Utekly kódy je to pohroma!

1. 4. 2004

Sdílet

Letošní únorový pátek třináctého byl, přinejmenším pro společnost MicrosoftCorporation, vskutku nešťastným dnem. Došlo totiž k neautorizovanému zveřejnění části zdrojových k
Letošní únorový pátek třináctého byl, přinejmenším pro společnost Microsoft
Corporation, vskutku nešťastným dnem. Došlo totiž k neautorizovanému zveřejnění
části zdrojových kódů operačních systémů Windows NT4 a 2000. Co vše to může
znamenat pro svět a pro internet, nebo pro telekomunikace vůbec? Znamená to
hodně. První zprávy hovořily o tom, že vyzrazené kódy představují pouze malou
část celých Windows. Posléze se ale ukázalo, že zhruba dvousetmegabajtový
archiv obsahuje velké množství podstatných komponent tvořících OS. Z toho, co
uteklo, sice není možné zkompilovat funkční Windows, ale to není příčinou, proč
kódy zmizely.

Zdrojový kód
Prakticky každý program a operační systém je vlastně velice složitá sada
počítačových programů, a může existovat ve dvou podobách. První z nich tvoří
zkompilovaný binární (pseudobinární) kód. To jsou všechny ty soubory s
příponami .exe, .dll, .sys a další. Právě ony mohou fungovat, mohou být
spuštěny a vykonávat nějakou činnost. Proto se distribuují uživatelům.
Kromě toho ale každý program existuje ve formě takzvaných zdrojových kódů nebo
textů. Jsou to skutečně textové soubory obsahující struktury programovacího
jazyka, ve kterém je program napsán. Teprve po zpracování těchto textů aplikací
nazvanou Kompilátor je vytvořen například náš soubor .exe, který již lze běžným
způsobem spustit a provozovat.
Zkompilovaný kód lze spustit, ale není jej možno změnit. Všechny změny v
programu nebo jeho modulu (s výjimkou některých, pokud to program umožňuje) je
proto třeba provádět v jeho zdrojových textech. Aby se jakákoliv změna promítla
do fungujícího programu, musí být po jejím provedení znovu zkompilován. Proto
jsou zdrojové kódy tak chráněným a cenným zbožím, tedy alespoň pro společnosti
tvořící proprietární software, mezi něž se řadí i Microsoft.

Kód ve službách zločinu
Uteknuvší zdrojové texty Windows mohou být snadno zneužity proti jejich autorům
a především uživatelům. Předpokládá se, že kód obsahuje množství chyb. Na
některé lze přijít i z jeho zkompilované podoby, jiné jsou naopak zřejmé pouze
ze zdrojového textu. Pokud tento text máme k dispozici, můžeme takové chyby
odhalit a zneužít je například k průniku do zabezpečeného operačního systému.
Stejně tak jimi může být systém zastaven, restartován, anebo výrazně pozměněna
jeho funkčnost. To je ohromné riziko, kterého si je výrobce velmi dobře vědom.
Ukradené kódy sice patří dnes již zastaralým systémům, respektive jejich
verzím, avšak i tak se vyskytují i v nových OS Windows XP a připravovaném
systému Longhorn, stejně tak jako ve Windows Serveru 2003. Díky tomu se riziko
přesouvá i na tyto operační systémy. Všechny červy, kterým se až doposud
povedlo masivní rozšíření, s jedinou významnou výjimkou, vyžadovaly být
spuštěny uživatelem. Znalost zdrojových kódů však otevírá cestu k novým,
dokonalejším škodlivým kódům. Takovým, které se podobně jako loňský Blaster
mohou do OS dostat jinak než e-mailem, formou přímého útoku. Navíc hrozí, že
záplatování využité chyby bude ztíženo její složitostí, nebo že takový škodlivý
kód bude využívat důležitých služeb, které nelze dost dobře změnit.

Kód ve službách lidstva
Existují ovšem i pozitivní věci spojené s útěkem zdrojového kódu z Microsoftu.
