrebný vlastnoručný podpis a nie ho ešte aj “autokraticky” predpisovať (s ohľadom na podľa môjho názoru nedostatočné vlastnosti) všetkým OVM a ideálne na všetky služby. Alarmujúce je, že absentovala odborná oponentúra v čase predloženia tejto vychytávky do novely zákona. Namiesto toho, aby sme naplno využili už existujúci, spoločný, najmä dôveryhodný, vyšší rámec v podobe eIDAS nariadenia, si zavádzame na základe zvláštnych/nejasných motivácii špecifiká (využívanie autentifikácie na účely autorizácie bez väzby na úkon) navyše bez dôkladného zváženia a ignorovania zásadných rozdielov z pohľadu kombinácie konceptov (podpis vs pečať a autentifikácia vs. autorizácia).
A pri kliku je to ošetrené? Len rečnícka otázka.
Ak je to úkon úradu a dokument je úradným rozhodnutím, tak áno - ale nie v diametrálne odlišnom scenári, kedy by fyzická osoba mala autorizovať úkon svojimi prostriedkami vo svojej výlučnej kontrole nespochybniteľným spôsobom. viď odpoveď od miromr
eIDAS predsa vyčleňuje dôkazné bremená v článku 13, odsek 1: “V prípade kvalifikovaného poskytovateľa dôveryhodných služieb sa škoda uvedená v prvom pododseku považuje za spôsobenú úmyselne alebo z nedbanlivosti, pokiaľ tento kvalifikovaný poskytovateľ dôveryhodných služieb nepreukáže opak.”
Akým spôsobom je určené dôkazné bremeno v prípade autorizácie klikom? Nie je alibisticky hodené na občana? Je autorizácia klikom navrhnutá tak, že je technicky nemožné bez vedomia autorizujúcej osoby “opečiatkovať” úkon (napr. s využitím výsledku už prvotného prihlásenia)?
Je na zamyslenie, prečo v niektorých krajinách úspešne už roky používajú KEP na dennej báze bez problémov a aj v komerčnom sektore. Nebolo by lepšie využiť existujúce komplexné rámce (eIDAS) a sústrediť energiu radšej na UX pri autorizácii s KEP namiesto zavádzania špecialít a diskutovaného návrhu zákona, ktoré skutočne nemajú obdobu?
Existuje hneď niekoľko veľmi pohodlných spôsobov, ako vytvárať KEP aj na mobile. Technológia nie je v tomto prípade showstopper…
Mohli by ste poslat nejake ukazky sposobov vytvarania KEP aj na mobile, ktore mate na mysli? Idealne take, ktore sa uz v niektorych krajinach uspesne uz roky vyuzivaju. Naozaj rad by som si to pozrel a vyskusal.
Nech sa páči:
- Estónsko má už eID s NFC (jeden čip schopný komunikovať kontaktne aj bezkontaktne) uvedené od 3. decembra 2018 https://e-estonia.com/estonia-introduced-a-new-id-card/. Čítačka ako “prekážka” je eliminovaná a zachová sa požadovaná bezpečnostná úroveň ako pre autentifikáciu, tak pre autorizáciu s KEP - mobil je NFC čítačkou. Myslím, že som aj tu na inom vlákne videl dávnejšie video, kde sa pomocou NFC karty vytváral podpis. Dnes má 9 z 18 štátov vydávajúcich eID karty aj NFC rozhranie, je možné, že toto číslo v krátkej dobe stúpne
- Vzdialené podpisovanie (myslím, že riešení tohto typu je neúrekom - viď https://ec.europa.eu/futurium/en/system/files/ged/eidas-art.31-list-2020-08-24.pdf - všade tam, kde vidno “Important note:…”).
- SmartID - designované ako QSCD (od 14. 12. 2018) pomerne špecifické (na estónske prostredie) a unikátne riešenie
- Využívanie SIM karty ako QSCD (Mobiil-ID tiež estónsko, ale aj rakúsko atď.)
- Iný secure element ako form faktor (napr. microSD namiesto SIM), ktorého súčasťou je certifikovaný čip vyhovujúci kritériám pre QSCD (myslím, že niečo také ktosi prezentoval na ITAPA pár rokov späť?)
Výhľadovo: je možné, že sa budú certifikovať embedodvané bezpečnostné elementy v mobiloch na požadovanej úrovni ochrany a profiloch - už sú úplne prvé SoC, ktoré majú EAL4+.
