Скачать презентацию Vilniaus universitetas Matematikos ir informatikos fakultetas Programų sistemų Скачать презентацию Vilniaus universitetas Matematikos ir informatikos fakultetas Programų sistemų

0abd771e1663da27241b2a6d60c34b61.ppt

  • Количество слайдов: 175

Vilniaus universitetas Matematikos ir informatikos fakultetas Programų sistemų katedra Valdas Undzėnas http: //mif. vu. Vilniaus universitetas Matematikos ir informatikos fakultetas Programų sistemų katedra Valdas Undzėnas http: //mif. vu. lt/~valund Elektroninio parašo infrastruktūra ir elektroninė komercija Vilnius - 2010 1

Bendrieji “Elektroninio parašo infrastruktūra ir elektroninė komercija” užsiėmimų klausimai Užsiėmimų forma a) paskaitos; b) Bendrieji “Elektroninio parašo infrastruktūra ir elektroninė komercija” užsiėmimų klausimai Užsiėmimų forma a) paskaitos; b) seminarai. Jų metu studentai daro pranešimus jiems pavesta tema ir rengia referatus. Atsiskaitymas už dėstomą dalyką a) pranešimas seminare ir referatas; b) egzaminas; c) galutinis įvertinimas: 40% - pranešimas ir referatas, 60% - egzaminas. Šaltiniai 1. V. Undzėnas, Elektroninio parašo infrastruktūra ir elektroninė komercija, Mokymo medžiaga, VU MIF, 2003, 151 p. http: //mif. vu. lt/~valund. 2. El. parašo standartai, internete ir kitur randami šaltiniai. 2

Elektroninio parašo infrastruktūra Temų (skyrių) pavadinimai I. Įvadas į el. parašo infrastruktūrą. II. El. Elektroninio parašo infrastruktūra Temų (skyrių) pavadinimai I. Įvadas į el. parašo infrastruktūrą. II. El. parašo algoritmai. III. Sertifikatai. IV. Sertifikatų centrai (CA). V. Sertifikato taisyklės (CP) ir sertifikavimo veiklos nuostatai (CPS). VI. Patikima sertifikatų tvarkymo sistema. VII. El. parašo formatai. VIII. El. parašo taisyklės (SP). IX. El. parašo kūrimas. X. Laiko žyma. XI. El. parašo tikrinimas. XII. Paslaugų ir įrangos atitikties reikalavimams vertinimas. 3

I. Įvadas į el. parašą ir jo infrastruktūrą (1) 1. El. parašo diegimo motyvai I. Įvadas į el. parašą ir jo infrastruktūrą (1) 1. El. parašo diegimo motyvai a) el. komercijos ir kitokios veiklos gerinimas; b) pasirašiusio asmens autentiškumo patvirtinimas, pasirašytų el. duomenų integralumo (neiškraipymo) patvirtinimas, neįmanoma išsiginti padėto parašo (non-repudation); !!! c) el. parašas turi teisinę galią ir gali būti įrodinėjimo priemonė teisme. 2. El. parašo pagrindas - duomenų šifravimas a) simetrinis šifravimo būdas; b) asimetrinis šifravimo būdas; c) viešųjų raktų infrastruktūros (PKI - Public Key Infrastructure) sąvoka. 4

I. Įvadas į el. parašą ir jo infrastruktūrą (2) 3. Sertifikatai - tai el. I. Įvadas į el. parašą ir jo infrastruktūrą (2) 3. Sertifikatai - tai el. pavidalo liudijimai a) sertifikatas prilygintinas asmens pasui; b) sertifikatus išduodančios įstaigos - sertifikatų centrai; c) sertifikatų rūšys – paprasti ir kvalifikuoti; d) sertifikatų duomenys: asmens vardas, viešasis raktas, sertifikatą išdavusi įstaiga, sertifikato identifikatorius, sertifikato galiojimo terminas, sertifikato naudojimo apribojimai, sertifikatą išdavusios įstaigos el. parašas. 5

I. Įvadas į el. parašą ir jo infrastruktūrą (3) 4. Sertifikatų centrai (CA – I. Įvadas į el. parašą ir jo infrastruktūrą (3) 4. Sertifikatų centrai (CA – Certificate Authorities) a) CA funkcijos: sudaryti sertifikatus pasirašantiesiems asmenims, teikti sertifikatų duomenis el. parašų tikrintojams, tvarkyti sertifikatų duomenis; b) CA struktūra: asmenų registravimo, sertifikatų sudarymo, sertifikatų duomenų teikimo, sertifikatų atšaukimo, atšauktų sertifikatų sąrašų teikimo, šifravimo raktų generavimo tarnybos. 5. El. parašų kūrimas ir tikrinimas a) el. duomenų santraukos (hash) reikalingumas; 6

I. Įvadas į el. parašą ir jo infrastruktūrą (4) b) pasirašymo ir el. parašo I. Įvadas į el. parašą ir jo infrastruktūrą (4) b) pasirašymo ir el. parašo tikrinimo schema: Pradžia, el. duomenų kūrimas Pasirašančiojo sertifikatas, kita informacija ( parašo atributai ) El. duomenys Pasirašančiojo privatusis raktas Santrauka Santraukos užšifravimas Santraukos sudarymas Skaitmeninis parašas El. parašas Perdavimas kompiuterių tinklu (užrašymas kompiuterinėje laikmenoje) pasirašytų duomenų: el. duomenų + el. parašo Gauti el. duomenys Gautas pasirašiusiojo sertifikatas, kita informacija ( parašo atributai ) Santrauka Santraukos sudarymas Žiūrėjimas, spausdinimas, kt. Pasirašiusiojo viešasis raktas Santrauka Santraukos atšifravimas palyginimas lygu – duomenys neiškraipyti, pasirašiusiojo tapatybė patvirtinta Gautas skaitmeninis parašas Gautas el. parašas kreipimasis į sertifikatų centrą (CA) sertifikatui patikrinti 7

I. Įvadas į el. parašą ir jo infrastruktūrą (5) 6. Laiko žymos a) laiko I. Įvadas į el. parašą ir jo infrastruktūrą (5) 6. Laiko žymos a) laiko žymų reikalingumas. El. parašas yra galiojantis, jei jis buvo sukurtas galiojant pasirašiusiojo sertifikatui. Asmeniui pametus privatųjį raktą, jo sertifikatas turi būti atšauktas. Sukūrus el. parašą, rekomenduojama jam uždėti laiko žymą kaip įrodymą, kad buvo pasirašyta ne vėliau žymoje užfiksuoto laiko; b) laiko žymų tarnyba (TSA – Time Stamping Authority). 7. El. parašo infrastruktūros reglamentavimas a) yra keturios el. parašo infrastruktūros dalyvių kategorijos: pasirašantieji asmenys, el. parašų tikrintojai, CA ir TSA. Reikalavimai jiems nustatyti tarptautiniais standartais; 8

I. Įvadas į el. parašą ir jo infrastruktūrą (6) b) el. parašo infrastruktūros dalyvių I. Įvadas į el. parašą ir jo infrastruktūrą (6) b) el. parašo infrastruktūros dalyvių ir reikalavimų jiems schema: Sertifikatų centras (CA) Reikalavimai CA veiklai Laiko žymos tarnyba (TSA) Reikalavimai CA sistemai Reikalavimai TSA veiklai Kvalifikuoto sertifikato struktūra Reikalavimai parašo kūrimo įrangai Reikalavimai parašo kūrimo procesui ir aplinkai Pasirašantis asmuo Parašo formatas ir sintaksė Reikalavimai parašo tikrinimo procesui ir įrangai Parašo tikrintojas 9

I. Įvadas į el. parašą ir jo infrastruktūrą (7) 8. El. parašo infrastruktūros atitikties I. Įvadas į el. parašą ir jo infrastruktūrą (7) 8. El. parašo infrastruktūros atitikties reikalavimams vertinimas El. parašo infrastruktūros dalyvių atliekamos procedūros ir naudojama įranga turi atitikti standartų nustatytus reikalavimus. Sertifikatų centrų (CA) ir Laiko žymos tarnybų (TSA) teikiamų paslaugų, taip pat el. parašo tikslams gamintojų išleidžiamos kompiuterinės įrangos kokybę turi įvertinti atitinkamos institucijos, prisilaikydamos apibrėžtų vertinimo procedūrų ir taisyklių. 10

II. Elektroninio parašo algoritmai (1) 1. Duomenų santraukos gavimo algoritmai a) santraukų (hash) reikalingumas. II. Elektroninio parašo algoritmai (1) 1. Duomenų santraukos gavimo algoritmai a) santraukų (hash) reikalingumas. Jos el. parašų tikrintojams padeda įsitikinti, kad pasirašyti duomenys nebuvo pakeisti; b) pastovus santraukos ilgis. Pasirašomų duomenų apimtis gali būti didelė ir įvairi. Todėl kuriama trumpa fiksuoto ilgio santrauka, pvz. , 160 bitų; c) santraukos gavimo algoritmų rūšys. MD 5 algoritmas duoda 128 bitų ilgio santrauką; RIPEMD-160 - 160 bitų; SHA-1 - 160 bitų; SHA-224 - 224 bitų; SHA-256 – 256 bitų; SHA-384 – 384 bitų; SHA-512 ir WHIRLPOOL - 512 bitų); d) pagrindinės algoritmų savybės: - iš santraukos neįmanoma atstatyti pačių duomenų. - sunku rasti skirtingus duomenis, kurių santraukos būtų vienodos; 11

II. Elektroninio parašo algoritmai (2) e) dažniausiai naudojamo santraukos algoritmo SHA-1 reikalavimai ir veikimas: II. Elektroninio parašo algoritmai (2) e) dažniausiai naudojamo santraukos algoritmo SHA-1 reikalavimai ir veikimas: - duomenų ilgis - ne didesnis kaip 264 bitai; - duomenys pailginami taip, kad gautas ilgis bitais būtų kartotinis 512 (ilginant pridedamas vienas bitas lygus 1, reikiamas kiekis bitų lygių 0 ir gale 64 bitai originaliam duomenų ilgiui užrašyti); - pagal standartu nustatytą algoritmą apskaičiuojama 160 bitų ilgio duomenų santrauka. 12

II. Elektroninio parašo algoritmai (3) Trumpai apie santraukos gavimo algoritmą 1. Penkiems 32 bitų II. Elektroninio parašo algoritmai (3) Trumpai apie santraukos gavimo algoritmą 1. Penkiems 32 bitų žodžiams priskiriamos reikšmės A=H 0, B=H 1, C=H 2, D=H 3, E=H 4. Pradžioje Hi turi specialias pradines reikšmes. 2. Kiekvienas 512 bitų duomenų blokas dalinamas į 32 bitų žodžius W 0–W 15. Su jais atliekamos loginės XOR operacijos: for (t = 16; t<=79; t++) { W[t] = S 1(W[t-3] XOR W[t-8] XOR W[t-14] XOR W[t-16]) } ; Čia S 1 – ciklinio postūmio kairėn per 1 bitą funkcija. 3. Maišoma: for (t = 0; t<=79; t++) { TEMP = S 5(A) + ft (B, C, D) + E + W[t] + Kt; E = D; D = C; C = S 30(B); B = A; A = TEMP; } ; Čia S 5 ir S 30 – ciklinio postūmio kairėn funkcijos, Kt – specialios konstantos, o ft (B, C, D) = (B AND C) OR ((NOT B) AND D) , kai 0 <= t <= 19, ft (B, C, D) = B XOR C XOR D , kai 20 <= t <= 39, ir t. t. 4. H 0 = H 0+A; H 1 = H 1+B; H 2 = H 2+C; H 3 = H 3+D; H 4 = H 4+E. Grįžtama į 1 p. 5. Atlikus veiksmus su visais duomenų blokais, santrauka – H 0 H 1 H 2 H 3 H 4. 13

II. Elektroninio parašo algoritmai (4) 2. Šifravimo algoritmai 1) algoritmų rūšys ( DSA, RSA, II. Elektroninio parašo algoritmai (4) 2. Šifravimo algoritmai 1) algoritmų rūšys ( DSA, RSA, ECDSA, kt. ); 2) dažniausiai naudojamas yra RSA algoritmas: a) raktų generavimas: - sugeneruojami du dideli (>10100) pirminiai skaičiai p ir q, 0, 1<| log 2 p – log 2 q |<30; - apskaičiuojamos sandaugos n = p*q ir s = (p-1)*(q-1). n reikšmė - apie 10300; - pasirenkamas skaičius e iš intervalo nuo 3 iki n-1, kuris neturi bendro daliklio su s. Skaičių pora (e, n) - viešasis raktas; - randamas toks skaičius d, kad (d*e) mod s = 1. Skaičių pora (d, n) - privatusis raktas; 14

II. Elektroninio parašo algoritmai (5) b) pasirašymas ir el. parašo tikrinimas: - apskaičiuojama pasirašomų II. Elektroninio parašo algoritmai (5) b) pasirašymas ir el. parašo tikrinimas: - apskaičiuojama pasirašomų el. duomenų santrauka T, pvz. , pagal SHA-1 algoritmą. T < (n-1); - pasirašant apskaičiuojama C = Td mod n. C yra pasirašomų duomenų skaitmeninis parašas. Jam gauti naudotas (d, n) privatusis raktas; - tikrinant parašą apskaičiuojama T = Ce mod n, naudojant viešąjį raktą (e, n). T yra atstatyta pasirašytų duomenų santrauka. Ji po to palyginama su santrauka, kurią el. parašo tikrintojas apskaičiuoja iš gautų el. duomenų. Jei lygu, el. parašas yra teisingas; 15

II. Elektroninio parašo algoritmai (6) c) algoritmo iliustravimo pavyzdys: - tegul p = 3, II. Elektroninio parašo algoritmai (6) c) algoritmo iliustravimo pavyzdys: - tegul p = 3, q = 11 (abu pirminiai skaičiai); - raktų porai gauti apskaičiuojama n = p*q = 3*11 = 33, s = (p-1)*(q-1) = (3 -1)*(11 -1) = 20; - parenkamas skaičius e, tarpusavyje pirminis su s = 20. Pvz. , e = 7 (mūsų pavyzdyje galimos e reikšmės – 3, 7, 9, 11, 13, 17, 19, . . . ); - surandame tokį skaičių d , kad (d*e) mod s = (d*7) mod 20 = 1. Tai bus d = 3; - taigi, raktų pora bus: privatusis raktas (d, n) = (3, 33), viešasis raktas (e, n) = (7, 33). 16

II. Elektroninio parašo algoritmai (7) Tarkime, reikia užšifruoti skaičių x = 14 (sakykime, tai II. Elektroninio parašo algoritmai (7) Tarkime, reikia užšifruoti skaičių x = 14 (sakykime, tai gauta el. dokumento santraukos reikšmė). Leidžiama šifruoti skaičius nuo 1 iki n-1 ( mūsų pavyzdyje n = 33 ). Užšifravimas vyksta taip: - pakeliame skaičių x = 14 laipsniu d = 3: 143 = 2744; - daliname šį rezultatą iš n = 33 ir sužinome dalybos liekaną: 2744 mod 33 = 5. - gavome skaičiaus x = 14 šifrą y = 5. Atšifravimas vyksta taip: - šifras y = 5 keliamas laipsniu e = 7: 57 = 78125; - daliname šį rezultatą iš n = 33 ir sužinome dalybos liekaną: 78125 mod 33 = 14; - iš šifro y = 5 atstatėme skaičių x = 14. 17

III. Sertifikatai (1) 1. Sertifikato struktūrą apibrėžiantys standartai RFC 3280 ( 2002 m. ), III. Sertifikatai (1) 1. Sertifikato struktūrą apibrėžiantys standartai RFC 3280 ( 2002 m. ), RFC 3739 ( 2004 m. ), ETSI TS 101 862 ( 2006 m. ). 2. Sertifikato struktūra pagal RFC 3280 ( naudojamas ASN. 1 – Abstract Syntax Notation 1 žymėjimas ) Certificate : : = SEQUENCE { tbs. Certificate TBSCertificate, signature. Algorithm Algorithm. Identifier, signature. Value BIT STRING } Sertifikato duomenys (žiūr. kitą skaidrę). CA el. parašo algoritmas. CA el. parašo reikšmė. 18

III. Sertifikatai (2) Sertifikato duomenys ( TBSCertificate ): TBSCertificate : : = SEQUENCE { III. Sertifikatai (2) Sertifikato duomenys ( TBSCertificate ): TBSCertificate : : = SEQUENCE { version EXPLICIT Version DEFAULT v 1, serial. Number Certificate. Serial. Number, signature Algorithm. Identifier, issuer Name, validity Validity, Dabar naudojama v 3 versija. CA suteiktas sertifikato nr. CA el. parašo algoritmas. CA pavadinimas. Sertifikato galiojimo laikas (nuo – iki). ( žiūr. lentelės tęsinį ) 19

III. Sertifikatai (3) subject Name, subject. Public. Key. Info Subject. Public. Key. Info, issuer. III. Sertifikatai (3) subject Name, subject. Public. Key. Info Subject. Public. Key. Info, issuer. Unique. ID IMPLICIT Unique. Identifier OPTIONAL, -- If present, version MUST be v 2 or v 3 subject. Unique. ID IMPLICIT Unique. Identifier OPTIONAL -- If present, version MUST be v 2 or v 3 extensions EXPLICIT Extensions OPTIONAL -- If present, version MUST be v 3 } Asmens vardas. Asmens viešasis raktas ir el. parašo algoritmas. CA unikalus identifikatorius. Asmens unikalus identifikatorius. Sertifikato išplėtimai (žiūr. kitą skaidrę). 20

III. Sertifikatai (4) Sertifikato išplėtimai (extensions). Jų gali būti keli. Bendroji vieno išplėtimo struktūra: III. Sertifikatai (4) Sertifikato išplėtimai (extensions). Jų gali būti keli. Bendroji vieno išplėtimo struktūra: Extension : : = SEQUENCE { extn. ID OBJECT IDENTIFIER, critical BOOLEAN DEFAULT FALSE, extn. Value OCTET STRING } Išplėtimo pavadinimas (identifikatorius). Požymis, ar išplėtimas kritinis (riboja), ar nekritinis (aiškina). Išplėtimo turinys. 21

III. Sertifikatai (5) Išplėtimai skirstomi į: el. parašo standartinius ir internetinius (CA ir asmens III. Sertifikatai (5) Išplėtimai skirstomi į: el. parašo standartinius ir internetinius (CA ir asmens kontaktiniai duomenys). Standartiniai išplėtimai, kuriems X. 509 standartu duoti pavadinimai, yra tokie: Išplėtimo vardas Paaiškinimas Authority. Key. Identifier CA rakto sertifikatams pasirašyti identifikatorius. Subject. Key. Identifier Asmens (pvz. , kito CA) rakto identifikatorius. Certificate. Policies Sertifikato taisyklių nuoroda. Name. Constraints CA vardų ilgio apribojimas. Key. Usage Rakto naudojimo paskirtis: pasirašyti duomenims, sertifikatams ar CRL; šifruoti duomenims; kt. 22

IV. Sertifikatų centrai CA (1) 1. CA funkcijos a) registruoti asmenis, prašančius sudaryti sertifikatą, IV. Sertifikatų centrai CA (1) 1. CA funkcijos a) registruoti asmenis, prašančius sudaryti sertifikatą, patikrinti jų tapatybės ir kitus dokumentus, kurių duomenys reikalingi sertifikatui sudaryti; b) sudaryti sertifikatus; c) tvarkyti sertifikatų duomenis; d) laiku sustabdyti arba atšaukti sertifikatų galiojimą, gavus atitinkamą prašymą; e) teikti atšauktų sertifikatų sąrašų (CRL) duomenis el. parašų tikrintojams. 23