Především programátoři, kteří se ke zdrojovým kódům (ilegálně) dostali, se
mohou konečně podívat, jak Windows uvnitř ve skutečnosti pracují. V důsledku
toho mohou být jejich aplikace lépe naprogramované. Mohou také lépe využívat
vnitřních služeb operačního systému, díky tomu běžet rychleji, lépe a být méně
poruchové. Nedostatky, které vyplynou kvůli nechtěnému zveřejnění kódů na
povrch, mohou být opraveny dříve, než jsou zneužity. Už samotný fakt, že se
zdrojové texty dostaly na veřejnost, donutil výrobce systému k masivní vlně
prověření jeho bezpečnosti, k preventivnímu vyhledávání možných slabých míst.
Dá se předpokládat, že texty využije ke stejné činnosti také mnoho dalších
dobrovolníků, a tak se to, k čemu došlo, může stát vlastně užitečným jak
uživatelům, tak v konečném důsledku i Microsoftu.

Klon na cestě?
O klonování lidí se vedou dalekosáhlé spory, ale jak je to s klonováním
operačního systému? Jak už bylo řečeno, z toho, co uteklo, funkční Windows
neuděláme. Přesto mohou být texty využity při tvorbě řekněme nového operačního
systému, nebo při vývoji současných napodobenin. Například pod operačním
systémem Linux lze již nyní provozovat některé aplikace pro Windows, včetně
například Microsoft Office. Poznání původních zdrojových textů bude mít
pravděpodobně za následek zdokonalení technologií, jež toto umožňují, tak, že i
ty aplikace, které nyní nefungují, ani na specializovaných distribucích jako
jsou Lindows, fungovat budou (jsou to především hry).
Útěk zdrojových textů Microsoftu, respektive Mainsoftu, byl v první řadě
intelektuální krádeží. Tato krádež přináší mnoho nových rizik, ale také mnoho
pozitiv, obojí v globálním měřítku. Zdrojáky OS Windows jsou na veřejnosti
velikým pozitivem, stejně tak jako nebezpečnou zbraní. Záleží jen na tom, jakým
způsobem se jich využije.
§§§§§
Důvěřuj, ale prověřuj

Patrik Malina

C04P0188
V první části našeho článku o nezpochybnitelné identitě v kybernetickém světě,
jejž najdete v minulém vydání PC WORLDu, jsme se věnovali zvláště základním
principům a ukázkám, jak vlastně vypadá certifikát a jakým způsobem s ním lze
pracovat. V minulém dílu našeho článku jsme si objasnili základní vlastnosti
asymetrické kryptografie a přiblížili jsme si její principiální vlastnosti,
jejichž výhod v současné době využíváme. Jednou ze zásadních aplikací tohoto
univerzálního schématu je postup, běžně zjednodušeně označovaný jako digitální
podpis. Protože se jedná o funkci klíčového významu, blíže si zde osvětlíme
její podstatu, a v následujících odstavcích pak předvedeme praktické nasazení
při poštovní komunikaci. Pokud jsme pár veřejný a privátní klíč dosud využívali
při šifrování, postup byl vždy jednoznačný: veřejný klíč adresáta-příjemce
posloužil pro operaci zašifrování a jeho příslušný privátní klíč pak posloužil
k rozšifrování utajených dat. Tento postup tedy vyřeší utajení, ovšem naší
snahou je zajistit ještě neméně důležitý druhý cíl, kterým je ověření pravosti
odesílatele a potvrzení, že zprávu v průběhu cesty nic nepozměnilo a
nepoškodilo, tedy nebyla např. podvržena.
Právě tuto fázi zajistí digitální podpis, při němž jsou klíče použity odlišným
způsobem. Na rozdíl od šifry musí při podpisu odesílatel mimo jakoukoliv
pochybnost prokázat, že zpráva pochází od něj. To znamená, že ji musí označit
nějakým "otiskem", jehož autorem nemůže být nikdo jiný. Pomocí čeho to provede?
Hádáte správně jediná utajená "věc", kterou má každý uživatel ve své absolutní
moci a střeží ji jako tajemství, je privátní klíč. Myšlenka je tedy taková, že
sestavená zpráva je v zásadě podepsána privátním klíčem odesílatele a posléze
vypuštěna do internetu běžnou cestou (v případě, že netrváte na utajení,
nemusíte obsah šifrovat to je zcela nezávislá možnost). Jakmile příjemce obdrží
tradičním způsobem váš e-mail, zjistí, že jeho náplň lze ověřit pomocí
platnosti elektronického podpisu. Jak to provede? Ano, samozřejmě použije
veřejný klíč odesílatele, neboť to je jediná část systému, jež se cizímu
příjemci může dostat do ruky. A otázka, kde jej vezme, je pro poctivé čtenáře z
minula snadná: veřejný klíč odesílatele digitálně podepsaného e-mailu je
obsažen v certifikátu, jejž vám samotný odesílatel do zprávy může přiložit.