Pre porovnanie s tým čo je najviac rozšírené dnes - TEE/SecureEnclave dosahujú max EAL2+ (postačujúce pre “pokročilú”, ale nedostatočné pre “vysokú” úroveň zabezpečenia).
Cize realne to u nas znamena vymenit komplet eID. Myslim, ze celkom velka prekazka.
Ako je tu zabezpecene, ze sa vzdialene nepodpise nieco co nechcem? (Podobna vytka ako pri autorizacii “klikom”)
Neviem ako je na tom podpora telefonov, ale toto by znamenalo vymenu hw (minimalne SIM) podstatnej casti populacie.
Cize opat vymena hw.
Zo vsetkeho tohto mi pride prakticke uvazovat o nejakej obdobe remote signing a rad si pozriem ako tam na zariadeniach, ktore nemaju QSCD vyriesili problem, ktory sa teraz vycita autorizacii “klikom”.
Teraz nespochybnujem, ze pri autorizacii “klikom” o nejakom skutocnom preukazani vole s danym ukonom nevidim dieru.
Preco vymenit?
Ved niekomu vyhovuje podpisovat pomocou eID a inemu pomocou mobilneho zariadenia to moze existovat aj aj.
eID umoznuje preukazovat totoznost a zaroven pouzit aj na podpisovanie.
Mobil je prakticka vec a tiez moze umoznosvat podpisovanie. Kazdemu podla lubovole.
Pýtali ste sa na technické možnosti aplikovateľné a používané v praxi.
Zmeny sa nedejú svojvoľne. V prípade HW je otázne, aký faktor by mohol vyvolať prehodnotenie a prípadnú výmenu HW. Ale ísť cestou znižovania bezpečnosti zavedením konceptu s pomerne podstatnými vadami a prehlásiť to za ekvivalent s KEP resp. vlastnoručný podpis mi nepríde ako správna voľba.
ad vzdialené podpisovanie:
Aj pri vzdialenom podpisovaní hrá vitálnu úlohu tiež QSCD, konkrétne HSM. Okrem toho za riešenie ako celok zodpovedá konkrétny QTSP.
eIDAS nevyžaduje certifikáciu podpisovej aplikácie . Zobrazenie údajov/dokumentov ktoré majú byť podpísané musí byť umožnené ešte pred vykonaním operácie podpisu bez ohľadu na implementáciu podpisovania (lokálne/vzdialené). Aspekt (WYSIWYS) nevyrieši bez vyžadovania evaluácie/certifikácie podpisovacieho SW nikto bez ohľadu na mechanizmus autorizácie - či je to klik, QES alebo čokoľvek iné.
Presne tak. V tomto pripade sa zda ze niekoho akoby nastvala zlozitost vytvarania KEP a povedal si ze ho treba zhodit zo stola. Ale tu ide skorej o to ze kazda aj podpisavacia aplikacia sa da napisat uzivatelsky prijatelnejsim sposobom s cielom zjednodusit proces pouzitia a za druhe ano su oblasti kde netreba silu KEPu a iba zdrzuje (a v pripade uzivatelsky neprivetivej aplikacie aj komplikuje zivot). Ale to neznamena ze to treba za kazdu cenu zrusit bez nahrady aj v pripade ak sa tam KEP pyta.
Myslim ze nie je najlepsim riesenim ze na jednej strane eIDAS dal KEPu silu vlastnosrucneho podpisu a na druhej strane zrusil certifikacie podpisovacieho softveru - lebo potom su tie argumenty ze nemusim presne vidiet co podpisujem niekedy namieste…
Myslim, ze toto (autorizaciu klikom) nikto za KEP neprehlasuje. To, ze si povieme, ze u nas na vl. podpis staci nejaky iny sposob este neznamena, ze to je KEP podla eIDAS. Toto je implikacia (ak KEP tak je to vl. podpis), nie ekvivalencia (ak vl. podpis tak je to KEP a naopak).
Toto viem, len mi to odjakziva prislo ako riadny hack. Ako zo zariadenia, ktora realne vykonava autorizaciu (napr mobil) a nema QSCD odrazu nejakou magiou defacto vyrobime zariadenie, ktore vyraba KEP lebo niekde doleti nejaka poziadavka na HSM. Kto mi zaruci, ze tam nedoleti poziadavka na autorizaciu uplne ineho dokumentu (bez ohladu na to co sa zobrazi na mobile)? Ak nebude certifikacia casti, ktora riesi vizualizaciu (WYSIWYS) a zasielanie poziadavky na server, tak cely tento sposob trpi uplne rovnakou dierou ako prachsprosty klik po autentifikacii. Kto mi zaruci, ze mobilna appka svojvolne neposle na podpis dva dokumenty, neodchyti PIN, kde su vlastne ulozene privatne kluce (nie ta cast na HSM)? Ak toto vsetko “garantuje QTSP”, tak preco mame problem s tym, ze toto uplne rovnako zagarantuje NASES/DEUS/OVM trebars aj pre ten klik/nieco (nech uz to funguje akokolvek)?