IV. Sertifikatų centrai CA (2) 2. CA struktūra a) registravimo tarnyba (RA – Registration IV. Sertifikatų centrai CA (2) 2. CA struktūra a) registravimo tarnyba (RA – Registration Authority). Jų gali būti kelios įvairiose vietovėse; b) sertifikatų sudarymo tarnyba; c) sertifikatų duomenų teikimo tarnyba (repository); d) sertifikatų atšaukimo tarnyba. Formuoja atšauktų sertifikatų sąrašą (CRL – Certificate Revocation List); e) CRL teikimo tarnyba (repository); f) el. parašo formavimo įrangos tarnyba. Ji generuoja raktus ir užrašo į saugią laikmeną (SSCD – Secure Signature Creation Device). 24

IV. Sertifikatų centrai CA (3) CA struktūros schema: Asmuo Teisėsaugos ar kt. institucijos Prašymas IV. Sertifikatų centrai CA (3) CA struktūros schema: Asmuo Teisėsaugos ar kt. institucijos Prašymas atšaukti sertifikatą Registravimo tarnyba (RA) Sertifikatas, CA paslaugų sąlygos Sertifikatų sudarymo tarnyba Nutartis atšaukti sertifikatą SSCD Viešasis raktas Parašo formavimo įrangos tarnyba Sertifikatų atšaukimo tarnyba CRL teikimo tarnyba (repository) Sertifikatų duomenų teikimo tarnyba (repository) Sertifikatas, CA paslaugų sąlygos Sertifikato statusas Parašų tikrintojai 25

IV. Sertifikatų centrai CA (4) 3. Reikalavimai CA a) bendrieji klausimai: - CA turi IV. Sertifikatų centrai CA (4) 3. Reikalavimai CA a) bendrieji klausimai: - CA turi parengti savo veiklos nuostatus (CPS – Certification Practice Statement). Juose detaliai atspindimi atliekami veiksmai. Pagal CPS vertinamas CA pasirengimas teikti asmenims sertifikatus; - CA išduodami sertifikatai turi atitikti naudotojų grupės interesus, kurie išreiškiami jų sudarytose sertifikato taisyklėse (CP – Certificate Policy); 26

IV. Sertifikatų centrai CA (5) b) reikalavimai CA veiklai: - CA veiklos nuostatai. CA IV. Sertifikatų centrai CA (5) b) reikalavimai CA veiklai: - CA veiklos nuostatai. CA CPS turi atitikti pasirinktas CP; - raktų tvarkymas. Raktai turi būti generuojami ir tvarkomi saugioje aplinkoje, dalyvaujant keliems darbuotojams. Skiriami CA nuosavi raktai ir klientams sudaromi raktai; - sertifikatų tvarkymas. Klientai turi būti informuoti sertifikatų naudojimo klausimais. Sertifikatai turi būti sudaromi saugiai, jų duomenys teikiami bet kuriuo metu el. parašų tikrintojams, laiku atšaukiami gavus prašymą; - valdymas ir veikla. Turi būti patikima CA organizacinė struktūra, valdymo procedūros, turi dirbti patikimi asmenys, naudojama patikima įranga, kt. 27

V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (1) Kiekvienoje veiklos srityje yra V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (1) Kiekvienoje veiklos srityje yra savi saugumo reikalavimai. Todėl el. parašų naudotojai turėti galimybę įvertinti, kokiu laipsniu galima pasitikėti CA, jų veiklos kokybe. Tam naudojamos sertifikato taisyklės (CP - Certificate Policy) ir CA sertifikavimo veiklos nuostatai (CPS - Certification Practice Statement). CP rengėjas gali būti el. parašo naudotojų grupė (pvz. , valstybės institucija, bankas, įmonė) arba CA. El. parašų naudotojai renkasi to CA paslaugas, kuris dirba pagal jų reikalavimus atitinkančias CP. Kiekvienas CA savo veiklos nuostatuose CPS turi nurodyti taisykles CP, kurių jis laikosi. CP turi būti laisvai prieinamos internetu. 28

V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (2) 1. Bendrieji klausimai Sertifikatas V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (2) 1. Bendrieji klausimai Sertifikatas - tai asmens tapatybės dokumentas elektroninėje erdvėje. Jame įvardintas asmuo susiejimas su tam asmeniui priklausančiais šifravimo raktais. El. parašo tikrintojas pasirašiusio asmens tapatybę patikrina naudodamas jo sertifikatą. Ar galima pasitikėti sertifikatu, priklauso nuo CA CPS, pasirašančiųjų asmenų įsipareigojimų, CA įsipareigojimų (garantijų, atsakomybės ribų, kt. ). Sertifikate gali būti nurodyta, kad jis atitinka vienerias arba daugiau CP. 29

V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (3) CP leidžia bendrus saugumo V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (3) CP leidžia bendrus saugumo reikalavimus turinčiai el. parašo naudotojų grupei spręsti apie sertifikato tinkamumą. CP atpažįstamos pagal jų unikalų identifikatorių OID (Object IDentificator). CP registruojanti institucija suteikia joms identifikatorių ir turi viešai paskelbti visą CP tekstą. CP yra CA akreditavimo pagrindas. Sertifikate yra išplėtimo laukai (extensions) informacijai apie sertifikato taisykles CP nurodyti. CPS – tai jau detalūs CA veiklos nuostatai, kuriose turi būti nurodytos įgyvendinamos CP. 30

V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (4) 2. Santykis tarp CP V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (4) 2. Santykis tarp CP ir CPS CP yra lakoniškas taisyklių rinkinys, leidžiantis bendrus saugumo reikalavimus turinčiai el. parašo naudotojų grupei spręsti apie sertifikato tinkamumą. CPS yra detalūs CA veiklos nuostatai parašyti taip, kad juos galėtų suprasti ir sertifikatų naudotojai. Sąveikai tarp kelių CA pagrįsti geriau tinka CP. Vienas CA su savo CPS gali būti kelerių CP įgyvendintojas. Taip pat skirtingi CA su skirtingais CPS gali būti vienerių CP įgyvendintojai. 31

V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (5) Pageidaujami CP ir CPS V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (5) Pageidaujami CP ir CPS bruožai yra šie: a) dauguma organizacijų, besinaudojančių viešaisiais CA, nori, kad CA CPS būtų dokumentuota organizacijai priimtina tvarka. CPS yra viena iš priemonių, apsauganti CA nuo ginčų su abonentais ir kitais sertifikatų naudotojais bei nustatanti CA santykius su jais; b) kita vertus, yra didelis stimulas taikyti sertifikato taisykles CP plačiam organizacijų ratui. Jei tam tikros CP pripažįstamos ir yra taikomos plačiai, tai duoda pagrindą automatizuoti sertifikatų tikrinimą įvairiose sistemose. 32

V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (6) CPS ir CP sudaro V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (6) CPS ir CP sudaro visumą ir apima tuos pačius klausimus. Jų sudėtyje yra tokie patys skyriai: a) įvadas; b) informacijos teikimas ir teikėjo atsakomybė; c) asmenų tapatybės ir duomenų autentiškumo tikrinimas; d) sertifikatų tvarkymo reikalavimai; e) aplinka, valdymas ir darbo kontrolė; f) techninis saugumas; g) sertifikatų, CRL ir OCSP profiliai (struktūra); h) atitikties auditas ir įvertinimas; i) kiti veiklos ir teisiniai klausimai. 33

V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (7) CP ir CPS struktūra V. Sertifikato taisyklės CP, CA sertifikavimo veiklos nuostatai CPS (7) CP ir CPS struktūra turi būti panaši. Jei laikomasi standartinės CP ir CPS formos, lengviau: a) palyginti dvejas CP kryžminio sertifikavimo atvejais (CP ekvivalentiškumui nustatyti); b) palyginti CPS su CP tikrinant, ar CPS tiksliai atitinka įgyvendinamas CP; c) palyginti dvejus CPS (skirtingų CA). Nors ETSI TS 101 456 standartas (jame yra reikalavimai CA) nereikalauja laikytis vienodos CP ir CPS struktūros, tačiau yra rekomenduojama jų struktūra. 34

VI. Patikima sertifikatų tvarkymo sistema (1) CA sudaromi sertifikatai yra asmens tapatybės dokumentas elektroninėje VI. Patikima sertifikatų tvarkymo sistema (1) CA sudaromi sertifikatai yra asmens tapatybės dokumentas elektroninėje erdvėje. Todėl CA veiklai keliami aukšti reikalavimai. CA savo veikloje turi naudoti patikimą kompiuterinę sistemą sertifikatams tvarkyti. CA turi naudoti sistemas, apsaugotas nuo pakeitimų ir garantuojančias technologinį bei kriptografinį procesų saugumą. Sistemos reikalavimai kvalifikuotų sertifikatų atveju yra didesni už nekvalifikuotų. Gamintojai turi tiekti, o CA diegti tik CWA 14167 -1 standarte nustatytus saugumo reikalavimus atitinkančias sistemas. 35

VI. Patikima sertifikatų tvarkymo sistema (2) 1. Saugumo reikalavimų lygiai ir grupės a) sistemos VI. Patikima sertifikatų tvarkymo sistema (2) 1. Saugumo reikalavimų lygiai ir grupės a) sistemos saugumo reikalavimų lygiai: - nekvalifikuotų sertifikatų atveju; - kvalifikuotų sertifikatų atveju; b) sistemos saugumo reikalavimų grupės: Bendrieji saugumo reikalavimai Pagrindiniai saugumo reikalavimai Papildomi saugumo reikalavimai (jei teikiama SSCD ir laiko žymos) 36

VI. Patikima sertifikatų tvarkymo sistema (3) 2. Bendrieji sistemos saugumo reikalavimai Jų yra aštuonios VI. Patikima sertifikatų tvarkymo sistema (3) 2. Bendrieji sistemos saugumo reikalavimai Jų yra aštuonios grupės, kurios turi ryšį su: - saugumo užtikrinimu; - sistemos veikimu; - identifikavimu ir autentifikavimu; - patekimo į sistemą kontrole; - raktų tvarkymu; - apskaita ir auditu; - duomenų archyvavimu; - duomenų kopijų darymu ir sistemos atstatymu. Išnagrinėkime smulkiau kiekvieną reikalavimų grupę: 37

VI. Patikima sertifikatų tvarkymo sistema (4) a) saugumo užtikrinimo reikalavimai. Sistemoje turi būti priemonės VI. Patikima sertifikatų tvarkymo sistema (4) a) saugumo užtikrinimo reikalavimai. Sistemoje turi būti priemonės įgalinančios nustatyti ir kontroliuoti dirbančių asmenų teises ir pareigas. Sistemą eksploatuoti ir prižiūrėti gali šie darbuotojai: - saugumo pareigūnai; - registratoriai (RA darbuotojai); - sistemos administratoriai; - operatoriai; - auditoriai. Kai kurių darbuotojų įtakos zonos negali persidengti, pvz. , saugumo pareigūno ir sistemos auditoriaus; 38

VI. Patikima sertifikatų tvarkymo sistema (5) b) sistemos veikimo reikalavimai. Jų sritys: - naudojimas. VI. Patikima sertifikatų tvarkymo sistema (5) b) sistemos veikimo reikalavimai. Jų sritys: - naudojimas. Sistema turi būti eksploatuojama teisingai, kad būtų minimizuota sutrikimų rizika, apsaugota nuo virusų, nuo nesankcionuotų pakeitimų. Sistemos gamintojas turi pateikti sistemos instaliavimo, administravimo ir naudojimo instrukcijas; - CA veiklos nenutrūkstamumas. CA veikla neturi nutrūkti netgi įvykus sistemos gedimams. Turi būti rezervinė sistema. Sistemos atstatymas neturi turėti įtakos sistemos patikimumui; - veiksmų sinchronizavimas laike. Sertifikatų sudarymas ir jų tvarkymas (pvz. , sertifikato atšaukimas) yra susijęs su laiku. Sistema turi būti sinchronizuota su standartiniu laiko šaltiniu UTC (Co-ordinated Universal Time); 39

VI. Patikima sertifikatų tvarkymo sistema (6) c) identifikavimo ir autentifikavimo reikalavimai. Tik CA įgalioti VI. Patikima sertifikatų tvarkymo sistema (6) c) identifikavimo ir autentifikavimo reikalavimai. Tik CA įgalioti asmenys gali kreiptis ir naudoti sistemą. Tokią kontrolės funkciją turi turėti visi sistemos komponentai. Asmenų identifikavimą ir autentifikavimą gali atlikti programinė įranga arba betarpiškai naudojami sistemos komponentai. Reikalavimų sritys: - vartotojų autentifikavimas. Kiekvienas CA darbuotojas turi būti identifikuotas ir gauti įgaliojimus iki jo veiksmų su sistema; - autentiškumo nepripažinimas. Po nustatyto kiekio nesėkmingų autentifikavimo bandymų sistema turi užblokuoti tolesnius darbuotojo autentifikavimo bandymus ir užfiksuoti tokį įvykį; - slaptųjų elementų tikrinimas. Sistema turi tikrinti, ar jos komponentų slaptieji elementai (pvz. , slaptažodžiai, PIN kodai) atitinka nustatytus reikalavimus. Sistemos slaptųjų elementų atspėjimo arba neleistinos prieigos tikimybė turi būti labai maža; 40

VI. Patikima sertifikatų tvarkymo sistema (7) d) patekimo į sistemą kontrolės reikalavimai. Tik identifikuoti VI. Patikima sertifikatų tvarkymo sistema (7) d) patekimo į sistemą kontrolės reikalavimai. Tik identifikuoti ir įgalioti CA darbuotojai gali naudoti sistemą. Patekimas į sistemą gali būti kontroliuojamas programine įranga arba betarpiškai naudojamu sistemos komponentu. Sistema turi apsaugoti nuo prieigos prie viešai neskelbtinos informacijos; e) raktų tvarkymo reikalavimai. Skiriamos trys CA raktų kategorijos: - raktai sertifikatams pasirašyti; - infrastruktūriniai raktai saugiam duomenų perdavimui tarp sistemos dalių arba saugomiems duomenims pasirašyti; - CA darbuotojų kontroliniai raktai prieigai prie sistemos. Didžiausi reikalavimai yra sertifikatų pasirašymo raktams, o mažiausi – darbuotojų kontroliniams raktams. Infrastruktūriniai ir kontroliniai raktai gali būti simetrinio arba asimetrinio metodo. 41

VI. Patikima sertifikatų tvarkymo sistema (8) Raktų tvarkymo reikalavimų sritys: - raktų generavimas. Raktai VI. Patikima sertifikatų tvarkymo sistema (8) Raktų tvarkymo reikalavimų sritys: - raktų generavimas. Raktai sertifikatams pasirašyti turi būti generuojami ir saugomi saugiame kriptografiniame modulyje, kontroliuojant bent dviem asmenims. Kriptografinis modulis turi atitikti CWA 14167 -2 standarto reikalavimus. Infrastruktūriniai ir kontroliniai raktai turi būti generuojami laikantis standartais nustatytų algoritmų ir parametrų. Jie turi būti laikomi aparatinėje (hardware) kriptografinėje įrangoje; - raktų tiekimas. Privatieji raktai neturi būti tiekiami asmenims atvirai, o turi būti perduodami nustatytu būdu. Viešieji raktai turi būti laikomi saugiai ir tiekiami užklausėjams, garantuojant jų vientisumą (neiškraipymą) ir autentiškumą; - raktų naudojimas. CA raktai sertifikatams pasirašyti turi būti laikomi saugiuose kriptografiniuose moduliuose ir prieinami tik įvedus slaptažodį, PIN ar kt. Raktai turi būti naudojami tik pagal paskirtį; 42

VI. Patikima sertifikatų tvarkymo sistema (9) - raktų keitimas. CA infrastruktūriniai ir kontroliniai raktai VI. Patikima sertifikatų tvarkymo sistema (9) - raktų keitimas. CA infrastruktūriniai ir kontroliniai raktai turi būti keičiami kasmet. Jei sistemoje naudojami algoritmai tampa nebepatikimi, raktai turi būti keičiami nedelsiant; - raktų naikinimas. Pasibaigus sertifikatams pasirašyti naudojamų raktų galiojimo terminui, jie turi būti sunaikinti. Jei sistemoje sugeneruoto rakto atsisakoma, naikinant jį iš programinės ir aparatinės įrangos turi būti ištrinami ir su jais susiję duomenys; - raktų saugojimas, kopijavimas ir atstatymas. Sistema turi leisti tik CA saugumo pareigūnui kopijuoti, įrašyti ar atstatyti visų paskirčių CA privačiuosius raktus. Sertifikatams pasirašyti naudojamas privatusis raktas tvarkomas tik dalyvaujant bent dviem asmenims. Sistemoje neturi būti priemonių CA abonentų (klientų) raktams kopijuoti; - raktų archyvavimas. Sistemoje neturi būti priemonių, įgalinančių archyvuoti abonentams sukurtus privačiuosius raktus; 43

VI. Patikima sertifikatų tvarkymo sistema (10) f) apskaitos ir audito reikalavimai. Turi būti vedama VI. Patikima sertifikatų tvarkymo sistema (10) f) apskaitos ir audito reikalavimai. Turi būti vedama griežta CA veiklos apskaita, reguliariai atliekamas auditas, kaupiami audito duomenys. Šių reikalavimų sritys: - audito duomenys. Turi būti fiksuojami sistemos įrangos (aplinkos), šifravimo raktų ir sertifikatų tvarkymo darbų duomenys, šių darbų pradžios ir pabaigos laikas, audito duomenų parametrų keitimai, kt. ; - prieigos prie audito duomenų garantijos. Audito duomenims laikyti sistemoje turi būti skiriama pakankamai vietos, ankstesnio audito duomenys automatiškai neturi būti ištrinami; - audito duomenų parametrai. Kiekvienas audito įrašas turi turėti datą ir laiką, audito duomenų pobūdį (fiksuojamą įvykį), kas atsakingas už veiksmus, kokie sprendimai buvo priimti dėl įvykio; - audito duomenų pasirinktinė peržiūra. Sistemoje turi būti galimybė susirasti audito duomenis pagal jų tipą ir/arba pagal vartotoją; 44

VI. Patikima sertifikatų tvarkymo sistema (11) - audito duomenų peržiūros apribojimai. Sistema turi leisti VI. Patikima sertifikatų tvarkymo sistema (11) - audito duomenų peržiūros apribojimai. Sistema turi leisti skaityti audito duomenis tik įgaliotiems asmenims – sistemos auditoriams. Audito įrašų keitimas turi būti draudžiamas; - pavojaus signalų generavimas. Sistema turi perspėti apie bandymus pažeisti saugumą. Turi būti, pvz. , pasiunčiama el. pašto žinutė saugumo pareigūnui arba kitaip signalizuojama apie pavojų; - audito duomenų vientisumo garantija. Sistema turi garantuoti audito duomenų apsaugą nuo pakeitimo, naudojant el. parašą, duomenų santraukas (hash) ar kitokias priemones; - audito atlikimo laiko garantija. Audito atlikimo laikui užfiksuoti turi būti naudojamas patikimas laiko šaltinis; 45

VI. Patikima sertifikatų tvarkymo sistema (12) g) duomenų archyvavimo reikalavimai. Šių reikalavimų sritys: - VI. Patikima sertifikatų tvarkymo sistema (12) g) duomenų archyvavimo reikalavimai. Šių reikalavimų sritys: - archyvuojami duomenys. Sistema turi turėti duomenų archyvavimo priemones. Į archyvą turi būti dedami visi sertifikatai, visi CRL sąrašai, visi audito duomenys. Šie duomenys turi turėti atsiradimo laiką, o kritinio saugumo duomenys turi būti šifruojami; - pasirinktinė duomenų paieška archyve. Sistemoje turi būti priemonės įrašų pagal duomenų tipą paieškai archyve; - archyvo duomenų vientisumas. Archyvo duomenys turi būti apsaugoti nuo pakeitimo; 46