Takže máme doručenou zprávu, "přešifrovanou" privátním klíčem odesílatele, jeho
veřejný klíč, jemuž důvěřujeme (ověřili jsme si pravost certifikátu, jak víme z
minula), a nic nám nebrání provést dešifrování. Pokud se operace podaří a
obdržíme původní, korektní zprávu, je vše v pořádku a původnost je ověřena.
Jenže jistě zde cítíte určité drobné nedostatky, jež bude potřeba vyřešit. V
první řadě, asymetrická kryptografie je poměrně pomalá, a rutinní šifrování
celých zpráv (třeba včetně objemných příloh) by bylo tak obtížné, že bychom se
možná dostali na hranici použitelnosti. Dále je tu jiný nedostatek v podobě
skutečnosti, že celou digitálně podepsanou zprávu, jejíž původní verzi jsme
získali díky použití veřejného klíče odesílatele, nemáme s čím srovnat nemáme
zkrátka referenční verzi téže zprávy. Naštěstí se celý postup odehrává ve
skutečnosti v trošku upravené verzi.
Pokud se odesílatel pokusí digitálně podepsat odchozí zprávu, dojde nejprve k
provedení určité výpočetní funkce, jejímž výsledkem je jedinečný otisk, běžně
označovaný jako hash. Jde o jakýsi zhuštěný vzorek, jenž se vyznačuje
důležitými vlastnostmi. V první řadě má konstantní délku, která je typicky
velmi malá v poměru k objemu celé zprávy, a pochopitelně právě toto značně
urychlí následné kryptografické operace. Dále je hash prakticky jedinečným
obtiskem a platí, že drobounká změna původní zprávy vyvolává značnou změnu
vystupující hashe. A v neposlední řadě platí další důležitá skutečnost, a to že
výpočet hashe je jednosměrná operace, takže z její hodnoty nelze zpětně
rekonstruovat obsah zprávy. Přesněji řečeno, při snaze o zpětné sestavení
výchozí podoby zprávy by vám nevznikla jediná varianta, ale řada verzí, z nichž
byste stejně nic kloudného nevybrali, a navíc byste vše počítali velmi dlouho.
Celý postup se díky hashi projasňuje a dostává pevné obrysy. Odesílatel tedy ve
skutečnosti sestaví kolekci, zahrnující původní zprávu, certifikát se svým
veřejným klíčem a vypočtenou hash, zašifrovanou svým privátním klíčem. A
příjemce? Asi tušíte, že uchopí doručenou zprávu, vypočte dohodnutým postupem
svou variantu hashe (algoritmus je veřejný a nijak to neohrožuje bezpečnost),
následně z certifikátu odesílatele vytáhne jeho veřejný klíč, s jeho pomocí
dešifruje doručenou hash a pak obě varianty porovná. Pokud se odeslaná
podepsaná varianta hashe shoduje s verzí, kterou si příjemce pořídil sám pod
vlastní kontrolou, pravost obsahu zprávy je stvrzena a její přenos je považován
za důvěryhodný.
Postup je názornou ukázkou, že samotné šifrování není jediným využitím
asymetrické kryptografie a její geniální podstata nabízí i další, velmi
důležité aplikace. Dodejme, že příklad, popsaný na elektronické poště, popisuje
obecnější schéma, neboť digitálně podepisovat lze celou řadu jiných entit, jako
třeba programové komponenty, instalační balíky či třeba ovladače pro zařízení v
operačním systému.