BTW. Zakon nehovori nutne o kliku.
Súčasný zákon je písaný tak, že ak sa vyžaduje vlastnoručný podpis, tak je možné použiť: 1. KEP podľa eIDAS, 2. “Klik” s min. úrovňou autentifikácie “pokročilá” 3. Uznaný spôsob autorizácie (nedefinovaný).
Ergo, klik je z pohľadu legislatívy dnes úplne rovnakým “vlastnoručným podpisom” v elektronickom svete ako KEP, pričom tieto dva koncepty sú z pohľadu vlastností, úrovní záruk, výlučnej kontroly atď. podstatne odlišné.
Ako som uviedol vyššie, vzhľadom na tieto odlišné (“slabšie”) vlastnosti autorizácie “Klik” je neprimerané považovať ho za rovnakú úroveň (vlastnoručný podpis) resp. spoľahlivý nástroj ako KEP.
Tu je dobré asi pozrieť predpisované štandardy ETSI pre oblasť remote signing, ktorých je neúrekom (asi je nereálne niečo také očakávať aj pre “klik”) pre jednotlivé komponenty a protokoly remote signing systémov a určite sa venujú aj tomu aspektu (myslím, že TS 119 432?). Alebo si napr. preštudovať security target pre takéto certifikované riešenia, prípadne pohľady Enisa atď. Určite musí byť bezpečným spôsobom realizovaná komunikácia cez rozhrania vrátane prenosu dokumentov/údajov určených na podpis (ktoré by mal byť schopný používateľ pred podpísaním vidieť v plnom rozsahu) do prostredia kvalifikovaného poskytovateľa dôveryhodných služieb QTSP (SSA + SAM + SCDev teda QSCD/HSM). Tu už hovoríme o zabezpečenom prostredí, ktoré je možné prevádzkovať výhradne QTSP a títo podiehajú komplexnému auditu aspoň raz za 24 mesiacov. Myslím, že nikto z dôsledne dohľadovaných QTSP v rámci eIDAS nariadenia by si nedovolil (min. na úrovni vlastného prostredia, za ktoré zodpovedá) meniť DTBS/R.
Neobhajujem teraz vzdialené podpisovanie ako také, iba naznačujem, že aj pre KEP týmto spôsobom existujú určité definované rámce.
Naopak, v prípade tebou spomínaných organizácii (a špeciálne DEUS a OVM) mám dôvodné pochybnosti o schopnosti dosiahnuť požadovanú dôslednosť dodržiavania zabezpečenia neštandardného konceptu bez existencie technických štandardov obdobných tým od ETSI (veď ide o špecifikum definované na národnej úrovni) a najmä ak nie sú QTSP a netýkajú sa ich tak bytostne všetky prísne požiadavky na zhodu stanovené pre QTSP, dôkazné bremeno atď.
Tomuto rozumiem, no treba dodat, ze je to najma s tym rozdielom, ze tento vl. podpis “klikom” mimo SR platit najskor nebude, vztahuje sa len na el. podania voci OVM… cize mozno aj opatrenia na zabezpecenie by mohli byt ine ako pri beznom QTSP vramci eIDAS, ktore maju fungovat v ramci celej EU, na lubovolne dokumenty…
Realne hrozba o ktorej hovorime je toto: “Niekto nabura/upravi statny system tak, aby mohol sfalsovat podania voci OVM, kde sa vyzaduje len vl. podpis”, zaroven o tychto vsetkych podaniach je zanechana stopa kedze to nutne pretecie cez UPVS schranky,… Suhlasim, ze co toto potrebuje je nejaky technicky standard, ktory jasne povie, ze takto to ma OVM spravit, aby to nebolo derave ako reseto. Pripadne, nech sa to spravi ako nejaky maly centralny komponent na UPVS, ktoremu budeme vsetci verit na tento ucel (vl. podpis “klikom” na el. podania).