VI. Patikima sertifikatų tvarkymo sistema (13) h) duomenų kopijų darymo ir sistemos atstatymo reikalavimai. VI. Patikima sertifikatų tvarkymo sistema (13) h) duomenų kopijų darymo ir sistemos atstatymo reikalavimai. Jų sritys: - kopijų darymas. Sistemoje turi būti priemonės duomenų kopijoms daryti. Turi būti daromos kopijos tik tų duomenų, kurių reikia sistemos stoviui atstatyti (pvz. , po gedimų). Kopijas gali daryti tik sistemos administratorius kartu su saugumo pareigūnu; - kopijų informacijos vientisumas ir konfidencialumas. Duomenų kopijos sistemoje turi būti apsaugotos nuo pakeitimo, naudojant el. parašus, duomenų santraukas (hash) ar kitokias priemones; - sistemos atstatymas. Sistemoje turi būti priemonės, įgalinančios atstatyti jos stovį (pvz. , po gedimų) iš duomenų kopijų. Sistemos atstatymo darbus gali atlikti tik sistemos administratorius kartu su saugumo pareigūnu. 47

VI. Patikima sertifikatų tvarkymo sistema (14) 3. Pagrindiniai sistemos saugumo reikalavimai Jų yra šešios VI. Patikima sertifikatų tvarkymo sistema (14) 3. Pagrindiniai sistemos saugumo reikalavimai Jų yra šešios grupės, kurios turi ryšį su: - bendrojo pobūdžio dalykais; - abonentų registravimu; - sertifikatų sudarymu; - sertifikatų duomenų teikimu; - sertifikatų atšaukimu; - atšauktų sertifikatų sąrašų (CRL) teikimu. Išnagrinėkime smulkiau kiekvieną šių reikalavimų grupę: 48

VI. Patikima sertifikatų tvarkymo sistema (15) a) bendrojo pobūdžio reikalavimai. Visi CA tarnybų siuntinėjami VI. Patikima sertifikatų tvarkymo sistema (15) a) bendrojo pobūdžio reikalavimai. Visi CA tarnybų siuntinėjami pranešimai turi būti apsaugoti naudojant el. parašus, duomenų santraukas (hash) ar kitokias priemones. Pranešimuose turi būti jų sukūrimo laikas, taip pat atsitiktinis skaičius (nonce), padedantis apsisaugoti nuo klaidų; b) abonentų registravimo reikalavimai. Į CA funkcijas įeina asmenų, prašančių sudaryti sertifikatą, tapatybės ir kitų jų duomenų patikrinimas, taip pateiktų duomenų tvarkymas ir saugojimas. Tai registravimo tarnybų (RA) funkcijos. 49

VI. Patikima sertifikatų tvarkymo sistema (16) Abonentų registravimo reikalavimų sritys: - prašymai sertifikatams gauti. VI. Patikima sertifikatų tvarkymo sistema (16) Abonentų registravimo reikalavimų sritys: - prašymai sertifikatams gauti. Registracijos pareigūnas įstatymų leistinomis priemonėmis turi patikrinti prašytojo tapatybę ir jo pateiktus duomenis sertifikatui sudaryti. Sistema turi sudaryti sąlygas registravimo pareigūnui patvirtinti gautą prašymą, prieš išsiunčiant jį iš RA kitoms CA tarnyboms. RA siunčiami pranešimai turi būti autentifikuoti arba pasirašyti infrastruktūriniu arba kontroliniu raktu; - abonento duomenų tvarkymas. Sistema turi turėti priemones apsaugoti abonento duomenis nuo iškraipymo ir jų konfidencialumui garantuoti; - RA auditas. RA turi registruoti visus prašymus sertifikatams gauti, įskaitant prašymus pakeisti raktus sertifikatuose. 50

VI. Patikima sertifikatų tvarkymo sistema (17) c) sertifikatų sudarymo reikalavimai. Jų sritys: - sertifikatų VI. Patikima sertifikatų tvarkymo sistema (17) c) sertifikatų sudarymo reikalavimai. Jų sritys: - sertifikatų sudarymo procedūra. Atėjus iš RA prašymui sudaryti sertifikatą, sistema sudaro sertifikatą, įtraukdama į jį pateiktą viešąjį raktą. Taip abonentas susiejamas su jam priklausančiu raktu. Sistema gali sudaryti ir CA infrastruktūrinių ir kontrolinių raktų sertifikatus. Sudaryti sertifikatai perduodami užsakiusiems asmenims tiesiogiai per sertifikatų duomenų teikimo tarnybą arba per parašo formavimo įrangos teikimo tarnybą (jei CA tokią turi). Prieš sudarydama sertifikatą sistema turi patikrinti pareigūno įgaliojimus. CA privatusis raktas kvalifikuotiems sertifikatams pasirašyti turi būti naudojamas tik šiems tikslams arba CRL sąrašams pasirašyti. Turi būti sudaromi tik CA saugumo pareigūno nustatytos sudėties sertifikatai. Sertifikatai turi atitikti ETSI TS 101 456 standartą; 51

VI. Patikima sertifikatų tvarkymo sistema (18) - sertifikatų atnaujinimas. Sertifikatas gali būti atnaujinamas dar VI. Patikima sertifikatų tvarkymo sistema (18) - sertifikatų atnaujinimas. Sertifikatas gali būti atnaujinamas dar nepasibaigus jo galiojimo terminui. Galimi du variantai: sudaryti naują sertifikatą, paliekant tą patį viešąjį raktą (keičiami kiti duomenys) arba keičiant viešąjį raktą. Gali būti atnaujinami ne tik abonentų, bet ir sistemos infrastruktūriniai bei kontroliniai sertifikatai. Sistema turi garantuoti saugų sertifikatų atnaujinimą, kad nebūtų neleistinų pakeitimų. CA privatieji raktai sertifikatams pasirašyti turi būtų pakeisti nelaukiant šių raktų galiojimo termino pabaigos. Taip pat rekomenduojama abonentų sertifikatus keisti dar nesibaigus jų galiojimo terminui, kadangi abonento pranešimų siuntimo į CA saugumui užtikrinti gali būti panaudoti senieji raktai/sertifikatai; 52

VI. Patikima sertifikatų tvarkymo sistema (19) - kryžminis sertifikavimas. Kryžminis sertifikavimas įgalina sukurti vienos VI. Patikima sertifikatų tvarkymo sistema (19) - kryžminis sertifikavimas. Kryžminis sertifikavimas įgalina sukurti vienos krypties arba abipusį pasitikėjimo mechanizmą tarp dviejų arba daugiau CA. CA-atsakovo sistema sudaro sertifikatą CA-prašytojo sistemai, pateikusiai savo viešąjį raktą. CA-atsakovo abonentai dabar gali pasitikėti ir CA-prašytojo sudarytais sertifikatais. Kryžminio sertifikavimo atveju turi būti garantuotas tarp sistemų siunčiamų pranešimų autentiškumas ir vientisumas, klaidoms išvengti į pranešimus turi būti įterpiamas atsitiktinis skaičius (nonce). CA-atsakovo sistema turi garantuoti, kad CA-prašytojo sistemos įgyvendinamos sertifikato taisyklės CP ir sertifikavimo veiklos nuostatai CPS būtų priimtini ir CA-atsakovo abonentams ir juo pasitikinčioms šalims; 53

VI. Patikima sertifikatų tvarkymo sistema (20) - sertifikatų sudarymo auditas. Sertifikatų sudarymo tarnyba savo VI. Patikima sertifikatų tvarkymo sistema (20) - sertifikatų sudarymo auditas. Sertifikatų sudarymo tarnyba savo veiklos bėgyje turi fiksuoti: ◊ visų CA veikloje naudojamų sertifikatų tvarkymo duomenis; ◊ CA raktų sertifikatams pasirašyti tvarkymo duomenis; ◊ visus asmenų sertifikatų tvarkymo duomenis; ◊ visus kryžminio sertifikavimo duomenis. Šie duomenys bus naudojami atliekant CA veiklos auditą. 54

VI. Patikima sertifikatų tvarkymo sistema (21) d) sertifikatų duomenų teikimo reikalavimai. Jų sritys: - VI. Patikima sertifikatų tvarkymo sistema (21) d) sertifikatų duomenų teikimo reikalavimai. Jų sritys: - sertifikatų duomenų teikimo valdymas. Sistema turi teikti sertifikatų duomenis laikydamasi abonentų pateiktų apribojimų; - duomenų importas/eksportas. Įsteigus sertifikatų duomenų saugyklą (repository), turi būti nustatytos duomenų išrinkimo saugumo taisyklės. Skaityti duomenis turi būti leidžiama tik abonentams ir įgaliotiems asmenims, laikantis abonentų nustatytų apribojimų ir priimtų saugumo taisyklių. Rašyti duomenis į saugyklą turi būti leidžiama tik įgaliotiems CA asmenims; 55

VI. Patikima sertifikatų tvarkymo sistema (22) e) sertifikatų atšaukimo valdymo reikalavimai. Jų sritys: - VI. Patikima sertifikatų tvarkymo sistema (22) e) sertifikatų atšaukimo valdymo reikalavimai. Jų sritys: - prašymai pakeisti sertifikato statusą. Jei asmuo prarado savo privačiojo rakto kontrolę, turi būti siunčiamas prašymas atšaukti sertifikatą (sustabdyti galiojimą) jį sudariusiam CA. Tam turi būti siunčiami autentifikuoti pranešimai, kuriuos CA sistema gali priimti arba atmesti. Visi prašymai atšaukti sertifikatą turi būti tinkamai patikrinti ir patvirtinti. Sistema turi garantuoti, kad atšauktas sertifikatas nebebus atstatytas. Prašymai atšaukti sertifikatą turi būti įvykdomi laiku (per vieną dieną). Atšaukus sertifikatą, nedelsiant turi būti pakoreguotas atšauktų sertifikatų sąrašas (CRL); 56

VI. Patikima sertifikatų tvarkymo sistema (23) - sertifikatų atšaukimas. CA yra atsakingas už sertifikatų VI. Patikima sertifikatų tvarkymo sistema (23) - sertifikatų atšaukimas. CA yra atsakingas už sertifikatų statuso keitimą ir šios informacijos perdavimą CRL sąrašų teikimo tarnybai. Sistema turi siųsti pranešimus iš sertifikatų atšaukimo tarnybos (ši tarnyba formuoja CRL) į CRL teikimo tarnybą: periodiškai (kas nustatytą laiko tarpą) arba realiu laiku (OCSP protokolas), kai CRL teikimo tarnyba, gavusi vartotojo užklausą dėl sertifikato statuso, tuoj pat paprašo duomenų iš sertifikatų atšaukimo tarnybos. Sistema turi būti pajėgi atšaukti sertifikatus netgi po veikimo sutrikimų. Rekomenduojama kiekvienam CRL sąrašo sertifikatui nurodyti jo serijinį numerį ir statuso keitimo priežastį; - atšauktų sertifikatų tvarkymo auditas. Sertifikatų atšaukimo tarnyba turi fiksuoti visus prašymus dėl sertifikatų statuso pakeitimo, nežiūrint ar prašymas buvo patenkintas ar ne. 57

VI. Patikima sertifikatų tvarkymo sistema (24) f) CRL teikimo reikalavimai. Jų sritys: - informacija VI. Patikima sertifikatų tvarkymo sistema (24) f) CRL teikimo reikalavimai. Jų sritys: - informacija apie atšaukimą. CRL teikimo tarnyba el. parašų naudotojams teikia sertifikatų statuso (galioja ar atšauktas) informaciją. CRL teikimo tarnyba duomenis apie sertifikatų atšaukimą gauna iš CA sertifikatų atšaukimo tarnybos. Tam yra tokie reikalavimai: ◊ pranešimus į CRL teikimo tarnybą realiu laiku (kai ji užklausia) arba periodiškai (nustatytais laiko tarpais) turi siųsti tik sertifikatų atšaukimo tarnyba; ◊ sistema privalo garantuoti realiu laiku ar periodiškai perduodamų pranešimų vientisumą ir autentiškumą; ◊ sistema privalo užtikrinti, kad sertifikatų statuso duomenų bazės išduotas atsakymas atitiktų užklausoje nurodytą sertifikatą; 58

VI. Patikima sertifikatų tvarkymo sistema (25) - užklausos/atsakymai dėl sertifikato statuso. El. parašo tikrintojas, VI. Patikima sertifikatų tvarkymo sistema (25) - užklausos/atsakymai dėl sertifikato statuso. El. parašo tikrintojas, gavęs iš CA pasirašiusio asmens sertifikatą, turi patikrinti ir sertifikato statusą. CRL teikimo tarnyba sertifikatų statuso informaciją gali teikti dviem būdais: on-line (realiu laiku, OCSP) arba off-line (informacija teikiama periodiškai kas tam tikrą laiko tarpą) veiksena. On-line veiksenos atveju klausiančiajam siunčiamas suformuotas atsakymas, kuriame yra informacija tik apie jį dominančio sertifikato statusą. Off-line veiksenos atveju CRL teikimo tarnyba, turėdama paskutinę CRL sąrašo versiją, persiunčia ją el. parašų tikrintojui, kad jis galėtų tikrinti sertifikatų statusus. Sistema gali reikalauti, kad užklausos būtų pasirašytos klausiančiųjų el. parašu. 59

VI. Patikima sertifikatų tvarkymo sistema (26) Reikalavimai CRL teikimo tarnybos atsakymams: ◊ jie turi VI. Patikima sertifikatų tvarkymo sistema (26) Reikalavimai CRL teikimo tarnybos atsakymams: ◊ jie turi būti pasirašyti tarnybos el. parašu. Off-line veiksenos atveju siunčiama pasirašyta vėliausia CRL versija; ◊ atsakyme turi būti nurodytas laikas, kada CRL teikimo tarnyba arba CRL sudarytojas pasirašė atsakymą; - CRL teikimo auditas. Visus su sertifikatų statuso užklausomis ir atsakymais susijusius specifinius įvykius turi fiksuoti CRL teikimo tarnyba. 60

VI. Patikima sertifikatų tvarkymo sistema (27) 4. Papildomi sistemos saugumo reikalavimai yra susiję su VI. Patikima sertifikatų tvarkymo sistema (27) 4. Papildomi sistemos saugumo reikalavimai yra susiję su dviem paslaugomis: parašo formavimo įrangos (SCDev ar SSCD) ir laiko žymų teikimu. Šias paslaugas gali teikti ir CA: a) laiko žymų teikimo reikalavimai. Duomenų laiko žyma yra įrodymas, kad duomenys (pvz. , parašas) buvo sukurti iki žymoje nurodyto laiko. Dažniausiai laiko žymas kuria laiko žymų tarnybos (TSA – Time Stamping Authority). TSA, kaip ir CA, savo darbe turi naudoti tam tikrus reikalavimus atitinkančią sistemą ir procesus. Laiko žymų teikimo reikalavimų sritys: - užklausų korektiškumo tikrinimas. Sistemos komponentai turi patikrinti užklausos laiko žymai gauti korektiškumą ir pilnumą. Ypač svarbu, kad užklausoje būtų naudojamas leistinas santraukos (hash) algoritmas; 61

VI. Patikima sertifikatų tvarkymo sistema (28) - laiko parametrų generavimas. Sistema turi naudoti patikimą VI. Patikima sertifikatų tvarkymo sistema (28) - laiko parametrų generavimas. Sistema turi naudoti patikimą tikslaus laiko šaltinį laiko žymai suformuoti. Sistemos laikrodis turi būti sinchronizuotas su universaliuoju laiku UTC (Coordinated Universal Time) ne mažesniu kaip vienos sekundės tikslumu; - laiko žymos formavimas. Į laiko žymą dedami tokie duomenys: einamasis laikas, unikalus žymos serijinis numeris, duomenų santrauka, kuriems formuojama žyma, žymos taisyklės, kt. ; - laiko žymos pasirašymas. Suformuota laiko žyma turi būti pasirašyta jų tiekėjo el. parašu. Į laiko žymą įtraukiama tiekėjo (CA ar TSA) atitinkamo sertifikato nuoroda. Privačiojo rakto, skirto laiko žymoms pasirašyti, negalima naudoti kitiems tikslams; - laiko žymų teikimo auditas. Kontrolės tikslams turi būti fiksuojami visi su laiko žymų teikimu susiję raktų tvarkymo, laikrodžio sutrikimo, kitokie įvykiai; 62

VI. Patikima sertifikatų tvarkymo sistema (29) b) parašo formavimo įrangos teikimo abonentams reikalavimai. Šių VI. Patikima sertifikatų tvarkymo sistema (29) b) parašo formavimo įrangos teikimo abonentams reikalavimai. Šių reikalavimų sritys: - SCDev rengimas. Tokios paslaugos tiekėjo sistema, rengdama SCDev, pvz. , mikroprocesorinę kortelę, sukuria raktų porą ir užrašo privatųjį raktą į SCDev arba pasiunčia komandą į SCDev raktų porai generuoti SCDev viduje. Atliekant šiuos veiksmus reikalaujama, kad sistema patikrintų, ar SCDev pusfabrikatis yra tinkamas ir gautas iš sertifikuoto gamintojo, raktų porų generavimo kriptografinis įrenginys (CD - Cryptographic Device) turi būti patikrintas ir sertifikuotas pagal CWA 14169 standartą, sugeneruotą raktų porą perkėlus į SCDev, raktų pora išoriniame kriptografiniame įrenginyje turi būti sunaikinta, kt. ; - SCDev teikimas abonentams. CA turi užtikrinti, kad sistemos konfigūracijos dėka SCDev būtų atiduotas numatytam ir autentifikuotam abonentui; 63

VI. Patikima sertifikatų tvarkymo sistema (30) - aktyvavimo duomenų kūrimas ir perdavimas. Abonentas, norėdamas VI. Patikima sertifikatų tvarkymo sistema (30) - aktyvavimo duomenų kūrimas ir perdavimas. Abonentas, norėdamas pasinaudoti SCDev viduje esančiu privačiuoju raktu, turi įvesti slaptažodį, PIN ar kt. Tai SCDev aktyvavimo duomenys. Sistema pradinius SCDev aktyvavimo duomenis turi generuoti saugiai. Sistema turi užtikrinti, kad CA darbuotojai negalėtų neteisėtai panaudoti parengtos SCDev. Turi būti naudojamos saugios SCDev rengimo ir teikimo procedūros arba turi būti abonentui pateikiamos priemonės, įgalinančios patikrinti, ar privatusis raktas nebuvo panaudotas iki SCDev gavimo; - SCDev teikimo abonentams auditas. Sistema turi fiksuoti visus poveikį saugumui turinčius SCDev rengimo įvykius; 64

VI. Patikima sertifikatų tvarkymo sistema (31) 5. Kriptografiniai moduliai CA privalo pasirašyti sudarytus sertifikatus VI. Patikima sertifikatų tvarkymo sistema (31) 5. Kriptografiniai moduliai CA privalo pasirašyti sudarytus sertifikatus ir CRL sąrašus, o laiko žymų teikėjai (TSA) - sukurtas laiko žymas. Jie turi patikimai saugoti savo privačiuosius raktus nuo nesankcionuoto panaudojimo. Tam turi būti priemonės, garantuojančios privačiųjų raktų konfidencialumą. Kriptografiniai moduliai (KM) yra ypatingos svarbos elementai sistemoje. Skiriamos dvi KM rūšys: - KM sertifikatams, CRL ar laiko žymoms pasirašyti; - KM abonentų raktams generuoti ir rašyti į patikimas laikmenas. 65