Podepisujeme a šifrujeme poštu
Jedním z nejdůležitějších využití prostředků pro elektronickou identifikaci a
silné asymetrické kryptografie je nasazení pro posílení důvěryhodnosti v
oblasti e-mailové komunikace. Elektronická pošta se stala běžnou součástí
našeho života, a protože se ve výchozí podobě v podstatě jedná o velmi
nedůvěryhodný komunikační kanál (podvrhnout e-mail je neuvěřitelně snadné), je
nasazení certifikátů žádoucí. Použití elektronické identity a šifry s sebou
přináší řadu výhod a kýžených vlastností: příjemce si může ověřit pravost
odesílatele, jenž zároveň nemůže dodatečně autenticitu své zprávy popřít (jeho
"značka" je nezaměnitelná), a obsah zprávy je pochopitelně možno ochránit
silnými šifrovacími postupy, čímž navíc zajistíte naprostou privátnost
přenášených dat. Použití certifikátu pro uvedené účely je umožněno díky
zavedení protokolu S/MIME, což je prostředek pro přímé začlenění možností
asymetrické kryptografie do programů pro zasílání elektronické pošty. Řada
klientských aplikací, včetně produktu Outlook Express, tento protokol
podporují, a nabízejí uživatelům pohodlné rozhraní, jež tyto jinak poměrně
komplikované postupy zajistí. Nemusíte se obávat, vše je dobře zvládnutelné.
Obr. 1: Postup zavedení chráněné komunikace si ukážeme na příkladu MS Outlook
Expressu, přesněji v jeho verzi 6.00, jež je součástí MS Internet Exploreru
6.0, vše v operačním systému MS Windows XP. Základem úspěchu je v první řadě
existence certifikátu uživatele, jenž chce svou poštu chránit. Pro pokusné
účely si můžete potřebný certifikát nechat zdarma vystavit např. certifikační
autoritou I.CA, podobně jako jsme to udělali my (na adrese http://Lobkowiczova/
cer_ test_standardnostmi). Takto či jinak získaný osobní certifikát se musí
vyznačovat jednou zásadní vlastností: jako předmět se musí v jeho záznamech
vyskytovat právě ta e-mailová adresa, kterou hodláte příslušným veřejným klíčem
z certifikátu podepisovat či šifrovat. Nejde o formalitu, neboť Outlook Express
vám použití nekorektně vystaveného certifikátu nedovolí a celá procedura nebude
funkční, přesněji bude nedostupná. Pokud na uvedené webové stránce vyplníte
testovací žádost včetně zadání e-mailu, bude vám autoritou obratem zaslán
takovýto certifikát, jejž lze následně otestovat.
Obr. 2: Doručený osobní certifikát je nutno po uložení na disk nejprve
naimportovat do osobního úložiště. Toho dosáhnete dvojklikem na samotný soubor
(máte-li jich více variant, což je běžné, pak vyberte třeba ten s
příponou .der), načež v následujícím průvodci importem pro jistotu ručně
zadejte, že cílem certifikátu je úložiště Osobní (Personal). Dokončením této
procedury jsme dosáhli výchozí konfigurace, totiž toho, že náš "podepisovací a
šifrovací e-mailový" certifikát je uložen v operačním systému a můžeme jej
předhodit poštovnímu programu. Než pokročíme dále, vzpomeňte si ještě na minulý
díl a případně si do operačního systému obdobným postupem naimportujte
certifikát samotné vydavatelské certifikační autority, v našem případě tedy
I.CA. Však víte, důvěryhodný kořen je základem!
Obr. 3: Takto vybaveni můžeme vstoupit do poštovní aplikace, v tomto případě
Outlook Expressu. Ještě než začneme, vezměte na vědomí jednu drobnost: tvůrci
systému si příliš nelámali hlavu s názvoslovím, a proto vás nesmí zmást, že
standardní struktuře jménem certifikát se občas v programu říká Digitální ID.
Nuže k věci. Zde bude prvním krokem napojení certifikátu na konkrétní,
existující poštovní účet. Vstupte pomocí volby Nástroje/Účty do dialogu Účty v
Internetu, vyberte příslušné e-mailové konto a stiskněte tlačítko Vlastnosti. V
následujícím dialogu přejděte na kartu Zabezpečení, neboť právě zde se ono
propojení provádí. Jak je patrné i z obrázku, máte možnost k otevřenému účtu
přiřadit dva certifikáty, nezávisle pro podepisování a šifrování zpráv.
Pochopitelně lze přiřadit jediný pro obě operace. Ve výchozí podobě jsou pole
prozatím prázdná.