Rozumiem, avsak napriek tomu klik nebude mat vlastnosti, ktore by boli obdobne KEP. V poriadku pre tie sluzby, ktore nevyzaduju vl. podpis, no pre tie, kde sa vyzaduje, tak by to malo mat pozadovanu kvalitativno-bezpecnostnu uroven a nespochybnitelnu doveryhodnost.
OK mne osobne vadi uz to ze niekto prisudil KPE-u silu mojho vlastnorucnemu podpisu. Ten sa dal do vtedy odo mna ziskat len tym ze mu vzdy predchadzala moja vola (dobrovolne alebo nasilu ale bez toho aby som ho urobil ja sa nedalo).
KEP to uzakonil tak ze mam privatny kluc vo svojej vylucnej moci a nebere vobec do uvahy ze by niekto druhy mohol mat tento kluc k dispozicii a podpisat sa miesto mna.
Napr. dedko ma eID a je skleroticky a tak si PIN napise na papierik.
Potom sa staci dostat k tomu papieriku a ked dedko spi tak k jeho eID a mozem robit jeho vlastnorucne podpisy.
No dobre ale ma to silny legislativny ramec su jasne a prisne technicke normy prekusli sme ze nam to niekto takto vnutil.
Teraz sa uvazuje ze moj vlastnosrucny podpis ma byt iba klik, o ktorm mozno niekde zostane v logoch par informacii.
Kym u KEP su poriesene ako zodpovednosti tak aj zakonne povinnosti archivacie, u kliku nic take hodnoverne nemame.
A tak v ramci dobrej myslienky zjednodusenia nas obcan bude vlastnorucne podpisovat aj ked klikne teoreticky niekto druhy. Ide len o to aby sa k tomu tlacidlu kde ten klik treba vykonat dostal. (napriklad prihlasim sa do schranky a odbehnem si na zachod a kolega mi tam na nieco klikne). Ta cesta k nemu je este jednoduchsia ako v pripade privatneho kluca lebo staci sa iba prihlasit.
(obrazne povedane na vytvorenie niecoho co vyzera ako vôla daneho cloveka poskytnut vlastnorucny podpis uz nebude treba poznat BOK a PIN ale iba BOK).
Potom ale treba zakonnym sposobom poriesit aj to co sa ma diat v pripade sporov. Napriklad povinnost trvalej archivacie zaznamov preukazujucich kto ten klik vykonal, kade sa k nemu dostal a pod.
Jedna vec je zjednodusenie procesu a druha je uroven bezpecnosti systemu a hlavne legislativny ramec riesenia pripadnych sporov.
Lebo niekedy spor moze byt aj v tom zmysle ze ja budem tvrdit ze ja som nebol ten kto ten klik vykonal. Niekto sa tam prihlasil v mojom zastupeni a klikol ale ja som to nebol. Ten KEP sice neposkytoval vela zaruk (s ohladom na pocitacovu gramotnost a nutnost pamatat si PIN), ale legislativne to vyriesil tak ze ak sa najde niekde KEP, da sa dopracovat k fyzickej osobe ktorej bol certifikat vydany a legislativa povazuje tento podpis za nim vykonany ci sa mu to paci alebo nie.(mne sa to napr. nepaci ale aspon to je zavazne pre kazdy pravny spor a je to jednoznacne)
Tu by vznikla dalsia moznost ako sa da ziskat moj vlastnorucny podpis. Potom v buducnosti este dalsie a raz sa budem cudovat co vsetko som vlastnorucne napodpisoval…
Nejaky heker za mna podpodpisuje bez mojho vedomia. U toho QSCD zariadenia aspon viem ze ho mam fyzicky v penazenke a niekto sa k nemu musel dostat a moja hlupost bola ze aj k pinu.
Tu sa urobi vlastnorucny podpis a ani o tom nemusim vediet, cize ktokolvek kto sa na stranku dostane “ako ja” vie za mna podpisat. Cize akoby sa spojila autorizacia dokumentu s autentizacia co podla typu agendy vo vacsine pripadov asi aj postaci. Ale treba pamatat aj na to ze k tym sporom moze dochadzat aj mnoho mnoho rokov po kliknuti.
Z pohladu pouzivatela je “klik na statny web” a “klik do nejakeho podpisovatka, co som si niekde stiahol” prakticky uplne rovnaka operacia. Teda taka, ze nema sancu overit, ze sa udeje to co si mysli, ze sa udeje. Na nespochybnitelnu doveryhodnost sa snad pri vl. podpise nemusime ani zacat hrat, ked pri ekvivalentnom ukone vo fyzickom svete sa uplne bezne stavaju situacie, ktore @lubor hore vymenoval.