VI. Patikima sertifikatų tvarkymo sistema (32) Pirmos rūšies KM naudojamas CA (arba kitokio sertifikavimo VI. Patikima sertifikatų tvarkymo sistema (32) Pirmos rūšies KM naudojamas CA (arba kitokio sertifikavimo paslaugų teikėjo) raktams generuoti, privačiajam raktui saugoti, el. parašams kurti (sertifikatams ir CRL sąrašams pasirašyti). Tai aparatinę ir programinę dalis turintis įrenginys, prie kitos įrangos jungiamas saugiais ryšio kanalais. Pasirašymui naudojamas privatusis raktas sugeneruojamas ir saugomas KM viduje. El. parašui sukurti į KM paduodama abonentui sudaryto sertifikato duomenų santrauka (hash) arba visi sertifikato duomenys, jei santrauką gali padaryti pats KM. Iš KM išeina tik el. parašas. Privatusis raktas niekada neišeina iš KM. KM turi turėti priemones (slaptažodžius, PIN), kurios leistų dirbti su KM tik įgaliotiems asmenims. 66

VI. Patikima sertifikatų tvarkymo sistema (33) KM saugumo reikalavimai (jie dar vadinami PP - VI. Patikima sertifikatų tvarkymo sistema (33) KM saugumo reikalavimai (jie dar vadinami PP - Protection Profile) yra išdėstyti CWA 14167 -2 standarte. Jie turi atitikti informacinių technologijų bendrųjų saugumo standartų (Common Criteria) EAL 4 lygį. Vartotojas betarpiškai palaiko ryšį su taikomąja programa, kuri savo ruožtu kreipiasi į KM. Taikomosios programos atsakomybė yra patikrinti pasirašančiojo asmens autentiškumą, jo įgaliojimus, saugiai perduoti pasirašomus duomenis KM, formuoti ir kaupti audito duomenis. Kitoje skaidrėje pavaizduota KM sertifikatams pasirašyti struktūros ir jo ryšio su išore schema. 67

VI. Patikima sertifikatų tvarkymo sistema (34) Kriptografinio modulio (KM) sertifikatams pasirašyti struktūros ir jo VI. Patikima sertifikatų tvarkymo sistema (34) Kriptografinio modulio (KM) sertifikatams pasirašyti struktūros ir jo ryšio su išore schema: Įgaliotas pareigūnas Audito duomenys Taikomoji programa-1 Saugus ryšio kanalas KM-1 Sąsaja Audito duomenys Pareigūno duomenys Funkcijos Saugumo atributai, KM saugumo funkcijų duomenys 68

VI. Patikima sertifikatų tvarkymo sistema (35) Antros rūšies KM generuoja raktus ir rašo juos VI. Patikima sertifikatų tvarkymo sistema (35) Antros rūšies KM generuoja raktus ir rašo juos į saugią parašo formavimo įrangą (SSCD). Jis naudojamas tada, kai CA klientams teikia tokias paslaugas ir savo sudėtyje turi parašo formavimo įrangos tarnybą. Tokios paslaugos teikimu gali užsiimti ne tik CA. Įgaliotas pareigūnas Audito duomenys Taikomoji programa-2 SSCD Saugus ryšio kanalas KM-2 Sąsaja Audito duomenys Pareigūno duomenys Funkcijos Saugumo atributai, KM saugumo funkcijų duomenys 69

VII. El. parašo formatai (1) 1. El. parašo elementai El. parašas susideda iš keleto VII. El. parašo formatai (1) 1. El. parašo elementai El. parašas susideda iš keleto informacijos elementų (juos įprasta vadinti parašo atributais) ir skaitmeninio parašo. Skaitmeninis parašas gaunamas šifruojant visų informacijos elementų santrauką (hash) privačiuoju raktu. El. paraše gali būti tokie atributai: - pasirašytų duomenų tipas; - pasirašyti duomenys; - pasirašytų duomenų santrauka (hash); - pasirašiusio asmens sertifikato nuoroda; - parašo taisyklių nuoroda; - pasirašiusio asmens nurodytas pasirašymo laikas; 70

VII. El. parašo formatai (2) - pasirašytų duomenų laiko žyma; - pasirašiusio asmens pareigos; VII. El. parašo formatai (2) - pasirašytų duomenų laiko žyma; - pasirašiusio asmens pareigos; - pasirašiusio asmens nurodyta pasirašymo vieta; - kita papildoma informacija, kuri turi būti pagal parašo taisykles (pvz. , parašo paskirties tipas). Aukščiau išvardinti el. parašo atributai yra asmens pasirašomi atributai, t. y. visų jų santrauka užšifruojama asmens privačiuoju raktu ir gaunamas skaitmeninis parašas. Skaitmeninis parašas – tai tik vienas iš el. parašo elementų. El. paraše privalo būti šie trys atributai: pasirašytų duomenų tipas, pasirašytų duomenų santrauka ir pasirašiusio asmens sertifikato nuoroda. Kitų pasirašomų atributų naudojimas priklauso nuo pasirinktų el. parašo taisyklių. 71

VII. El. parašo formatai (3) Tikrinant el. parašą būtina įsitikinti, ar pasirašiusio asmens sertifikatas VII. El. parašo formatai (3) Tikrinant el. parašą būtina įsitikinti, ar pasirašiusio asmens sertifikatas ir kai kurių kitų parašo informacijos elementų sertifikatai (jei tokie naudojami) buvo galiojantys pasirašymo metu. El. parašas yra galiojantis, jei sertifikatai pirmojo tikrinimo metu nebuvo atšaukti. Pirmojo tikrinimo metu el. parašui gali būti sukurta laiko žyma. Tai papildomas el. parašo elementas, įgalinantis patikrinti, ar el. parašas buvo sukurtas sertifikatų galiojimo metu. El. parašo patvirtinimo duomenys, kurie papildomai dedami į el. parašą, yra tokie: - laiko žyma; - įvairūs su parašu susiję sertifikatai (pasirašiusio asmens, CA, TSA, kt. ); - informacija apie sertifikatų galiojimo statusą (CRL sąrašai). Tai asmens nepasirašomi atributai. Juos pasirašo ir už juos garantuoja atitinkami sertifikavimo paslaugų teikėjai (CA, TSA). 72

VII. El. parašo formatai (4) 2. El. parašo formatai a) BES (Basic Electronic Signature) VII. El. parašo formatai (4) 2. El. parašo formatai a) BES (Basic Electronic Signature) formato el. parašas. BES formato el. parašas (trumpiausias) Pasirašytų duomenų tipas Pasirašyti duomenys Pasirašytų duomenų santrauka Pasirašiusio asmens sertifikato nuoroda Skaitmeninis parašas Pasirašomi atributai 73

VII. El. parašo formatai (5) b) EPES (Explicit Policy-based Electronic Signature) formato el. parašas. VII. El. parašo formatai (5) b) EPES (Explicit Policy-based Electronic Signature) formato el. parašas. EPES formato el. parašas Pasirašytų duomenų tipas Pasirašyti duomenys Pasirašytų duomenų santrauka Pasirašiusio asmens sertifikato nuoroda Parašo taisyklių nuoroda Kiti atributai Skaitmeninis parašas Pasirašomi atributai 74

VII. El. parašo formatai (6) c) ES-T (Electronic Signature -Time) formato el. parašas. ES-T VII. El. parašo formatai (6) c) ES-T (Electronic Signature -Time) formato el. parašas. ES-T formato el. parašas Pasirašomi atributai Skaitmeninis parašas Skaitmeninio parašo laiko žyma BES arba EPES formato el. parašas 75

VII. El. parašo formatai (7) d) ES-C (Electronic Signature with Complete validation data references) VII. El. parašo formatai (7) d) ES-C (Electronic Signature with Complete validation data references) formato el. parašas. ES-C formato el. parašas Pasirašomi atributai Skaitmeninis parašas Skaitmeninio parašo laiko žyma Visų sertifikatų ir jų atšaukimų nuorodos ES-T formato el. parašas 76

VII. El. parašo formatai (8) e) ES-X (ES with e. Xtended validation data) formato VII. El. parašo formatai (8) e) ES-X (ES with e. Xtended validation data) formato el. parašas. ES-X formato el. parašas ES-C ES-T BES arba EPES Pasirašomi atributai Skaitmeninis parašas Skaitmeninio parašo laiko žyma Visų sertifikatų ir jų atšaukimų nuorodos Visų sertifikatų ir jų atšaukimų visa informacija 77

VII. El. parašo formatai (9) f) ES-A (į archyvą dedamų dokumentų) el. parašo formatas. VII. El. parašo formatai (9) f) ES-A (į archyvą dedamų dokumentų) el. parašo formatas. ES-A formato el. parašas ES-X formatas ES-C formato el. parašo laiko žyma ES-C formatas BES arba EPES formatas Pasirašomi atributai Skaitmeninis parašas Skaitmeninio parašo laiko žyma Visų sertifikatų Ir jų atšaukimų nuorodos Visų sertifikatų ir jų atšaukimų nuorodų laiko žyma Visų sertifikatų ir jų atšaukimų visa informacija Archyvo laiko žyma 78

VIII. Parašo taisyklės (1) Parašo taisyklės (SP – Signature Policy) yra unikalų vardą turintis VIII. Parašo taisyklės (1) Parašo taisyklės (SP – Signature Policy) yra unikalų vardą turintis dokumentas, kuris apibrėžia konkrečią el. parašo struktūrą, jo kūrimo ir tikrinimo procedūras, naudojimo sritis, sąlygas. SP gali būti nurodomos pačiame el. paraše arba apie jas asmenys informuojami kitokiais būdais - per sutartis, teisės aktus. SP rengia el. parašo naudotojų grupės atstovai (pvz. , kažkuris bankas, valstybės institucija, darbuotojų asociacija), tvirtina rengėjas. Jos turi būti laisvai prieinamos internetu. SP įgalina pasirašantįjį asmenį perteikti daugiau informacijos parašo tikrintojams. Tai tinkama vieta nurodyti informacijai, kuri gali būti svarbi sertifikavimo paslaugų teikėjams (CA, RA, TSA, kt. ), pvz. , informacijai, kurią tiekėjai gali atskleisti tretiesiems asmenims (teisėsaugos institucijoms, kt. ), sąlygoms, kada galima atskleisti tą informaciją, kt. 79

VIII. Parašo taisyklės (2) 1. SP kontekstas SP paskirtis yra suteikti bendraujančioms šalims kiek VIII. Parašo taisyklės (2) 1. SP kontekstas SP paskirtis yra suteikti bendraujančioms šalims kiek galima daugiau informacijos apie partnerį. SP sietinos su transakcijomis, nes formalizuoja tam tikrus transakcijų elementus ir jų naudojimą el. parašuose. Formalioms transakcijoms, kurioms teisės aktai nustato specifinę formą, procedūras, kt. , SP gali būti naudingos nurodyti transakcijos tikrinimo ir el. parašo naudojimo ribas. Praktiniu požiūriu yra naudinga turėti vieningas SP, kurios tiktų įvairioms transakcijoms. Parašo taisyklių poreikį būtina susieti su poreikiu formalizuoti tam tikrus transakcijų informacijos elementus ir el. parašo naudojimą. Toks informacijos elementų formalizavimas būtinas automatiniam el. parašo apdorojimui ir pasitikėjimui juo padidinti, įrodymų ginčų atveju surinkimui: 80

VIII. Parašo taisyklės (3) a) transakcijų kontekstas. SP atspindi tam tikrus reikalavimus transakcijoms. Transakcijos VIII. Parašo taisyklės (3) a) transakcijų kontekstas. SP atspindi tam tikrus reikalavimus transakcijoms. Transakcijos gali būti susiję su komercine, administracine, privačiąja veikla arba bet kokia jų kombinacija. Transakcijų kontekstas (sąlygos, aplinka) apsprendžia bendrąsias parašo kūrimo taisykles. Tokios taisyklės gali būti kilusios iš įstatymų, pvz. , operacija turi būti atliekama, užpildant specifinę formą, esant tam tikroms sąlygoms, kt. Specifinės transakcijų taisyklės, susijusios su pasirašymo teise ar specifinėmis parašo pripažinimo sąlygomis, gali būti įtrauktos į parašo taisykles; 81

VIII. Parašo taisyklės (4) b) SP PKI aplinkoje. PKI aplinka reikalauja, kad pasirašantis asmuo VIII. Parašo taisyklės (4) b) SP PKI aplinkoje. PKI aplinka reikalauja, kad pasirašantis asmuo nurodytų savo parašo specifinę paskirtį. El. parašas gali reikšti, kad asmuo pasirašo laikydamasis jam suteiktų įgaliojimų arba kad parašas naudojamas tik autentiškumui patvirtinti. Kai parašas turi specifinę prasmę, pasirašantis asmuo turi įtraukti į el. parašą atributą, nurodantį parašo paskirties tipą. Reikalavimas nurodyti parašo paskirties tipą gali būti SP. Tokį reikalavimą pasirašantis asmuo turi perduoti parašų tikrintojams, kad jie pasitikėtų parašu. SP, kuriomis vadovaujasi pasirašantis asmuo, parašų tikrintojams gali būti tiesiogiai nurodomos el. paraše unikaliu identifikatoriumi. Tačiau SP gali būti nurodomos ir netiesiogiai, t. y. ne el. paraše, o teisės aktuose ar sutartyse, parašų tikrintojams prieinamoje vietoje. 82

VIII. Parašo taisyklės (5) Yra du SP netiesioginio nurodymo būdai: - dokumentas (pvz. , VIII. Parašo taisyklės (5) Yra du SP netiesioginio nurodymo būdai: - dokumentas (pvz. , teisės aktas, sutartis), nurodantis, kad tam tikros SP tinka jose išvardintų formų duomenims; - dokumentas, nurodantis, kad tam tikros formos duomenims vartotinos atitinkamos SP. Taip pat yra daromas skirtumas tarp uždaros naudotojų aplinkos SP ir atviros aplinkos SP. Uždarų naudotojų aplinkų (CUG – Closed User Groups) bruožas yra išankstinės žinios apie veiklos partnerius (pvz. , bankas ir jo klientai, TEO ir klientai, kt. ), todėl SP yra paprastesnės. Uždaroje aplinkoje bendraujančios pusės pritarimą SP ir jų naudojimo sąlygoms nurodo pasirašomose sutartyse. 83

VIII. Parašo taisyklės (6) Atviroje aplinkoje naudojamos SP turi būti kruopščiai parengtos ir atitikti VIII. Parašo taisyklės (6) Atviroje aplinkoje naudojamos SP turi būti kruopščiai parengtos ir atitikti numatomas transakcijas. Tik labai atsakingai parengtos SP ir atitinkančios specifinius teisės aktų reikalavimus gali būti naudojamos atviroje aplinkoje. Pasitikėjimas tarp šalių atsiranda tada, kai jos viena kitą pažįsta ir bendradarbiauja pagal žinomas normas. Nesant tokių normų, atviroje aplinkoje būtent SP didina bendraujančių šalių pasitikėjimą el. parašu. Šalys gali gauti SP atvirais tinklais. SP padeda jų leidėjams paskleisti el. parašo naudojimo sąlygas neapibrėžtam parašo naudotojų ratui. SP formos ir turinio standartizavimas prisideda prie platesnio SP pripažinimo ir geresnės šalių sąveikos atviroje aplinkoje; 84

VIII. Parašo taisyklės (7) c) SP tipai. SP gali atspindėti įvairius bendraujančių šalių transakcijų VIII. Parašo taisyklės (7) c) SP tipai. SP gali atspindėti įvairius bendraujančių šalių transakcijų aspektus. Jos gali būti susiję su vieno parašo transakcijomis arba kelis parašus turinčiomis transakcijomis. Vieno parašo transakcijų SP leidžia priimti sprendimą, ar asmens parašas yra galiojantis ar ne. Kelis parašus turinčiose transakcijose duomenis būna pasirašę keli asmenys. Kaip pavyzdys gali būti dviejų šalių sandoris, kurį tvirtina notaras. Tokiame dokumente bus trys parašai. Čia svarbi ir parašų sukūrimo eilės tvarka. Kitas pavyzdys – krovinio siuntėjas, ekspeditorius, gavėjas, t. t. Tokių transakcijų atvejais turi būti kitokio tipo SP. 85

VIII. Parašo taisyklės (8) d) SP ir sertifikato taisyklių (CP) santykis. Kadangi taisyklės yra VIII. Parašo taisyklės (8) d) SP ir sertifikato taisyklių (CP) santykis. Kadangi taisyklės yra bendras būdas elektroninės komercijos veiklos sąlygoms išreikšti, todėl SP turi skirtis nuo kitokio tipo taisyklių, tame tarpe ir nuo CP. SP yra nuorodos, kuriomis vadovaujantis galima nustatyti SP atitinkančias CP. Tai apriboja sertifikatų ratą, kurie gali būti naudojami el. parašams patvirtinti, esant konkrečioms SP. Juk sertifikatuose nurodomas CP identifikatorius, kurių laikantis sertifikatai yra sudaromi ir tvarkomi. Kita vertus, CP gali būti nuoroda į SP, parodanti, kad CP atitinka kažkurias SP. Tačiau CP ir SP visada yra atskiri dokumentai, nes skiriasi jų paskirtis ir veikimo sritys. 86

VIII. Parašo taisyklės (9) 2. SP leidėjai ir naudotojai SP leidėju gali būti: - VIII. Parašo taisyklės (9) 2. SP leidėjai ir naudotojai SP leidėju gali būti: - juridinis asmuo, t. y. organizacija, nustatanti el. parašo naudojimo sąlygas savo atstovams ir/ar klientams ryšiams su ja palaikyti; - fizinis asmuo, pvz. , notaras, kt. profesijos atstovas (arba profesijos atstovų asociacija), nustatantis el. parašo naudojimo sąlygas klientams ryšiams su juo profesiniais klausimais palaikyti. 87

VIII. Parašo taisyklės (10) SP naudotoju gali būti: - pasirašantis asmuo. Jis turi žinoti VIII. Parašo taisyklės (10) SP naudotoju gali būti: - pasirašantis asmuo. Jis turi žinoti SP ir yra atsakingas už informacijos apie SP perdavimą parašų tikrintojams. Pasirašantis asmuo gali pasirašinėti savo iniciatyva arba vykdydamas jam patikėtas pareigas. Paraše pareigos gali būti nurodytos be jokio patvirtinimo arba gali būti nuoroda į pareigas patvirtinantį specialų sertifikatą (pareigų sertifikatą); - parašo tikrintojas. Jis visų pirma turi įsitikinti, kad el. paraše nurodytos SP atitinka jo veiklos reikalavimus. Pagal el. paraše esančią nuorodą atsisiuntęs SP, jis turi įsitikinti taisyklių autentiškumu (ar taisyklės nėra suklastotos, iškraipytos). 88

VIII. Parašo taisyklės (11) 3. Reikalavimai pačioms SP a) reikalavimai SP pavidalui: - žmogui VIII. Parašo taisyklės (11) 3. Reikalavimai pačioms SP a) reikalavimai SP pavidalui: - žmogui perskaitomo pavidalo; - mašinai suprantamo pavidalo; b) bendroji SP informacija: - leidėjas; - identifikatorius; - išleidimo data; - naudojimo periodas; - taikymo sritis. Nurodomas teisinis/sutartinis/taikomasis kontekstas (aplinkybės, sąlygos), kur parašo taisyklės galėtų būti taikomos; 89