Obr. 4: Zvolte tedy v jednom z případů tlačítko Vybrat, a vstoupíte tak do
vlastního dialogu pro výběr konkrétního certifikátu. A právě zde dochází na
"lámání chleba": pokud bude otevřený seznam prázdný, znamená to, že Outlook
Express nenašel žádný použitelný certifikát, a vy se nemůžete pohnout dále a
operaci dokončit. Jak se toto mohlo stát? Možností je několik: buďto jste
Osobní prozatím vůbec nenaimportovali (pak to udělejte dle postupu výše), nebo
jste certifikát naimportovali na špatné místo mimo úložiště Osobní (což je ta
méně pravděpodobná varianta, pokud jste byli důslední), případně jste využili
osobní certifikát, jehož Předmět (Subject) obsahuje jinou e-mailovou adresu,
než jaká je zapsána v právě ošetřovaném účtu (typická situace). Nepříjemné je,
že Outlook Express neoznámí chybu, ale prostě pouze nenabídne žádný certifikát
k přiřazení, a na vás je vypátrání důvodu. Pokud vše proběhlo korektně, bude v
seznamu alespoň jedna dostupná položka, jako na našem obrázku.
Obr. 5: je vše v pořádku případně si certifikát pro kontrolu prohlédněte a
následně potvrďte výběr tlačítkem OK bude karta Zabezpečení realizované
připojení signalizovat připojeným jménem držitele certifikátu. Naprosto
identickým postupem pak přiřaďte též certifikát pro šifrování obsahu zpráv. V
dolní části karty si povšimněte volby Algoritmus, v jejímž menu máte možnost
ovlivnit, jakým postupem se bude provádět utajení poštovních zpráv. Pamatujte
si především fakt, že nejsilnější zde dostupnou variantou je 3DES. Po úspěšném
nastavení by karta měla vypadat asi jako na našem obrázku.
Obr. 6: Po úspěšné přípravě zázemí můžeme přistoupit ke konkrétní ochraně
jednotlivých zpráv. Ještě jednou si připomeňme, že pokud se vám procedura s
přiřazením certifikátů nezdařila, následující funkce nebudou korektně dostupné.
Samotný proces šifrování a podepisování zpráv lze řídit ručně pro každý
jednotlivý případ či nastavit všeobecně, pro všechny odesílané e-maily.
Nejdříve tedy přejděte do menu Nástroje/Možnosti na kartu Zabezpečení, kde v
dolní části můžete využít zaškrtávacích polí pro výchozí ovlivnění všech zpráv.
Vřele doporučujeme obzvláště šifrování na tomto místě nezapínat a řešit jej
případ od případu, na druhou stranu digitální podpis všem e-mailům nijak
zásadně nemůže uškodit.
Obr. 7: Pomocí tlačítka Upřesnit dále přejděte do podrobnějšího dialogu s
větším množstvím parametrů, jejichž prostřednictvím dále můžete ovlivnit
chování programu. Horní část pojednává o šifrování a dovoluje v rolovacím menu
definovat úroveň zabezpečení, již v příchozích zprávách očekáváte. Pokud
nastavíte laťku vysoko, příchozí e-maily se slabší šifrou budou varovně
označeny jako "slabší" a vy budete moci posoudit, zdali jejich utajení věříte.
V praxi klidně používejte pravidlo, že co je nad 128 bitů, je pro běžnou
komunikaci velmi bezpečné. Nastavení v prostřední sekci ovlivňují nakládání
programu s certifikáty. Obzvláště první a třetí volba jsou důležité a
využívejte jich příjemci vaší pošty rovnou obdrží krom podpisu i certifikát s
vaším veřejným klíčem, a pokud vám doručené e-maily budou certifikáty
odesílatelů také zahrnovat, budou tyto automaticky uloženy do systému do
příslušného zásobníku. Poslední dolní volba spouští klíčovou funkcionalitu, o
níž jsme si důkladně pohovořili minule, a to je Kontrola odvolání certifikátů
(revokace). Chcete-li zajistit seriózní důvěryhodnost, měli byste kontrolu
zapnout.
Obr. 8/9: Takto vybaveni již můžeme konečně napsat a odeslat první digitálně
podepsanou zprávu. Postup při sestavení e-mailu je pochopitelně standardní,
takže prostě udělejte, na co jste zvyklí, a zastavte se před odesláním. Pokud
chcete aplikovat elektronický podpis, poslouží vám k tomu tlačítko obálky s
pečetí, po jehož stisku se vedle pole "Od:" objeví malý grafický symbol,
znázorňující že se chystáte odeslat digitálně podepsaný e-mail.Teď můžete poštu
běžným postupem zaslat příjemci.