Tymto nechcem povedat, ze tu potencialnu dieru pri kliku nevidim, len ak neverim statnemu webu, ze zobrazuje to co autorizujem, tak ako mozem vlastne verit trebars aj oficialnemu podpisovatku, ktore si stiahnem z toho isteho statneho webu.
No asi uplne takto lahko nie, kedze ja predpokladam, ze ako minimum sa pri tom podani/kliku niekde loguje to prihlasenie, ktore bez eID/PKI naozaj nikto bez teba neurobi. BTW, pri preberani do vlastnych ruk na UPVS sa vyzaduje BOK. Vo fyzickom svete to je tiez voci vl. podpisu + obciansky.
Zhodou okolností, myslím, že práve podpisovátko integrované na UPVS ešte muselo prechádzať certifikáciou - v tom čase bola stále platná (už dnes zrušená) smernica EÚ č. 1999/93/ES. WYSIWYS je len jeden z aspektov. KEPečiatka úradu (na ktorú osoba, ktorá mieni iniciovať podanie/úkon a o ktorej právach a povinnostiach sa má rozhodnúť nemá žiadnu kontrolu) nie je vhodná pre zabezpečenie prejavu vôle fyzickej osoby, ktorá by mala autorizovať jej úkon jej personalizovanými (unikátnymi) prostriedkami vo výlučnej kontrole. Vyššie som sa snažil uviesť, na základe čoho KEP poskytuje dostatočné záruky, aby bol právnym účinkom ekvivalentný s vlastnoručným podpisom a je možné sa na neho spoľahnúť v rámci jednotného digitálneho trhu celej EÚ. Mali by sme sa asi snažiť pre takéto dôležité úkony/služby držať súlad s vysokým a komplexným štandardom (používatelia by si mali uvedomiť tiež svoju zodpovednosť a dodržiavať predsa zmluvné ustavnovenia o povinnostiach a právach držiteľa certifikátu) ako ho znižovať. Pre tie služby, ktoré nepotrebujú takúto úroveň autorizácie (určite sa nájde nemalý pomer takýchto služieb a bude predstavovať pridanú hodnotu pre ich konzumenta) si to dovoliť s ohľadom na mieru rizika/potenciálnych dopadov (a všetky OVM by mali mať právo vyhodnotiť objektívne per služba) zrejme môžeme. Asi je vhodné ostať pri racionálnych rovinách - alebo môžeme teraz začať spochybňovať úplne všetko a skončíme pri tom, aby sa všetky úkony robili výhradne za osobnej prítomnosti s pomocou papiera a pera.
Určite existujú aj exaktné postupy (znalecké), ktoré by vedeli potvrdiť alebo vyvrátiť pravosť podpisov v prípade sporov vo fyzickom svete. Navyše, práve tie elektronické prostriedky (s jasne stanoveným a uceleným rámcom vrátane štandardov atď.) sú na pomerne sofistikovanej technickej úrovni a niektoré príležitosti alebo možné negatívne prípady z papierového sveta naopak minimalizujú.
Nie je to celkom tak. Pri kliku je možná aj úroveň “Pokročilá”, čo podstatne mení (obohacuje) rozsah možností prípadnej kompromitácie a zneužitia autentifikačného prostriedku - o to viac ak sa používa mobilné multifunkčné zariadenie (napr. keby to bolo v budúcnosti napr. za pomoci primitívneho OTP cez SMS - čo sa vylúčiť nedá, s ohľadom na myšlienku otvoriť autentifikáciu aj pre ostatným entitám aj z komerčného sveta) + v časoch so zvýšenou kyberzločineckou aktivitou (Covid - všetko z domu, online…) než v prípade “Vysoká”. V prípade KEP som už spomínal celkovú komplexnosť a jednotlivé obsiahle aspekty ukotvené v eIDAS. A tiež ako uvádzal miromr, je tam aspoň ešte jeden znalostný faktor navyše - a hlavne, ten výsledok a jeho vlastnosti sú odlišné a skutočne demonštrujú súhlas s úkonom a jeho obsahom.
Samotné preberanie zásielok: dnes takto funguje no nedovolím si povedať, či je to tak aj správne. Aj klik je dnes v zákone. A predsa tu diskutujeme aj o tom, či k tomu vôbec malo dôjsť - mám pocit, že až v tomto časovom momente sa diskutuje o kliku hlbšie. Očakával by som skôr opačný - rozvážnejší prístup (tu predsalen ide o viac než kúpu novej tenisovej rakety z Amazonu), počnúc konkrétnejšou predstavou o funkčnosti s následným zhodnotením do akej kategórie by ten cieľový koncept mohol vlastnosťami/zárukami zapadať, prípadne konkurovať iným mechanizmom a z toho usúdiť, či je adekvátny pre daný účel (úroveň vlrč. podpisu).