VIII. Parašo taisyklės (12) c) parašo patvirtinimo taisyklės ir duomenys. Techniniai parašo taisyklių reikalavimai VIII. Parašo taisyklės (12) c) parašo patvirtinimo taisyklės ir duomenys. Techniniai parašo taisyklių reikalavimai kartu su visais parašo tikrinimo duomenimis yra parašo patvirtinimo taisyklės (tai SP dalis). Parašo patvirtinimo taisyklės pasirašančiam asmeniui nurodo, kokius atributus jis turi pateikti paraše, o parašo tikrintojui – kokie atributai turi būti paraše, kad jis pagal SP būtų laikomas potencialiai galiojančiu. Kad kiekvienam parašų paskirties tipui (pvz. , duomenims patvirtinti, duomenų gavimo faktui patvirtinti ar kt. ) nereikėtų kurti vis naujų SP, jose galima apibrėžti bendras taisykles, tinkančias visiems parašų paskirties tipams, bei keletą specifinių taisyklių, taikomų tik tam tikriems parašų paskirties tipams. 90

VIII. Parašo taisyklės (13) SP gali būti padalintos į dvi dalis: - bendrąsias taisykles. VIII. Parašo taisyklės (13) SP gali būti padalintos į dvi dalis: - bendrąsias taisykles. Ši SP dalis tinka visų tipų parašams ir apima sertifikatų, laiko žymų ir parašo atributų (pvz. , pareigų atributas) patikimumo sąlygas; - specialiąsias taisykles. Jos taikomos duotiems parašų paskirties tipams ir taip pat apima sertifikatų, laiko žymų, kt. patikimumo sąlygas. Parašui patvirtinti reikalingi duomenys (elementai) gali būti nurodomi bendrųjų ir/arba specialiųjų taisyklių dalyje, tačiau jie negali prieštarauti vieni kitiems. Parašo taisyklių leidėjas turi nustatyti tokius parašui patvirtinti būtinus duomenis, kurie atitiktų puoselėjamas parašo patvirtinimo taisykles. 91

VIII. Parašo taisyklės (14) Parašo patvirtinimo taisyklių sudėtiniai elementai: - taisyklės, kaip naudotis CA; VIII. Parašo taisyklės (14) Parašo patvirtinimo taisyklių sudėtiniai elementai: - taisyklės, kaip naudotis CA; - taisyklės pasirašiusių asmenų sertifikatams tikrinti; - tikrinimo, kad parašas buvo sukurtas pasirašiusio asmens sertifikato galiojimo laikotarpiu, taisyklės (t. y. kaip naudoti parašo laiko žymą); - el. parašo pirmojo tikrinimo atidėjimo (grace) periodas; - CRL sąrašų naudojimo taisyklės; - apsisaugojimo nuo CA privačiojo rakto sukompromitavimo ir kriptografijos metodo silpnųjų pusių atskleidimo pasekmių taisyklės; - parašo kūrimo aplinkos taisyklės; 92

VIII. Parašo taisyklės (15) - parašo atributai, kuriuos pasirašantysis asmuo turi nurodyti paraše, o VIII. Parašo taisyklės (15) - parašo atributai, kuriuos pasirašantysis asmuo turi nurodyti paraše, o parašo tikrintojas turi patikrinti; - visi parašo algoritmų ir šifravimo raktų ilgio apribojimai; - pasirašančiųjų asmenų pareigų (rolių) nurodymo taisyklės; - reikalavimai sertifikatų sekai. Sertifikatų seka – tai pasirašančiojo asmens sertifikato ir CA, kuriais pasitikima, sertifikatų grandinė; d) parašo taisyklių apsauga. Pasirašantieji asmenys ir parašų tikrintojai prieš naudodami SP turi įsitikinti jų autentiškumu. Jei pasirašantysis asmuo paraše nurodo SP identifikatorių, jis turi pridėti ir tų SP santrauką (hash) bei santraukos algoritmo identifikatorių. 93

VIII. Parašo taisyklės (16) SP leidėjams rekomenduojama naudoti vieną iš trijų SP saugaus perdavimo VIII. Parašo taisyklės (16) SP leidėjams rekomenduojama naudoti vieną iš trijų SP saugaus perdavimo parašo naudotojams būdų: - naudoti patikimus perdavimo kanalus (pvz. , siunčiant naudoti TSL/SSL protokolą, SP pasirašyti el. parašu); - naudoti patikimas saugyklas (repository); - platinti patikimose duomenų laikmenose, pavyzdžiui, CD-ROM; e) bendroji SP struktūra. SP skyriai: 1. Bendroji informacija (SP OID, išleidimo data, leidėjas, kt. ). 2. Parašo patvirtinimo taisyklės: 2. 1. SP naudojimo periodas. 2. 2. Bendrosios taisyklės (pasirašančiojo ir parašo tikrintojo). 2. 3. Specialiosios taisyklės (specifinės paskirties parašų tipui). 94

IX. El. parašo kūrimas (1) El. parašai, kurie kuriami naudojant saugią parašo formavimo įrangą IX. El. parašo kūrimas (1) El. parašai, kurie kuriami naudojant saugią parašo formavimo įrangą (SSCD - Secure Signature Creation Device; joje laikomas privatusis raktas) ir paremti pasirašančių asmenų kvalifikuotais sertifikatais, vadinami kvalifikuotais parašais. Toliau pateikiama: - parašo kūrimo funkcinis modelis, aplinka; - bendrieji reikalavimai modelyje nurodytoms funkcijoms; - reikalavimai kiekvienai parašo kūrimo taikomųjų programų funkcijai; - reikalavimai SSCD. 95

IX. El. parašo kūrimas (2) 1. Parašo kūrimo funkcinis modelis Parašo formavimo sistema susideda IX. El. parašo kūrimas (2) 1. Parašo kūrimo funkcinis modelis Parašo formavimo sistema susideda iš parašo formavimo taikomosios programos (SCA - Signature Creation Aplication) ir saugios parašo formavimo įrangos (SSCD). SCA ir SSCD turi paimti iš asmens pasirašomą dokumentą ir parašo atributus, iš jų suformuoti pasirašomus duomenis (t. y. jų santrauką - hash), sukurti parašą ir gauti pasirašytą dokumentą. Yra dvi SCA komponentų grupės: - patikimumo komponentai; - nuo taikymo srities priklausantys komponentai. 96

IX. El. parašo kūrimas (3) Parašo kūrimo funkcinis modelis Parašo formavimo sistema Parašo taisyklių IX. El. parašo kūrimas (3) Parašo kūrimo funkcinis modelis Parašo formavimo sistema Parašo taisyklių leidėjas Parašo taisyklės Sertifikatų centras CA Operacinė sistema ir kitos taikomosios programos Sertifikatas Sutartis Pasirašančiojo sąsaja Parašo formavimo taikomoji programa (SCA) Vietinė atmintinė Pasirašyti duomenys Pasirašantis asmuo Pasirašančiojo autentifikaciniai duomenys (PIN) Privatusis raktas Patikimumo komponentai Saugi parašo kūrimo įranga (SSCD) Kriptografinis profilis Nuo taikymo srities priklausantys komponentai Kitas įvedimas/ išvedimas Tinklas SSCD/SCA saugi sąsaja 97

IX. El. parašo kūrimas (4) Apie funkcijas. Be parašo kūrimo funkcijų sistema dar atlieka IX. El. parašo kūrimas (4) Apie funkcijas. Be parašo kūrimo funkcijų sistema dar atlieka ir kitas, kurios turi įtakos saugumui: - operacinės sistemos funkcijos. Tai padeda palaikyti ryšį tarp pasirašančio asmens ir SCA, iš SCA perduoti pasirašančio asmens informaciją į SSCD, gauti parašo taisyklių informaciją ir sertifikatų duomenis, valdyti vietinę atmintinę; - SSCD sąsajos funkcijos. SSCD yra išorinis įrenginys SCA atžvilgiu. Jis turi saugiai sąveikauti su SCA, priimdamas pasirašančio asmens autentifikavimo duomenis ir pasirašomus duomenis bei grąžindamas sukurtą parašą. Parašo formavimo sistema gali turėti ir kitų funkcijų, pvz. , duomenų įvedimo/išvedimo, ryšio su kompiuterių tinklu, kas taip pat gali turėti įtakos saugumui. 98

IX. El. parašo kūrimas (5) Apie naudojamą informaciją. Parašo kūrimo metu (aplinkoje) susiduriama su IX. El. parašo kūrimas (5) Apie naudojamą informaciją. Parašo kūrimo metu (aplinkoje) susiduriama su tokia informacija: a) kriptografiniu profiliu (parametrais, charakteristikomis, kt. ); b) sutartimi tarp asmens ir CA, sudariusio jam sertifikatą; c) parašo atributais; d) privačiuoju raktu; e) sukurtu parašu; f) pasirašančio asmens autentifikavimo duomenimis (PIN, kt. ); g) pasirašančio asmens sertifikatais; h) SSCD informacija (pvz. , kriptografinė informacija, SSCD savininko vardas); i) pasirašytais duomenimis; j) pasirašančio asmens dokumentais. 99

IX. El. parašo kūrimas (6) Apie asmens ir įrangos sąsajas. SCA darbas valdomas naudojant IX. El. parašo kūrimas (6) Apie asmens ir įrangos sąsajas. SCA darbas valdomas naudojant tokias sąsajas: a) pasirašomam dokumentui pasirinkti ar įvesti; b) parašo atributams pasirinkti ar įvesti, įskaitant sertifikatą, atitinkantį kuriamą parašą; c) norimam pasirašytų duomenų tipui pasirinkti, nurodyti jų reikiamą formatą ir turinį; d) pasirašančio asmens autentifikavimo duomenims įvesti ir perduoti SSCD, jei į šį procesą įtraukiama SCA; e) pasirašomiems duomenims ir parašo atributams peržiūrėti prieš pasirašant; f) sąsaja su paslaugų teikėjais (CA, kt. ) sertifikatams, CRL sąrašams ir parašo taisyklėms gauti; g) pasirašymo procesui sąmoningai pradėti; h) patikimam SCA ir SSCD ryšiui; i) parašui išvesti. 100

IX. El. parašo kūrimas (7) 2. Parašo kūrimo informacinis modelis Duomenys, iš kurių formuojamas IX. El. parašo kūrimas (7) 2. Parašo kūrimo informacinis modelis Duomenys, iš kurių formuojamas parašas, susideda iš pasirašomo dokumento ir pasirinktų parašo atributų. Dažniausiai visų pirma sukuriama pasirašomo dokumento santrauka ir toliau formuojant parašą naudojama ji. Pasirašomo dokumento formatas (. doc, . pdf, kt. ) yra nurodomas duomenų formato atribute, kuris yra vienas iš parašo atributų. Prisiminkime, kad parašo atributai yra tam tikri duomenys, pvz. , pasirašančio asmens sertifikato, parašo taisyklių nuorodos, kt. , kurie įtraukiami į parašą kartu su pasirašomo dokumento santrauka. Pasirašytą dokumentą sudaro pats dokumentas, suformatuoti asmens pasirašomi duomenys (ES ar EPES formato parašas) ir kita pagalbinė informacija – asmens nepasirašomi atributai (pvz. , laiko žyma, CRL nuorodos, kt. ). 101

IX. El. parašo kūrimas (8) Parašo kūrimo informacinis modelis Santraukos radimas Parašo atributai Pasirašomo IX. El. parašo kūrimas (8) Parašo kūrimo informacinis modelis Santraukos radimas Parašo atributai Pasirašomo dokumento formatas Suformatuoti pasirašomi duomenys Pasirašomo dokumento santrauka Asmens nurodytas pasirašymo laikas Formatavimas Pasirašomų duomenų rengimas pasirašyti (santraukos radimas) Pasirašymui parengti duomenys Pasirašiusio asmens sertifikato nuoroda Pasirašomi duomenys Parašo taisyklių nuoroda Kiti atributai Pasirašomas dokumentas Nepasirašomi atributai (laiko žyma, CRL) Peržiūra Parašo kūrimas SSCD (naudoja privat. raktą) Skaitmeninis parašas Pasirašyto dokumento komponavimas Pasirašytas dokumentas - informacija - procesas 102

IX. El. parašo kūrimas (9) 3. Parašo kūrimo taikomosios programos (SCA) sudėtis a) patikimumo IX. El. parašo kūrimas (9) 3. Parašo kūrimo taikomosios programos (SCA) sudėtis a) patikimumo komponentai: - pasirašomo dokumento teikimo komponentas. Jis turi perspėti, jei norima pasirašyti parašo taisyklėse nenumatyto formato dokumentą; - parašo atributų teikimo komponentas. Pasirašantis asmuo gali keisti kai kurių parašo atributų turinį, pvz. , nurodyti reikiamą sertifikatą; - pasirašomų duomenų formatavimo komponentas. SCA turi parengti tokius pasirašomus duomenis ir taip , kaip numatyta SP; - sąveikos su pasirašančiu asmeniu komponentas. SCA tik gavusi prašymą gali pradėti tam tikrus veiksmus. SCA neturėtų kurti parašo atsitiktinai, asmeniui to nesuvokiant. Pasirašymas turi būti nutraukiamas, jei, pateikus asmens autentifikacijos duomenis, parašo kūrimas užtrunka pernelyg ilgai; 103

IX. El. parašo kūrimas (10) - pasirašančio asmens autentifikavimo komponentas. Turi būti nustatoma, ar IX. El. parašo kūrimas (10) - pasirašančio asmens autentifikavimo komponentas. Turi būti nustatoma, ar asmuo turi teisę naudotis SSCD. Tam turi būti įvedamas slaptažodis ar PIN kodas ir/arba biometriniai duomenys (pirštų atspaudai, akies rainelė, kt. ). Taip pat turi būti sudaryta galimybė pasirinkti autentifikacijos būdą; - duomenų santraukos (hash) apskaičiavimo komponentas; - SSCD/SCA sąveikos komponentas. Saugumo požiūriu tai labai jautrus komponentas. SCA turi turėti tam tikrą fizinę sąsają su SSCD. Ši sąsaja gali būti nuolatinė arba dinamiškai sukuriama. Šis komponentas turi panaikinti tokias grėsmes: klaidingą parašo sukūrimą dėl fizinės sąsajos sutrikimų; tarpinį, nepageidaujamą poveikį bevielio ryšio atveju; privačiojo rakto klaidingą pasirinkimą; klaidingą parašo sukūrimą dėl komponento gedimo; 104

IX. El. parašo kūrimas (11) - SSCD/SCA autentifikavimo komponentas. Dažniausiai sutinkamas viešojo naudojimo sistemose, IX. El. parašo kūrimas (11) - SSCD/SCA autentifikavimo komponentas. Dažniausiai sutinkamas viešojo naudojimo sistemose, kai reikalaujamas pasitikėjimo sąsaja SSCD/SCA lygis negali būti pasiektas tam tikromis organizacinėmis priemonėmis; b) nuo taikymo srities priklausomi komponentai. Svarbesni iš jų yra: - pasirašomo dokumento kūrimo priemonė (Word, Excel, DBVS, kt. ); - pasirašyto dokumento komponavimo komponentas. Jis iš pasirašomo dokumento, pasirašomų atributų, jų skaitmeninio parašo, nepasirašomų atributų suformuoja pasirašytą dokumentą; 105

IX. El. parašo kūrimas (12) - parašų įsiminimo komponentas. Kartais būna naudinga išsaugoti pasirašymo IX. El. parašo kūrimas (12) - parašų įsiminimo komponentas. Kartais būna naudinga išsaugoti pasirašymo įrangoje bent paskutinius 20 sukurtų parašų. Dažniausiai jų kiekį apriboja SSCD atmintinės talpa; - sąveikos su sertifikavimo paslaugų teikėjais komponentas sertifikatų ir CRL informacijai, laiko žymoms gauti; - SSCD savininko indikatorius, kuris rodo SSCD savininko vardą; c) sąsaja duomenims įvesti/išvesti. Įvedimo/išvedimo metu yra tam tikra rizika, kad duomenis gali perimti ar pakeisti tretieji asmenys. Tenka siuntinėti sertifikatus, pasirašomus dokumentus, parašų atributus, SCA komponentus, pasirašytus duomenis. SCA ryšio su išore saugumo reikalavimais siekiama sumažinti SCA komponentų sugadinimo virusais ar dėl įsibrovėlių veiksmų grėsmių tikimybę; 106

IX. El. parašo kūrimas (13) d) SCA aplinka ir sąsajos su SSCD. SCA gali IX. El. parašo kūrimas (13) d) SCA aplinka ir sąsajos su SSCD. SCA gali būti įdiegta tokiose aplinkose: - asmeniniame kompiuteryje; - nešiojamajame kompiuteryje (laptop); - mobiliajame telefone; - asmeniniame skaitmeniniame asistente. SSCD funkcijos yra saugoti privatųjį raktą, tikrinti pasirašančio asmens autentifikacinius duomenis ir kurti el. parašą. SSCD gali būti realizuotas kaip: - mikroprocesorinė kortelė; - įrenginys su USB jungtimi (stick, token); - PCMCIA įrenginys (PC Memory Card International Assoc. ); - saugi dėžė (security box). Taigi, SCA ir SSCD sąsajos gali būti labai įvairios. 107

IX. El. parašo kūrimas (14) 4. Bendrieji SCA saugumo reikalavimai Visi objektų identifikatoriai turi IX. El. parašo kūrimas (14) 4. Bendrieji SCA saugumo reikalavimai Visi objektų identifikatoriai turi vienareikšmiškai nurodyti objektus. Įrangos atitiktis nustatytiems reikalavimams turi būti grindžiama tiekėjo deklaracijomis. Yra šios bendrųjų SCA reikalavimų grupės: - patikimų kanalų reikalavimai. SCA turi užtikrinti pasirašomų duomenų, jų santraukų (hash) bei visos kitos pasirašančio asmens informacijos perdavimo tarp SCA ir SSCD vientisumą. SCA turi išlaikyti pasirašomų duomenų ir pasirašančio asmens autentifikacinių duomenų konfidencialumą; 108

IX. El. parašo kūrimas (15) - viešųjų parašo kūrimo sistemų reikalavimai. SCA turi patikimai IX. El. parašo kūrimas (15) - viešųjų parašo kūrimo sistemų reikalavimai. SCA turi patikimai sunaikinti visą su parašo kūrimu susijusią darbinę informaciją iškart po parašo suformavimo. Aplinkos stebėjimo kameros (Closed Circuit Televisions) negali būti išdėstytos taip, kad galėtų užfiksuoti pasirašančio asmens autentifikacinius duomenis. SCA turi būti tokiose vietose, kad pašaliniai asmenys negalėtų tų duomenų pamatyti ar nufilmuoti; - pasirašomo dokumento ir parašo atributų apdorojimo reikalavimai. SCA turi užtikrinti, kad tik vartotojo pasirinkti pasirašomi duomenys būtų pateikti tolesniam pasirašymo procesui; - išsklaidytų parašo kūrimo sistemų reikalavimai. Pasirašančio asmens autentifikaciniai duomenys ir pasirašomi duomenys tarp SCA komponentų turi būti perduodami saugiais kanalais, užtikrinančiais duomenų vientisumą ir konfidencialumą; 109

IX. El. parašo kūrimas (16) - reikalavimai dėl pašalinių procesų ir nebūtinų ryšio kanalų IX. El. parašo kūrimas (16) - reikalavimai dėl pašalinių procesų ir nebūtinų ryšio kanalų naudojimo. Sistemos ir programinės įrangos elementus, išorinius įrengimus ir duomenų perdavimo kanalus, kurie nėra būtini SCA veikimui, draudžiama naudoti pasirašymo metu; - pasirašytų duomenų tikrinimo po pasirašymo reikalavimai. Pasirašantis asmuo turi turėti galimybę patikrinti, ar jo sukurtas parašas iš tikro atitinka pasirinktus duomenis ir parašo atributus; - pasirašomų duomenų reikalavimai. Pasirašomuose duomenyse turi būti informacija apie patį pasirašomą dokumentą (dokumentas arba tik jo santrauka), apie pasirašančio asmens sertifikatą, parašo paskirties tipą. Jei programinė įranga ar parašo taisyklės leidžia naudoti kelis dokumentų formatus, tai pasirašomuose duomenyse turi būti informacija ir apie pasirašomo dokumento formatą; 110

IX. El. parašo kūrimas (17) 5. Saugumo reikalavimai SCA komponentams Paskaitos metu jų plačiau IX. El. parašo kūrimas (17) 5. Saugumo reikalavimai SCA komponentams Paskaitos metu jų plačiau nenagrinėsime. 6. Saugi parašo formavimo įranga (SSCD) El. parašo technologijoje naudojamus privačiuosius raktus vadina parašo formavimo duomenimis (SCDat – Signature Creation Data), o viešuosius raktus – parašo tikrinimo duomenimis (SVD – Signature Verification Data). El. parašo saugumui didelę įtaką turi saugus šifravimo raktų poros generavimas, privačiojo rakto perdavimas asmeniui, šio rakto laikymas ir naudojimas kuriant el. parašus. Visuose šiuose etapuose turi būti naudojama saugi parašo formavimo įranga (SSCD) privačiojo rakto slaptumui užtikrinti. 111

IX. El. parašo kūrimas (18) Skiriami trys SSCD įrangos tipai: - SSCD-1. Tai įranga, IX. El. parašo kūrimas (18) Skiriami trys SSCD įrangos tipai: - SSCD-1. Tai įranga, kurios paskirtis generuoti šifravimo raktų poras SCDat/SVD. Ji el. parašams kurti nenaudojama. Sugeneruoti raktai saugiai perkeliami į SSCD-2 tipo įrangą ir tik tuomet naudojami el. parašams kurti; - SSCD-2. Tai el. parašo kūrimo įranga, į kurią privatusis raktas SCDat įrašomas iš SSCD-1 tipo įrangos; - SSCD-3. Tai įranga, kurios viduje sugeneruojama šifravimo raktų pora SCDat/SVD ir kuri vėliau naudojama el. parašams kurti. Privatusis raktas SCDat iš šio tipo įrangos į išorę niekada neperduodamas. 112

IX. El. parašo kūrimas (19) SSCD-1 ir SSCD-2 tipų įrangos funkcijos. SSCD-1 Sertifikatų generavimo IX. El. parašo kūrimas (19) SSCD-1 ir SSCD-2 tipų įrangos funkcijos. SSCD-1 Sertifikatų generavimo taikomoji programa (CGA) SCDat/SVD generavimas Viešojo rakto SVD importas sertifikatams sudaryti (iš SSCD-1) SVD eksportas SCDat eksportas Saugus ryšio kanalas Parašo kūrimo taikomoji programa (SCA) Vartotojo autentifikavimo duomenys (į SSCD-2), pasirašomų duomenų santrauka (į SSCD-2), el. parašas (iš SSCD-2) SSCD-2 SCDat importas El. parašo kūrimas Vartotojo autentifikavimas Personalizacija 113

IX. El. parašo kūrimas (20) SSCD-2 yra personalizuota įranga, skirta tik vienam vartotojui (pvz. IX. El. parašo kūrimas (20) SSCD-2 yra personalizuota įranga, skirta tik vienam vartotojui (pvz. , tai gali būti intelektualioji kortelė). Vartotojas, norėdamas kurti el. parašą SSCD-2 įranga, turi įvesti savo autentifikacinius duomenis (pvz. , PIN kodą). Jei SSCD-2 neturi betarpiškos sąsajos su vartotoju, tai turi būti saugus ryšio kanalas tarp SSCD-2 ir parašo formavimo taikomosios programos (SCA), per kurią vartotojas palaiko ryšį su SSCD-2. SSCD-1 įranga nėra personalizuota. Tačiau ją naudoti, t. y. generuoti SCDat/SVD raktus ir eksportuoti juos, gali tik įgalioti asmenys (pvz. , sistemos administratorius). 114

IX. El. parašo kūrimas (21) SSCD-3 tipo įrangos funkcijos SSCD-3 Sertifikatų generavimo taikomoji programa IX. El. parašo kūrimas (21) SSCD-3 tipo įrangos funkcijos SSCD-3 Sertifikatų generavimo taikomoji programa (CGA) Viešojo rakto SVD importas sertifikatams sudaryti (iš SSCD-3) Parašo kūrimo taikomoji programa (SCA) Vartotojo autentifikavimo duomenys(į SSCD-3), pasirašomų duomenų santrauka (į SSCD-3), el. parašas (iš SSCD-3) SCDat/SVD generavimas Saugus ryšio kanalas SVD eksportas El. parašo kūrimas Vartotojo autentifikavimas Personalizacija 115

IX. El. parašo kūrimas (22) SSCD-3 tipo įrangos funkcijos yra analogiškos SSCD-1 ir SSCD-2 IX. El. parašo kūrimas (22) SSCD-3 tipo įrangos funkcijos yra analogiškos SSCD-1 ir SSCD-2 funkcijoms kartu paėmus. Privatusis raktas SCDat nėra eksportuojamas, ir taip užtikrinamas aukštesnis jo saugumas. Viešasis raktas SVD SSCD-1 ir SSCD-3 įrangos atveju turi būti eksportuojamas saugiu kanalu, nes jis reikalingas sudarant sertifikatus. SSCD apima atitinkamą techninę įrangą, savą operacinę sistemą, atlieka SCDat/SVD raktų generavimo, SCDat saugojimo, parašo kūrimo funkcijas. SCA ir sertifikatų generavimo (sudarymo) taikomoji programa (CGA – Certificate Generation Application) yra aplinka, su kuria SSCD betarpiškai kontaktuoja. Tarp jų turi būti saugus ryšio kanalas. Taip pat saugus ryšio kanalas turi būti tarp žmogaus ir SCA autentifikavimo duomenims įvesti. SSCD saugumo reikalavimai (PP - Protection Profile) yra išdėstyti CWA 14169 standarte (ISO/IEC 15408 IT security). 116

X. Laiko žyma (1) 1. Laiko žymos samprata El. duomenų laiko žyma yra įrodymas, X. Laiko žyma (1) 1. Laiko žymos samprata El. duomenų laiko žyma yra įrodymas, kad duomenys buvo sukurti iki žymoje nurodyto laiko. Jos yra svarbios el. parašams, nors gali būti naudojamos ir kitais tikslais, pvz. , kaip el. duomenų autorinių teisių įrodinėjimo priemonė. El. parašo laiko žyma turi būti sukurta pasirašiusio asmens sertifikato galiojimo laikotarpiu. Laiko žymas kuria patikimi tretieji asmenys - laiko žymų tarnybos (TSA – Time Stamping Authorities). Laiko žymos gavimo procesas yra toks: klientas siunčia užklausą į TSA laiko žymai gauti, o TSA grąžina jam atsakymą. Užklausoms ir atsakymams formuoti, analizuoti ir siuntinėti klientai ir TSA turi turėti atitinkamą įrangą. 117

X. Laiko žyma (2) 2. TSA veiksmai Reikalaujama, kad TSA, rengdama atsakymą į prašytojo X. Laiko žyma (2) 2. TSA veiksmai Reikalaujama, kad TSA, rengdama atsakymą į prašytojo užklausą: 1) naudotų patikimą laiko šaltinį; 2) įtrauktų teisingą laiko reikšmę į kiekvieną laiko žymą; 3) įtrauktų unikalų sveikąjį skaičių (nonce) į kiekvieną kuriamą laiko žymą (nonce atsiunčia prašytojas. Jo reikia tam, kad galima būtų atskirti užklausas, kai tiems patiems duomenims laiko žymos prašo skirtingi prašytojai); 4) kurtų laiko žymą, gavusi iš prašytojo tik teisingą užklausą; 5) įtrauktų į kiekvieną žymą laiko žymos taisyklių (policy) identifikatorių (OID); 6) kurtų laiko žymą tik prašytojo atsiųstai el. duomenų santraukai (hash), gautai pagal algoritmą, kurio OID nurodytas užklausoje; 118

X. Laiko žyma (3) 7) tikrintų, ar santraukos reikšmės ilgis atitinka užklausoje nurodytą santraukos X. Laiko žyma (3) 7) tikrintų, ar santraukos reikšmės ilgis atitinka užklausoje nurodytą santraukos algoritmą (pvz. , SHA-1 algoritmas duoda 160 bitų ilgio santrauką, o MD 5 – 128 bitų); 8) niekaip nenagrinėtų santraukos reikšmės, kuriai prašoma sukurti laiko žymą; 9) netrauktų į laiko žymą jokių prašytoją identifikuojančių duomenų; 10) pasirašytų kiekvieną laiko žymą el. parašu, naudodama tik šiam tikslui skirtą privatųjį raktą, ir turėtų šią rakto paskirtį patvirtinantį sertifikatą; 11) įtrauktų papildomą informaciją į laiko žymą, jei to prašoma užklausoje ir TSA gali patenkinti tokius prašymus, arba nusiųstų prašytojui atsakymą su perspėjimu apie klaidą. 119

X. Laiko žyma (4) 3. Laiko žymų prašytojų veiksmai Prašytojas, gavęs iš TSA atsakymą X. Laiko žyma (4) 3. Laiko žymų prašytojų veiksmai Prašytojas, gavęs iš TSA atsakymą į nusiųstą užklausą, visų pirma turi patikrinti, ar atsakyme nėra perspėjimo apie klaidą. Jei klaidos nėra, toliau tikrinami laiko žymos laukai ir TSA el. parašo laiko žymoje galiojimas. Ypač svarbu patikrinti, ar el. duomenų santrauka, kuriai buvo sukurta žyma, atitinka tą, kuriai buvo prašoma sukurti laiko žymą. Taip pat prašytojas turi patikrinti atsakymo savalaikiškumą, palygindamas atsakyme nurodytą žymos laiką su tikruoju vietos laiku, jei tai įmanoma, ir patikrinti, ar atsakyme įterptas toks pats unikalus sveikasis skaičius (nonce - tai 64 bitų ilgio atsitiktinis skaičius), kuris buvo siųstas užklausoje. Jeigu bet kurio iš minėtų tikrinimų metu pastebimas neatitikimas, laiko žyma turi būti atmesta. 120

X. Laiko žyma (5) 4. Užklausų ir atsakymų formatai 1) užklausų formatas pagal RFC X. Laiko žyma (5) 4. Užklausų ir atsakymų formatai 1) užklausų formatas pagal RFC 3161 standartą ( naudojamas ASN. 1 žymėjimas ): Time. Stamp. Req : : = SEQUENCE { Laiko žymos užklausa: version INTEGER { v 1(1) }, message. Imprint Message. Imprint, -- a hash algorithm OID and the hash -- value of the data to be time-stamped req. Policy TSAPolicy. Id OPTIONAL, nonce INTEGER OPTIONAL, cert. Req BOOLEAN DEFAULT FALSE, extensions IMPLICIT Extensions OPTIONAL } žymos versija; el. duomenų santrauka ir jos gavimo algoritmas; laiko žymos taisyklės; atsitiktinis skaičius; prašo TSA sertifikato; išplėtimai. 121

X. Laiko žyma (6) 2) TSA atsakymų formatas: Time. Stamp. Resp : : = X. Laiko žyma (6) 2) TSA atsakymų formatas: Time. Stamp. Resp : : = SEQUENCE { status PKIStatus. Info, time. Stamp. Token OPTIONAL } TSA atsakymas: atsakymo stovis; laiko žymos reikšmė. PKIStatus. Info : : = SEQUENCE { status PKIStatus, Atsakymo stovis: kai stovis 0, žyma yra, kai 1, žymos nėra; status. String PKIFree. Text OPTIONAL, fail. Info PKIFailure. Info OPTIONAL } laisvas tekstas; priežastis, kodėl nesukūrė žymos. 122

X. Laiko žyma (7) Atsakymo lauke time. Stamp. Token savo ruožtu yra keli laukai. X. Laiko žyma (7) Atsakymo lauke time. Stamp. Token savo ruožtu yra keli laukai. Viename iš jų TSTInfo yra laiko žymos reikšmė: TSTInfo : : = SEQUENCE { version INTEGER { v 1(1) }, policy TSAPolicy. Id, message. Imprint Message. Imprint, -- MUST have the same value as the similar field in -- Time. Stamp. Req serial. Number INTEGER, -- Time-Stamping users MUST be ready to accommodate -- integers up to 160 bits. gen. Time Generalized. Time, accuracy Accuracy OPTIONAL, ( tęsinys kitoje skaidrėje ) 123

X. Laiko žyma (8) ( tęsinys ) ordering BOOLEAN DEFAULT FALSE, nonce INTEGER OPTIONAL, X. Laiko žyma (8) ( tęsinys ) ordering BOOLEAN DEFAULT FALSE, nonce INTEGER OPTIONAL, -- MUST be present if the similar field was present in -- Time. Stamp. Req. In that case it MUST have the same value. tsa General. Name OPTIONAL, extensions IMPLICIT Extensions OPTIONAL } 124

X. Laiko žyma (9) 5. Pranešimų (užklausų, atsakymų) perdavimas Pranešimų perdavimams nėra jokių privalomų X. Laiko žyma (9) 5. Pranešimų (užklausų, atsakymų) perdavimas Pranešimų perdavimams nėra jokių privalomų reikalavimų. Šiandien sutinkami būdai: 1) pranešimų perdavimas el. pašto žinutėmis. Pranešimai siunčiami ir priimami naudojant bendrąsias MIME priemones, todėl paprastasis interneto el. pašto transportas gali būti naudojamas laiko žymų pranešimams perduoti; 2) pranešimų perdavimas failais. Perduodamame faile, kuriame yra laiko žyma, turi būti tik vienas TSA pranešimas, t. y. jame neturi būti pašalinių antraščių ar priedų. Toks failas gali būti perduodamas, pvz. , FTP (File Transfer Protocol) būdu. 125

X. Laiko žyma (10) 3) pranešimų perdavimas prisijungus prie TSA serverio. Paprastasis TCP protokolas X. Laiko žyma (10) 3) pranešimų perdavimas prisijungus prie TSA serverio. Paprastasis TCP protokolas gali būti naudojamas TSA pranešimams perduoti. Šio protokolo esmė yra ta, kad TSA dirba kaip paslaugos teikėjas ir gali priimti užklausas žinomu (well-defined) prievadu (IP jungties numeris 318). Tipiniu atveju prašytojas prisijungia prie šio prievado ir pateikia užklausą. TSA grąžina atsakymą su laiko žyma ir/arba su atitinkamu numeriu, kurį panaudojus vėliau iš TSA galima gauti laiko žymos duomenis; 4) pranešimų perdavimas HTTP priemonėmis. Užklausos laiko žymai gauti ir TSA atsakymai gali būti perduodami internetu, naudojant bendrąjį HTTP protokolą, paprastąjį naršyklės-serverio būdą. 126

X. Laiko žyma (11) 6. Saugumo klausimai TSA veikloje šios aplinkybės turi didelės įtakos X. Laiko žyma (11) 6. Saugumo klausimai TSA veikloje šios aplinkybės turi didelės įtakos laiko žymų teisėtumui ir patikimumui: 1) atsiradus priežasčiai, dėl kurios nebegalima toliau naudotis TSA, nors TSA privatusis raktas nebuvo sukompromituotas (atskleistas), TSA sertifikatas turi būti atšauktas. Bet kuriuo metu vėliau tuo privačiuoju raktu pasirašytos laiko žymos yra negaliojančios; jei atšaukimo priežastis nenurodyta, visos laiko žymos negalioja; 2) TSA privatusis raktas turi būti laikomas ir naudojamas saugiai. Kai TSA privatusis raktas sukompromituojamas, TSA sukurtų ir išsaugotų laiko žymų auditas (audit trail) gali padėti atskirti galiojančias ir negaliojančias laiko žymas; 127

X. Laiko žyma (12) 3) TSA privatusis raktas laiko žymoms pasirašyti turi būti pakankamo X. Laiko žyma (12) 3) TSA privatusis raktas laiko žymoms pasirašyti turi būti pakankamo ilgio, kad išliktų patikimas pakankamai ilgą laiką (10 -20 metų). Tačiau rakto galiojimo laikas vis tiek yra baigtinis. Todėl, galiojimo terminui pasibaigus, pageidautina anksčiau sukurtas žymas vėliau pasirašyti iš naujo (jei yra prieinami autentiški seni CRL sąrašai) arba patvirtinti notarų (jei CRL neprieinami), kad būtų labiau pasitikima žymomis; 4) programinėje įrangoje, besikreipiančioje į TSA, turėtų būti nustatyta laiko trukmė, kiek galima laukti atsakymo. Įsilaužėlio (man-in-the-middle) veiksmai gali įnešti užlaikymą. Atsakymas, negautas per nustatytą laiką, turėtų būti laikomas įtartinu. Priimtina laiko periodo trukmė priklauso nuo pranešimų perdavimo būdo, kt. ; 128

X. Laiko žyma (13) 5) jei skirtingi asmenys prašo laiko žymų tiems patiems el. X. Laiko žyma (13) 5) jei skirtingi asmenys prašo laiko žymų tiems patiems el. duomenims ir nurodo tokį patį santraukos gavimo algoritmą arba vienas asmuo kelis kartus prašo laiko žymos tiems patiems duomenims, tai sukurtose laiko žymose bus tokia pati duomenų santrauka; žinotina, kad kelios laiko žymos gali būti susijusios (priklausyti) su tais pačiais el. duomenimis; 6) klaidų išvengti, kai susiduriama su keliomis laiko žymomis tiems patiems el. duomenims, padeda atsitiktinis skaičius (nonce). Todėl rekomenduojama jį įtraukti į užklausas ir TSA atsakymus. 129

X. Laiko žyma (14) 7. Reikalavimai laiko žymų prašytojų ir TSA įrangai El. parašo X. Laiko žyma (14) 7. Reikalavimai laiko žymų prašytojų ir TSA įrangai El. parašo naudotojai, norintys gauti laiko žymą savo sukurtiems el. parašams, turi kreiptis į TSA, pasiųsdami atitinkamą užklausą. Į gautą užklausą TSA turi išduoti atitinkamą atsakymą. Užklausoms ir atsakymams apdoroti turi būti naudojama standartuose nustatytus reikalavimus atitinkanti įranga: 1) reikalavimai prašytojų įrangai: - formuodama užklausas laiko žymai gauti, užklausose neturi naudoti išplėtimo laukų (extentions); - turi naudoti tik standartų nustatytus santraukos algoritmus. Rekomenduotinas SHA-1; - apdorodama iš TSA gautus atsakymus turi gebėti apdoroti atsakymų laukus: accuracy, ordering ir nonce; 130

X. Laiko žyma (15) - turi gebėti tikrinti TSA atsakymų el. parašus, sukurtus naudojant X. Laiko žyma (15) - turi gebėti tikrinti TSA atsakymų el. parašus, sukurtus naudojant SHA-1 ir RSA algoritmus; - turi gebėti tikrinti parašus, sukurtus iki 2048 bitų ilgio raktais; 2) reikalavimai TSA serveriui: - serveris turi gebėti apdoroti užklausas, turinčias dar ir laukus nonce ir cert. Req (kai prašoma ir TSA sertifikato nuorodos); - analizuodamas užklausas turi palaikyti standartais nustatytus santraukos algoritmus. Rekomenduotinas SHA-1; - į formuojamus atsakymus turi įtraukti tokius laukus: gen. Time (minimum vienos sekundės tikslumu), accuracy, ordering. Lauko extention gali nebūti; - turi gebėti pasirašyti atsakymus el. parašu, naudojant SHA-1 ir RSA algoritmus; - turi gebėti pasirašyti atsakymus iki 2048 bitų ilgio raktais. 131