Ľubor okrem iného tiež spomenul všeobecne platnú zásadu: „prostriedok s vyššími zárukami je použiteľný tam kde stačia nižšie záruky“.
Ja by som príspevok asi ukončil doplnkom zásady, že prostriedok s (preukázateľne) nižšími zárukami by nemal byť ekvivalentne akceptovateľný a použiteľný tam, kde je z objektívnych dôvodov vyžadovaný prostriedok s vyššími zárukami. Asi toto najlepšie sumarizuje moje vnímanie (ne)pomeru medzi nástrojmi “klik” a “KEP”.
Suhlas. Podla mna by sa mala urobit inventura v jednotlivych agendach s cielom objektivneho posudenia.
Tj. Zosumarizovat ukony napr. do dakej tabulky kde bude ukon, dnesna uroven zabezpecenia, navrhovana uroven a objektivne posudenie zaruk z hladiska dneska ale aj problemov v buducnosti.
Neda sa to urobit anblok. Ocakavany efekt dnes moze priniest napr. problemy v buducnosti.
napriklad. dnes mi to ulahci zivot a iba kliknem.
Ale po dvoch rokoch zistim ze som odsuhlasil nieco co pre mna neni vyhodne. Tak sa postavim na zadne a budem tvrdit ze som to nebol ja. Ze ten ukon pred dvomi rokmi urobil niekto iny a ja za neho nechcem niest zodpovednost.
Tym chcem iba poukazat na to ze legislatiny a technicky ramec KEPu je jednoduchy. Vysledkom mojej vole je kvalifikovany elektronicky podpis teda datova struktura o ktorej ak je neposkodena musi znalec vyhlasit ze podpis je platny a co je najdolezitejsie ze sa nedal tento podpis urobit bez toho aby mal moj privatny kluc v moci niekto druhy. Cize ak ho aj mal v v rukach este musel vediet aj PIN a ten by som mal mat v hlave iba ja (to ze si ho napisem je nedokonalost tohoto systemu). Ale chcel som iba povedat ze je na svete datova struktura, ktora bez mojho vedomia resp. pochybenia nemohla nijako vzniknut. A kedze za chyby sa plati tak je to neprijemne ale spravodlive.
Tato datova struktura sa da overit aj za vela rokov, pokial medzitym nedojde k prelomeniu pouzitych algoritmov. Co by sa muselo urobit aby zaznamy z logov mali takuto preukazatelnost?
Naviac v pripade ak by som naozaj chcel preukazovat ze podpis som neurobil ja a tieto logy boli jedinym dokazom platnym ze som sa “vlastnorucne podpisal ja” , tak ako obcan SR by som bol oproti ostatnym obcanom EU v v takom pripade znevyhodneny.
vyzadovalo by to skutocneho nie politickeho digitalneho lidra
napriek tomu zial pre vacsinu populacie neuchopitelny a nepochopitelny … V USA viac veria skenu podpisu perom, a druhemu skenu s druhm podpisom na uz oskenovany papier, ako El. podpisu. Pripadne biometrii …
Pikoška: pred par dňami som komunikoval s EU kvoli nejakej ziadosti - a nechceli nam vziat vypis z obchodneho registra. Ze tam mame “nejaku neznamu priponu .asice” a ze im mame dodat PDF. Tak som im napisal ze to podla eIDAS to musia prijat, ze to je “ich” formát a nase sudy ine nedodávajú. A ze ked chcu PDF, nech si to otvoria vo WinZIP a vytiahnu si odtial nepodpisany PDF… a stacilo im to… tak neviem na co sa to tu hrame …
to je jeden z nedomyslenych dosledkov… Ak miesto premysy ze raz overene (o com bude niekde v DB záznam aj s vysledkami) je platne aj o 50 rokov, budeme k tomu pristupovat technokraticky a teda nutit subjekty udrizavat podpisy v nejakej LTA forme archívu, tak tie archívy budu puchnúť, a este kazdych 5-7 rokov, kvoli nedoveryhodnosti a starnutiu algoritmov ich stale viac a viac VSETKY prepodpisovat do novsích formátov … podla mna nepouzitelne v praxi.