X. Laiko žyma (16) 8. Reikalavimai TSA Kaip ir CA atveju, TSA darbe vadovaujasi X. Laiko žyma (16) 8. Reikalavimai TSA Kaip ir CA atveju, TSA darbe vadovaujasi laiko žymos taisyklėmis ir savo veiklos nuostatais. Juose būna nustatytos TSA ir vartotojų pareigos ir atsakomybė. TSA veiklos reikalavimai susiję su tokiomis sritimis: - TSA veiklos nuostatai ir jų skelbimas; - raktų tvarkymas; - laiko žymos kūrimas; - TSA valdymas ir jos darbas. 9. Laiko žymos taisyklės Kiekviena TSA savo veikloje turi vadovautis laiko žymų taisyklėmis (policy). Kaip tos taisyklės detaliai yra įgyvendinamos, nurodoma TSA veiklos nuostatuose. 132

XI. El. parašo tikrinimas (1) El. parašo tikrinimo reikalavimai ir reikalingi el. parašo elementai XI. El. parašo tikrinimas (1) El. parašo tikrinimo reikalavimai ir reikalingi el. parašo elementai (atributai) priklauso numatytos el. parašo gyvavimo trukmės. Skiriami trys el. parašų variantai: a) epizodiniai (mažos galiojimo trukmės). Tai parašai, kurių nebereikia saugoti gavus informaciją apie jų galiojimo nutraukimą; b) trumpalaikiai. Šitokius parašus gali reikėti tikrinti tol, kol nesibaigė pasirašančiojo asmens sertifikato galiojimo laikas; c) ilgalaikiai. Tai parašai, kuriuos tikrinti gali reikėti pasibaigus pasirašančiojo asmens sertifikato galiojimo laikui ir, galbūt, netgi pasibaigus tam asmeniui sertifikatą sudariusio CA sertifikato galiojimo laikui. Parašo naudotojų pasirinktos parašo taisyklės (SP) yra parašų kūrimo ir tikrinimo pagrindas. 133

XI. El. parašo tikrinimas (2) 1. El. parašo tikrinimo procesas 1) pirmasis ir vėlesnieji XI. El. parašo tikrinimas (2) 1. El. parašo tikrinimo procesas 1) pirmasis ir vėlesnieji parašo tikrinimai: - pirmasis tikrinimas. Jis turi būti atliekamas kaip galima greičiau po parašo sukūrimo, kad papildytume parašą informacija (pvz. , laiko žyma, sertifikatų duomenimis, CRL) ilgalaikiam jo galiojimui užtikrinti. Šitokį tikrinimą gali atlikti tiek pasirašantysis asmuo, tiek parašo tikrintojas; - vėlesnieji tikrinimai. Jie gali būti atliekami praėjus netgi keleriems metams po parašo sukūrimo. Šie tikrinimai nereikalauja naujos parašą patvirtinančios informacijos gavimo. Tačiau yra viena išimtis: jei parašams kurti naudota kriptografija tapo pažeidžiama, reikia papildomos informacijos, kad galima būtų pratęsti parašo galiojimą; 134

XI. El. parašo tikrinimas (3) 2) pirmojo tikrinimo duomenys. Parašo tikrinimo metu asmuo visų XI. El. parašo tikrinimas (3) 2) pirmojo tikrinimo duomenys. Parašo tikrinimo metu asmuo visų pirma turi sužinoti, kokiomis parašo taisyklėmis (SP) jis turi vadovautis, bei patikimu būdu gauti tas taisykles. Pasirašiusio asmens naudotas parašo taisykles tikrintojas gali sužinoti iš atitinkamos nuorodos paraše arba, kai tokios nuorodos nėra, remdamasis pasirašytų duomenų tipu (papildomai pasitelkiant teisės aktus ar sutartis). Tikrinant el. parašą būtina nustatyti, ar pasirašiusio asmens sertifikatas ir parašo atributų (pvz. , asmens pareigų) sertifikatai buvo galiojantys pasirašymo metu. 135

XI. El. parašo tikrinimas (4) Pirmojo tikrinimo metu, kai dar nėra papildomos informacijos apie XI. El. parašo tikrinimas (4) Pirmojo tikrinimo metu, kai dar nėra papildomos informacijos apie pasirašymo laiką (pvz. , laiko žymos), laikoma, jog pasirašymo laikas yra artimas pirmojo tikrinimo laikui. Parašas yra galiojantis, jei pasirašiusio asmens sertifikatas pirmojo tikrinimo metu nebuvo atšauktas. Todėl rizika, kad parašas bus laikomas negaliojančiu, yra mažesnė, jei pirmąjį tikrinimą atliksime kaip galima greičiau po pasirašymo. Pirmojo tikrinimo įeities duomenys yra šie: - parašo taisyklės; - pasirašyti duomenys; - BES arba EPES formato el. parašas. 136

XI. El. parašo tikrinimas (5) Ilgalaikiam el. parašo galiojimui užtikrinti pirmojo tikrinimo metu BES XI. El. parašo tikrinimas (5) Ilgalaikiam el. parašo galiojimui užtikrinti pirmojo tikrinimo metu BES arba EPES formato el. parašas turi būti papildytas tokia informacija: - laiko žyma, kurias suformuoja laiko žymų teikėjai (TSA); - įvairių su parašu susijusių sertifikatų nuorodomis (pasirašiusio asmens, CA, TSA, kt. ); - informacija apie sertifikatų galiojimo statusą. Ji gaunama iš CA tvarkomų CRL sąrašų; 3) pirmojo tikrinimo rezultatai. Pirmojo tikrinimo rezultatai yra tokie: tikrinimo statusas ir parašo patvirtinimo duomenys. 137

XI. El. parašo tikrinimas (6) Tikrinimo statusas gali būti: - sėkmingas. Parašas atitiko visus XI. El. parašo tikrinimas (6) Tikrinimo statusas gali būti: - sėkmingas. Parašas atitiko visus parašo taisyklių (SP) reikalavimus; - nesėkmingas. Parašas neatitiko SP reikalavimų, pvz. , neatitiko duomenų tipas, pasirašytų duomenų santrauka, nebegaliojo pasirašiusiojo asmens sertifikatas; - nebaigtas. Tai reiškia, jog pasirašytų duomenų tipas yra leistinas, atitinka pasirašytų duomenų santrauka, tačiau nepakanka informacijos, kad galima būtų patikrinti parašo atitikimą visiems parašo taisyklių (SP) reikalavimams. Priklausomai nuo trūkstamos informacijos, tikrinančiajam turėtų būti pasirinkimo galimybė, ką daryti su tokiu parašu. 138

XI. El. parašo tikrinimas (7) ES-T formato el. parašui suformuoti tiek pasirašantysis asmuo, tiek XI. El. parašo tikrinimas (7) ES-T formato el. parašui suformuoti tiek pasirašantysis asmuo, tiek parašo tikrintojas gali kreiptis į TSA laiko žymai gauti. Jei pasirašęs asmuo savo parašui nededa laiko žymos, tai ją gali uždėti parašo gavėjas. Pridėta laiko žyma bus nepriklausomas įrodymas, kad parašas jau egzistavo tuo metu ir pasirašęs asmuo negalės jo išsižadėti. ES-C formato el. parašo atveju parašo patvirtinimo duomenis (susijusių sertifikatų, CRL nuorodas) pirmojo tikrinimo metu surinkęs pasirašantysis asmuo turi perduoti ir parašų tikrintojams. ES-C formato el. parašą gali formuoti ir tikrintojas, jei gauna tik BES, EPES arba ES-T formato el. parašą. Ką turi padaryti pasirašantysis asmuo, o ką parašo tikrintojas, nustatoma parašo taisyklėse. 139

XI. El. parašo tikrinimas (8) Bendruoju atveju ES-C formato el. parašas negali būti kuriamas XI. El. parašo tikrinimas (8) Bendruoju atveju ES-C formato el. parašas negali būti kuriamas tuoj po BES, EPES ar ES-T formato el. parašo sukūrimo. Būtina palaukti tam tikrą laiko tarpą. Tai vadinamasis atidėjimo periodas (grace period) arba laikas, kuris sugaištamas sertifikatui atšaukti. Jis reikalingas apsaugai nuo klastočių, kai asmuo pasirašo duomenis, uždeda laiko žymą ir tuoj pat paprašo atšaukti savo sertifikatą. Jei pasirašiusio asmens sertifikato galiojimas tikrinimo metu buvo tik sustabdytas, būtina palaukti, kol baigsis sustabdymo periodas. Pirmojo tikrinimo metu formuojami ES-C formato el. parašai gali būti išplėsti iki ES-X formato el. parašų; 140

XI. El. parašo tikrinimas (9) 4) tikrinimo proceso taisyklės. Kvalifikuotas el. parašas laikomas galiojančiu, XI. El. parašo tikrinimas (9) 4) tikrinimo proceso taisyklės. Kvalifikuotas el. parašas laikomas galiojančiu, jei: - jame yra parašo taisyklių (SP) nustatytas pasirašomų atributų rinkinys; - jame yra tinkami el. parašo patvirtinimo duomenys (nepasirašomi atributai – laiko žyma, CA sertifikatų, CRL nuorodos. Juos pasirašo atitinkami sertifikavimo paslaugų teikėjai); - tikrinimas atliekamas patikima parašo tikrinimo sistema. 141

XI. El. parašo tikrinimas (10) Pasirašiusio asmens sertifikato tikrinimas. Yra leistini tokie el. parašai XI. El. parašo tikrinimas (10) Pasirašiusio asmens sertifikato tikrinimas. Yra leistini tokie el. parašai ir pasirašančiųjų asmenų sertifikatų reikalavimai: - kvalifikuoti el. parašai. Juos sukūrusių asmenų sertifikatai turi būti kvalifikuoti ir turi būti naudota saugi parašo formavimo įranga (SSCD); - el. parašai paremti kvalifikuotais sertifikatais. Tokių parašų kūrėjai turėti kvalifikuotus sertifikatus, o SSCD naudojimas neprivalomas; - paprasti el. parašai. Jais pasirašantys asmenys gali turėti paprastus sertifikatus ir nebūtinai naudoti SSCD. 142

XI. El. parašo tikrinimas (11) Su el. parašu susijusių sertifikatų sekų tikrinimas. Sertifikatų seka XI. El. parašo tikrinimas (11) Su el. parašu susijusių sertifikatų sekų tikrinimas. Sertifikatų seka (certification path) – pasirašiusio asmens parašą patvirtinančių sertifikatų eilė, susidedanti iš asmens sertifikato, jam sertifikatą sudariusio CA sertifikato ir kitų (arba nė vieno) tokiu būdu susijusių CA sertifikatų, pasibaigianti patikimo taško sertifikatu. Patikimi taškai – tai sertifikatus sau sudarantys CA (root CA). Apribojimai sertifikatų sekoms ir CA vardų ilgiams nurodomi sertifikato taisyklėse (CP). Sertifikatų sekos klausimai taip pat aptariami parašo taisyklėse (SP). Jose nurodoma: sau sertifikatą sudaręs CA, leistinas sertifikatų sekos ilgis, taikytinos CP, reikalavimai CA vardams, kt. Parašo galiojimui patvirtinti būtina, kad egzistuotų sertifikatų seka iki vieno iš patikimų taškų, nurodytų SP. 143

XI. El. parašo tikrinimas (12) CRL informacijos naudojimas tikrinant parašus. CRL ir/arba OCSP būdu XI. El. parašo tikrinimas (12) CRL informacijos naudojimas tikrinant parašus. CRL ir/arba OCSP būdu gaunamos sertifikatų statuso informacijos naudojimo tvarką sertifikatų galiojimui patikrinti apibrėžia SP. Tikrintojas turi žinoti, ar pasirašymo metu privatųjį raktą turėjo teisėtas jo savininkas. Tačiau yra neišvengiamas užlaikymas tarp rakto kompromitacijos (pametimo, pavogimo, kt. ) pastebėjimo ir pranešimo apie rakto (atitinkamo sertifikato) atšaukimą išplatinimo. Todėl SP taisyklėse nurodomas atidėjimo periodas, ir tik jam praėjus nuo laiko žymoje nurodyto laiko parašas gali būti tikrinamas. Tikrintojas turi palaukti šį laiką iki kreipimosi į CA sertifikato statuso informacijai gauti. 144

XI. El. parašo tikrinimas (13) Atkreiptinas dėmesys į tokią situaciją: t 1 t 2 XI. El. parašo tikrinimas (13) Atkreiptinas dėmesys į tokią situaciją: t 1 t 2 t 3 Atidėjimo periodas Leistinas parašo tikrinimo laikas t Pasirašymo Laiko žymos laikas sukūrimo laikas t 41 Sertifikato atšaukimo laikas-1 t 42 Sertifikato atšaukimo laikas-2 Jei sertifikatas buvo atšauktas iki t 3 laiko, tai parašas yra negaliojantis. Jei sertifikatas buvo atšauktas po t 3 laiko, tai parašas yra galiojantis. Jei sertifikatas buvo atšauktas ir parašui nebuvo uždėta laiko žyma, parašas laikomas negaliojančiu. 145

XI. El. parašo tikrinimas (14) Laiko žymų naudojimas tikrinant parašus. Nuo pasirašymo momento, kurio XI. El. parašo tikrinimas (14) Laiko žymų naudojimas tikrinant parašus. Nuo pasirašymo momento, kurio laiką pasirašantysis asmuo gali nurodyti paraše, iki parašo laiko žymos sukūrimo praeina kažkiek laiko. Kuo šis laikas yra ilgesnis, tuo didesnė rizika, kad parašas bus negaliojantis pasirašančiajam asmeniui praradus privatųjį raktą. Parašo taisyklėse (SP) turi būti nustatytas maksimalus skirtumas tarp pasirašančiojo asmens nurodomo pasirašymo laiko ir laiko žymoje esančio laiko. Jei šis laikų skirtumas nenurodomas, tai parašo laiko žyma turi būti sukurta ne vėliau kaip sertifikato galiojimo pabaigos terminas. TSA kiekvieną sukurtą laiko žymą pasirašo savo el. parašu. TSA sertifikatui patikrinti, kaip ir kitų pasirašančiųjų asmenų atveju, taip pat yra sertifikatų seka su savo patikimais taškais ir apribojimais. 146

XI. El. parašo tikrinimas (15) Apribojimai algoritmams ir raktų ilgiams. Tikrinant el. parašus atkreiptinas XI. El. parašo tikrinimas (15) Apribojimai algoritmams ir raktų ilgiams. Tikrinant el. parašus atkreiptinas dėmesys į tai, kad parašo taisyklėse (SP) gali būti nustatyti parašo kūrimo algoritmai (santraukos, šifravimo, kt. ) ir leistini minimalūs raktų ilgiai. Šių reikalavimų turi laikytis: - pasirašantieji asmenys, kurdami parašus; - CA, pasirašydami asmenims arba kitiems CA sudaromus sertifikatus; - paslaugų teikėjai, pasirašydami sudaromus parašo atributų (pvz. , pasirašančiojo asmens pareigų) sertifikatus; - laiko žymų teikėjai (TSA), pasirašydami žymas. 147

XI. El. parašo tikrinimas (16) Pasirašančiųjų asmenų pareigų tikrinimas. El. parašuose atitinkamame atribute gali XI. El. parašo tikrinimas (16) Pasirašančiųjų asmenų pareigų tikrinimas. El. parašuose atitinkamame atribute gali būti nurodomos pasirašančiojo asmens pareigos (rolė). Galimi du jų nurodymo būdai: - pasirašantysis asmuo laisvai nurodo pareigas; - nurodomas pareigų sertifikatas, liudijantis pasirašančiojo asmens pareigas. Jei parašo taisyklės (SP) reikalauja nurodyti paraše pasirašančiojo asmens pareigų sertifikatą, tai tikrinant parašą būtina tikrinti ir šį sertifikatą bei jo sudarytoją (AA - Attribute Authority). Patikimų taškų išvardinimas ir apribojimai parašo atributų sertifikatų teikėjams (AA) gali būti taikomi lygiai taip pat, kaip CA ar TSA; 148

XI. El. parašo tikrinimas (17) 5) vėlesniojo tikrinimo duomenys. Parašui patikrinti prabėgus eilei metų XI. El. parašo tikrinimas (17) 5) vėlesniojo tikrinimo duomenys. Parašui patikrinti prabėgus eilei metų po jo sukūrimo tikrintojas turi sužinoti pasirašiusio asmens naudotas parašo taisykles (SP). Vėlesnysis tikrinimas yra panašus į pirmąjį tikrinimą, išskyrus tai, kad jau yra visi parašo patvirtinimo duomenys. Tikrinant ypatingai svarbu yra nustatyti, ar pasirašančiojo asmens sertifikatas ir parašo atributų sertifikatai buvo galiojantys tuo metu, kai buvo kuriamas parašas. Todėl paraše turi būti laiko žyma. Laiko žyma tiksliai nenurodo, kada buvo sukurtas parašas. Tai galima nustatyti nebent remiantis paraše paties pasirašančiojo asmens nurodytu parašo sukūrimo laiku. Parašo taisyklėse (SP) gali būti nustatyta, kad laikas parašo laiko žymoje turi būti pakankamai arti laiko, kurį pasirašantysis asmuo nurodo paraše. “Pakankamai arti” gali būti valandos ar net dienos, t. y. kaip nurodyta SP; 149

XI. El. parašo tikrinimas (18) 6) vėlesniojo tikrinimo rezultatai. Vienintelis tokio tikrinimo rezultatas – XI. El. parašo tikrinimas (18) 6) vėlesniojo tikrinimo rezultatai. Vienintelis tokio tikrinimo rezultatas – parašo tikrinimo statusas, kuris gali būti dvejopas: - tikrinimas sėmingas, t. y. parašas atitiko visus parašo taisyklių (SP) reikalavimus ir yra galiojantis; - tikrinimas nesėkmingas, t. y. parašas neatitiko SP reikalavimų ir yra negaliojantis. 150

XI. El. parašo tikrinimas (19) 2. Parašo tikrinimo sistemos 1) pirmojo tikrinimo sistema. Pirmojo XI. El. parašo tikrinimas (19) 2. Parašo tikrinimo sistemos 1) pirmojo tikrinimo sistema. Pirmojo tikrinimo sistemoje (techninėje ir programinėje įrangoje) turi būti: a) saugus parašo tikrinimo procesas (nustatyta veiksmų seka); b) vartotojo sąsaja pasirašytiems duomenims paimti ir norimam tikrinti parašui (juk gali būti keli parašai) pasirinkti; c) vartotojo sąsaja einamajam laikui gauti; d) vartotojo sąsaja pasirašytiems duomenims (tekstui, garsui, vaizdui) pavaizduoti reikiamu formatu; e) vartotojo sąsaja parašo taisyklėms (SP) pažiūrėti; 151

XI. El. parašo tikrinimas (20) f) vartotojo sąsaja informacijai apie pasirašiusįjį asmenį ir parašo XI. El. parašo tikrinimas (20) f) vartotojo sąsaja informacijai apie pasirašiusįjį asmenį ir parašo tikrinimo statusą (parašas galioja ar ne) gauti; g) galima vartotojo sąsaja el. parašui užrašyti į audito duomenų bazę (laiko markeriui sukurti), tvarkomą nepriklausomo sertifikavimo paslaugų teikėjo; h) vartotojo sąsaja su kompiuterių tinklu sertifikavimo paslaugų teikėjų (CA, TSA, kt. ) informacijai gauti; i) galima vartotojo sąsaja parašo taisyklėms gauti. Jei paraše nėra parašo taisyklių (SP) nuorodos, tuomet SP pirmajam tikrinimui gaunamos ne pirmojo tikrinimo sistemos priemonėmis. 152

XI. El. parašo tikrinimas (21) El. parašo pirmojo tikrinimo sistemos schema Duomenys su keliais XI. El. parašo tikrinimas (21) El. parašo pirmojo tikrinimo sistemos schema Duomenys su keliais parašais Sąsaja vienam parašui paimti Duomenys su vienu parašu CA, CRL, OCSP, TSA, kt. Sąsaja SP peržiūrai Sąsaja duomenims peržiūrėti Sąsaja tikrinimo rezultatams gauti Pirmojo tikrinimo procesas Pasirašyti duomenys BES arba EPES formato parašas Einam. laikas Sąsaja su audito DB (laiko markeriai) SP gavimas ES-C formato parašas 153

XI. El. parašo tikrinimas (22) 2) vėlesniojo tikrinimo sistema. Vėlesniojo tikrinimo sistemoje, panašiai kaip XI. El. parašo tikrinimas (22) 2) vėlesniojo tikrinimo sistema. Vėlesniojo tikrinimo sistemoje, panašiai kaip ir pirmojo tikrinimo sistemoje (skiriasi tik pora punktų), turi būti: a) saugus parašo tikrinimo procesas (nustatyta veiksmų seka); b) vartotojo sąsaja pasirašytiems duomenims paimti ir norimam tikrinti parašui pasirinkti; c) sąsaja einamajam laikui gauti. d) vartotojo sąsaja pasirašytiems duomenims (tekstui, garsui, vaizdui) pavaizduoti reikiamu formatu; e) vartotojo sąsaja parašo taisyklėms pažiūrėti; 154

XI. El. parašo tikrinimas (23) f) vartotojo sąsaja informacijai apie pasirašiusįjį asmenį ir parašo XI. El. parašo tikrinimas (23) f) vartotojo sąsaja informacijai apie pasirašiusįjį asmenį ir parašo tikrinimo statusą (parašas galioja ar ne), kai pirmasis tikrinimas jau seniai būna atliktas, gauti; g) galima vartotojo sąsaja el. parašo laiko markeriui gauti iš saugios audito duomenų bazės, kurią tvarko nepriklausomas sertifikavimo paslaugų teikėjas; h) galima vartotojo sąsaja parašo taisyklėms gauti. 155

XI. El. parašo tikrinimas (24) El. parašo vėlesniojo tikrinimo sistemos schema Duomenys su keliais XI. El. parašo tikrinimas (24) El. parašo vėlesniojo tikrinimo sistemos schema Duomenys su keliais parašais Sąsaja SP peržiūrai Sąsaja vienam parašui paimti Duomenys su vienu parašu Sąsaja duomenims peržiūrėti Sąsaja tikrinimo rezultatams gauti Vėlesniojo tikrinimo procesas Pasirašyti duomenys ES-C formato parašas Einamasis laikas SP gavimas Sąsaja su audito DB (laiko markeriai) 156

XI. El. parašo tikrinimas (25) 3) parašo tikrintojai. Parašą tikrinti gali asmuo, kuriam yra XI. El. parašo tikrinimas (25) 3) parašo tikrintojai. Parašą tikrinti gali asmuo, kuriam yra adresuoti pasirašyti duomenys, mašina arba tretieji asmenys. Kai parašą tikrina asmuo, jis turi turėti priemones (parašo tikrinimo sistemą), kurių pakeitimai po jų instaliavimo į kompiuterį turi būti pastebimi. Tarp tikrintojo ir kompiuterio turi būti šios sąsajos: - norimam elektroniniam parašui pasirinkti; - parašo taisyklėms pažiūrėti; - pasirašytiems duomenims pavaizduoti; - informacijai apie pasirašiusįjį asmenį ir parašo statusą pavaizduoti; - parašo patvirtinimo duomenims (pvz. , sertifikatų duomenų, CRL informacijos, laiko žymų) gauti. 157

XI. El. parašo tikrinimas (26) Kai parašą tikrina mašina, nėra jokių vartotojo sąsajos reikalavimų. XI. El. parašo tikrinimas (26) Kai parašą tikrina mašina, nėra jokių vartotojo sąsajos reikalavimų. Parašas yra tikrinamas nedalyvaujant žmogui. Patikrinimo rezultatai fiksuojami, kad juos bet kada vėliau galėtų peržiūrėti žmogus. Parašus gali tikrinti ir tretieji asmenys. Tai gali būti kaip paslauga, išlaisvinanti žmones nuo gana sudėtingo el. parašo tikrinimo proceso. 158

XI. El. parašo tikrinimas (27) 3. Parašo tikrinimo aplinkos Parašo tikrinimo patikimumas užtikrinamas techninių, XI. El. parašo tikrinimas (27) 3. Parašo tikrinimo aplinkos Parašo tikrinimo patikimumas užtikrinamas techninių, procedūrinių ir organizacinių priemonių visuma. Akcentuotini klausimai: kas gali teikti įrangą ir kokiu pavidalu, kas turi įdiegti ir prižiūrėti ją parašų tikrintojų darbo vietose. Šie klausimai svarstytini, kai yra: 1) namų aplinka; 2) įstaigos aplinka; 3) viešosios vietos; 4) mobilioji aplinka. 159

XI. El. parašo tikrinimas (28) 4. Teisiniai aspektai 1) teisinis techniškai korektiško parašo negaliojimas. XI. El. parašo tikrinimas (28) 4. Teisiniai aspektai 1) teisinis techniškai korektiško parašo negaliojimas. Techniškai korektiškas parašas laikytinas galiojančiu (pvz. , teismo sprendime) tik įvertinus parašo pripažinimui trukdančias aplinkybes, kurios gali būti susijusios su: - pasirašančiuoju asmeniu (esant prievartai, neveiksnumui, kt. ); - parašo paskirties tipu, nustatytu parašo taisyklėse; - parašų kiekiu ir jų eilės tvarka, nustatyta įstatymuose tam tikroms operacijoms (transakcijoms); 160

XI. El. parašo tikrinimas (29) 2) rizika, susijusi su sertifikatų atšaukimu. Sertifikatų statuso (galioja XI. El. parašo tikrinimas (29) 2) rizika, susijusi su sertifikatų atšaukimu. Sertifikatų statuso (galioja arba nebegalioja) informacija yra patikima, jei ji tikrinama tik praėjus atidėjimo periodui. Jei sertifikatas buvo atšauktas praėjus parašo taisyklėse (SP) nustatytam atidėjimo periodui, pasirašantysis asmuo gali atsakyti tik už nuostolius, atsiradusius iki sertifikato atšaukimo paskelbimo. Pasirašantieji asmenys yra susiję su nuostolių rizika, jei CA išsigina atšaukęs sertifikatą, paprašius teisės to daryti neturinčiam asmeniui. Tokiai rizikai pašalinti CA turi būt įdiegęs saugią infrastruktūrą ir užklausų kontrolės mechanizmą. Pasirašantieji asmenys taip pat yra susijęs su nuostolių rizika, kai CA neatšaukia sertifikato per nustatytą laiką; 161

XI. El. parašo tikrinimas (30) 3) ginčų sprendimas. Su el. parašais susijusių teisinių ginčų XI. El. parašo tikrinimas (30) 3) ginčų sprendimas. Su el. parašais susijusių teisinių ginčų metu visų pirma būtina patikrinti, ar pasirašiusio asmens sertifikatas galiojo pasirašymo metu. Tam asmens sertifikato atšaukimo laikas (ta) turi būti palyginamas su parašo laiko žymoje nurodytu laiku (tž), nepamirštant atidėjimo periodo (tp). Jei ta > (tž + tp), parašas yra galiojantis. Svarbi aplinkybė sprendžiant ginčus yra pasirašiusio asmens gyvenamoji vieta ir tos vietos jurisdikcija (skirtingų valstybių, valstijų, žemių ar kt. teisės normos gali skirtis). 162

XII. Paslaugų ir įrangos atitikties vertinimas (1) 1. CA atitikties vertinimas Visų sertifikatus sudarančių XII. Paslaugų ir įrangos atitikties vertinimas (1) 1. CA atitikties vertinimas Visų sertifikatus sudarančių CA atitiktis turi būti vertinama pagal CWA 14172 -2 ir ETSI TS 101 456 (kvalifikuotų) bei ETSI 102 042 (nekvalifikuotų) standartus: 1) bendrosios nuostatos. Vertinant CA atitiktį būtina vadovautis ETSI TS 101 456 standarto reikalavimais. Vertintojai turi viešai paskelbti išvadas apie CA atitiktį, tačiau CA vidinės veiklos bei saugumo informacija neturi būti platinama; 2) reikalavimai vertintojams. Vertintoju gali būti speciali organizacija, vertintojų grupė, kt. Jie turi atitikti patikimumo ir kompetencijos standartą EN 45000. 163

XII. Paslaugų ir įrangos atitikties vertinimas (2) Kiekvienas atitikties vertintojas turi: a) turėti išsilavinimą, XII. Paslaugų ir įrangos atitikties vertinimas (2) Kiekvienas atitikties vertintojas turi: a) turėti išsilavinimą, leidžiantį atlikti vertinimo procedūras; b) turėti ne mažesnę nei 4 metų praktinės veiklos patirtį IT srityje ir bent 2 metus būtų dirbęs informacijos apsaugos ir/ar PKI srityje; c) žinoti standarto ETSI TS 101 456 reikalavimus; d) išmanyti valdymo sistemų principus; e) išmanyti informacijos apsaugos ir PKI klausimus; f) suprasti atitikties ir valdymo procesų įvertinimo riziką; g) būti baigęs sistemų ir procesų vertinimo mokomąjį kursą; h) pasižymėti kritiškumu, analitiškumu, realistiškumu, griežtumu, t. t. ; i) turėti atitikties vertimo žinių bei praktinių įgūdžių; j) būti atlikęs ne mažiau kaip keturis skirtingus atitikties vertinimus; 164

XII. Paslaugų ir įrangos atitikties vertinimas (3) CA atitikties vertintojai turi laikytis elgesio taisyklių XII. Paslaugų ir įrangos atitikties vertinimas (3) CA atitikties vertintojai turi laikytis elgesio taisyklių ir moralės normų: a) elgtis objektyviai tikrintojo organizacijos ir tikrinamo CA atžvilgiu; b) elgtis nepriklausomai ir bešališkai, informuoti vertintojo organizaciją apie nederamus ryšius su tikrinamu CA, interesų konfliktus; c) neimti jokių kyšių iš tikrinamo CA ar su juo susijusių asmenų; d) neplatinti jokios CA informacijos ar atitikties vertinimo išvadų tretiesiems asmenims, išskyrus raštiškai nurodytus vertinamo CA ir vertintojo organizacijos; e) nedaryti veiksmų, galinčių pakenkti organizacijos reputacijai; f) įvykus bet kokiems elgesio taisyklių (kodekso) pažeidimams iki galo dalyvauti bet kokioje apklausos procedūroje; 165

XII. Paslaugų ir įrangos atitikties vertinimas (4) 3) atitikties vertinimo procesas. Vertintojas prieš CA XII. Paslaugų ir įrangos atitikties vertinimas (4) 3) atitikties vertinimo procesas. Vertintojas prieš CA atitikties vertinimą turi nustatyti, kurie CA dokumentai ir informacija yra konfidencialūs ir kurių negalės nagrinėti. Vertintojas turi nuspręsti, ar numatomi nagrinėti dokumentai ir informacija yra pakankami atitikčiai įvertinti. Jeigu ne - pasirašoma konfidencialumo sutartis, garantuojanti prieigą prie slaptos CA informacijos. Prieš pradėdama atitikties vertinimą pasirinktose CA vietose (jų gali būti daug), vertintojas turėtų pristatyti šių vietų parinkimo metodologiją. 166

XII. Paslaugų ir įrangos atitikties vertinimas (5) Jeigu CA teikia paslaugas keliose vietose, žiūrima, XII. Paslaugų ir įrangos atitikties vertinimas (5) Jeigu CA teikia paslaugas keliose vietose, žiūrima, kad: a) visos CA paslaugų teikimo vietos būtų valdomos naudojant vienodą centralizuotai prižiūrimą valdymo sistemą, kuri yra tikrinimo objektas; b) visose vietose būtų atliktas vidinis auditas pagal visas vidines CA tikrinimo procedūras; c) atitikties vertintojas parinktų pakankamą vietų kiekį, atsižvelgdama į: CA valdymo sistemos sudėtingumą; skirtingose vietose esančių informacinių sistemų sudėtingumą, atliekamų darbų ir funkcijų skirtumus, vidinio audito rezultatus, teisės aktų reikalavimus ir eilę kitų kriterijų; d) pastebėjus trūkumus nors vienoje CA vietoje (pagrindiniame padalinyje ar kitokioje vietoje), taisymo procedūros turi būti atliktos visose CA vietose; t. t. 167

XII. Paslaugų ir įrangos atitikties vertinimas (6) Vertintojas pradžioje turi įsitikinti, ar CA valdymo XII. Paslaugų ir įrangos atitikties vertinimas (6) Vertintojas pradžioje turi įsitikinti, ar CA valdymo sistema yra dokumentuota, įgyvendinta ir gali būti pademonstruotas jos veikimas. CA valdymo sistemos atitiktį reikėtų vertinti bent dviem etapais: CA valdymo sistemos vertinimo 1 etapas. Vertintojas privalo gauti ir peržiūrėti visus CA valdymo sistemos dokumentus, išsiaiškinti CA valdymo sistemą ir suplanuoti 2 -ą atitikties vertinimo etapą. CA valdymo sistemos dokumentų peržiūra – tai pagrindinis šio etapo darbas. Kiti galimi darbai - tai įrašų atitikimo teisės aktams, atsakomybės paskirstymo, vidinio audito ir valdymo peržiūra. 1 etapo rezultatai dokumentuojami raštu, ir vertintojas turi nutarti ar pereiti prie 2 etapo. 168

XII. Paslaugų ir įrangos atitikties vertinimas (7) CA valdymo sistemos vertinimo 2 etapas. Šis XII. Paslaugų ir įrangos atitikties vertinimas (7) CA valdymo sistemos vertinimo 2 etapas. Šis etapas visada vykdomas CA patalpose. Naudodamasis visais 1 -mo atitikties vertinimo etapo pastebėjimais, vertintojas apsibrėžia 2 etapo darbų planą. 2 etapo tikslai: a) nustatyti, ar CA laikosi sertifikato taisyklių (CP), tikslų ir procedūrinių reikalavimų; b) nustatyti, ar CA įdiegta valdymo sistema atitinka standartų reikalavimus ir siekia tikslų, numatytų CA įgyvendinamose CP. Jeigu lieka nepašalintas nors vienas neatitikimas, CA negali būti patvirtintas kaip atitinkantis reikalavimus. Neatitikimams pašalinti skiriamas laikas turi atitikti neatitikimo svarbą ir keliamą riziką. 169

XII. Paslaugų ir įrangos atitikties vertinimas (8) 2. El. parašo kūrimo ir tikrinimo įrangos XII. Paslaugų ir įrangos atitikties vertinimas (8) 2. El. parašo kūrimo ir tikrinimo įrangos atitikties vertinimas Reikalavimai el. parašo kūrimo ir tikrinimo įrangai dėstomi standartuose: CWA 14170 “Saugumo reikalavimai parašo kūrimo sistemoms”; CWA 14171 “Elektroninio parašo tikrinimo procedūros”. Dėl el. parašo kūrimo ir tikrinimo procesų sudėtingumo bei techninio realizavimo įvairovės, formaliai nustatyti tam naudojamos įrangos atitiktį reikalavimams yra sunku. Todėl geriausia daryti tai peržiūrint paties gamintojo deklaracijas. Jeigu tokią įrangą naudoja viešųjų paslaugų teikėjas, jis turi skelbti naudojamos įrangos atitikties deklaraciją, remdamasis įrangos gamintojų deklaracijomis. 170

XII. Paslaugų ir įrangos atitikties vertinimas (9) Įrangos atitiktį gali nustatyti pati deklaruojanti šalis XII. Paslaugų ir įrangos atitikties vertinimas (9) Įrangos atitiktį gali nustatyti pati deklaruojanti šalis arba trečioji šalis, pvz. , užsiimanti atitikties nustatymu. Tačiau nepriklausomai nuo atitikties nustatymo procedūros, tik atitiktį deklaruojanti šalis atsako už deklaracijos teisingumą. Pagrindinės rekomendacijų įrangos gamintojams ir paslaugų teikimo operatoriams dalys yra šios: 1) bendrosios atitikties deklaravimo rekomendacijos. Įrangos gamintojas arba paslaugų teikimo operatorius turi vadovautis EN 45014: 1989 “General Criteria for Suppliers Declaration of Conformity” standartu, apibrėžiančiu bendruosius atitikties deklaravimo kriterijus; 171

XII. Paslaugų ir įrangos atitikties vertinimas (10) 2) rekomendacijos gamintojams, deklaruojantiems el. parašo kūrimo XII. Paslaugų ir įrangos atitikties vertinimas (10) 2) rekomendacijos gamintojams, deklaruojantiems el. parašo kūrimo įrangos atitiktį. Reikalavimai yra CWA 14170 standarte. Gamintojas turi būti įsidiegęs sertifikuotą ISO 9001 kokybės valdymo sistemą. Yra rekomenduojama atitikties deklaracijos forma; 3) rekomendacijos operatoriams, deklaruojantiems viešose vietose naudojamos el. parašo kūrimo įrangos atitiktį. Reikalavimai yra CWA 14170 standarte. Paslaugų teikėjas turi būti įsidiegęs sertifikuotą ISO 9001 kokybės valdymo sistemą. Yra rekomenduojama atitikties deklaracijos forma; 172

XII. Paslaugų ir įrangos atitikties vertinimas (11) 4) rekomendacijos gamintojams, deklaruojantiems el. parašo tikrinimo XII. Paslaugų ir įrangos atitikties vertinimas (11) 4) rekomendacijos gamintojams, deklaruojantiems el. parašo tikrinimo įrangos atitiktį. Reikalavimai yra CWA 14170 standarte. Gamintojas turi būti įsidiegęs sertifikuotą ISO 9001 kokybės valdymo sistemą. Yra rekomenduojama atitikties deklaracijos forma; 5) rekomendacijos operatoriams, deklaruojantiems viešose vietose naudojamos el. parašo tikrinimo įrangos atitiktį. Reikalavimai yra CWA 14170 standarte. Paslaugų teikėjas turi būti įsidiegęs sertifikuotą ISO 9001 kokybės valdymo sistemą. Yra rekomenduojama atitikties deklaracijos forma; 173

XIII. El. parašo teisės aktai Lietuvoje 1. EUROPOS PARLAMENTO IR TARYBOS DIREKTYVA dėl Bendrijos XIII. El. parašo teisės aktai Lietuvoje 1. EUROPOS PARLAMENTO IR TARYBOS DIREKTYVA dėl Bendrijos elektroninių parašų reguliavimo sistemos 1999/93/EC, 1999. 2. LIETUVOS RESPUBLIKOS ELEKTRONINIO PARAŠO ĮSTATYMAS, Nr. VIII-1822, 2000. 3. LIETUVOS RESPUBLIKOS VYRIAUSYBĖS 2002 m. gruodžio 31 d. NUTARIMAS Nr. 2108 „Dėl reikalavimų kvalifikuotus sertifikatus sudarantiems sertifikavimo paslaugų teikėjams, reikalavimų elektroninio parašo įrangai, kvalifikuotus sertifikatus sudarančių sertifikavimo paslaugų teikėjų registravimo tvarkos ir elektroninio parašo priežiūros reglamento patvirtinimo“. 174

Elektroninio parašo infrastruktūra PABAIGA 175 Elektroninio parašo infrastruktūra PABAIGA 175