Obr. 10/11: Co nastane v případě doručení takovéto zprávy protistraně? V každém
případě bude příjem podepsané zprávy avizován příslušnou ikonou v jejím
záhlaví. Další situace bude především závislá na skutečnosti, zda příjemce
e-mailu důvěřuje stejnému vydavateli certifikátů, od nějž obdržel odesílatel
ten svůj. O významu důvěryhodných kořenových autorit jsme hovořili minule,
takže vám jistě neušlo, že důvěryhodnost digitálního podpisu závisí na prestiži
autority, jež jej posvětila. Pokud příjemce prozatím autoritě nedůvěřuje,
dostane se mu varovné zprávy, že něco není v pořádku, přičemž případné
nejasnosti lze okamžitě zjistit.
Obr. 12/13: Pokud příjemce i odesílal v případě otevírání e-mailu již důvěřují
stejné autoritě, poštovní program nebude poukazovat na potíže a korektně
naznačí, zdali doručená zpráva je v pořádku, tedy zda nebyla platnost podpisu
narušena v průběhu přepravy jakýmkoliv vnějším zásahem. Velmi důležitá je
skutečnost, že pokud vám odesílatel poskytnul jako přílohu svůj certifikát s
veřejným klíčem, uložením jeho identifikačních údajů do adresáře aplikace dojde
také k současnému archivování certifikátu pro budoucí využití.
Obdobným způsobem jsou prováděny potřebné operace v průběhu šifrování zprávy.
Na počátku je opět odesílatel, jeho nový e-mail a tlačítko, jež pro změnu
obsahuje visací zámek. Zprávu lze zároveň zašifrovat i podepsat, čímž v
podstatě využijeme dostupné možnosti pro její ochranu.
Obr. 14: Zde, v případě šifrování, však mohou nastat obtíže již při snaze
e-mail odeslat. Jak správně tušíte, při snaze o ukrytí dat šifrou vás může
zaskočit absence certifikátu příjemce, bez nějž nemáte šanci získat jeho
veřejný klíč, pro šifrování nezbytný. Jak situaci řešit? Jednou z možností je
nechat si protějškem zaslat potřebný certifikát jako přílohu, pochopitelně v
pěkně podepsaném e-mailu...
Obr. 15/16: Naplníte-li předpoklady a zprávu korektně před odesláním
zašifrujete, situace u příjemce bude opět odpovídat provedené operaci příchozí
e-mail bude opatřen ikonkou, indikující ochranu, a po otevření se vám může
dostat vysvětlující informace o dešifrovací proceduře.
Obr. 17/18/19: Pokud je vše v pořádku, obdržíte po stisku tlačítka již tradiční
okno s přijatou zprávou, jejíž obsah je běžně zobrazen, jako by šifra
neexistovala. V případě, že jste využili obou možností podpisu i šifry budou se
výsledné dialogy a vzhled obdržených zpráv mírně lišit dle aktuální varianty.
Obr. 20/21: Grafické rozhraní, jež nabízí zobrazení takto ošetřených poštovních
zpráv, však není jen kosmetickou parádou ikony podpisu (pečeti) a šifry (zámku)
lze totiž využít pro zobrazení detailních informací o celé proceduře. Pokud
kliknete na jednom ze symbolů (pečeti, zámku), jsou vám dostupné v následném
dialogu na kartě Zabezpečení detailní informace o provedené kontrole
celistvosti přenesených dat a jejich ukrytí. Využijete-li navíc tlačítko
Zobrazit certifikáty, máte možnost detailně prozkoumat důvěryhodnost autora
e-mailu, jím využité předvolby a navíc zde lze snadno vytvořit novou položku v
adresáři, pochopitelně včetně potřebných certifikátů.
Jak již bylo uvedeno výše, pro nastolení automaticky ověřovaného důvěryhodného
vztahu mezi stranami, jež si zasílají digitálně podepsané e-mailové zprávy, je
klíčová shoda a podložená důvěra v případě kořenové certifikační autority.
Pokud se komunikující strany shodnou buďto na stejném vydavateli certifikátů,
nebo považují navzájem autoritu svého protějšku za důvěryhodnou, mohou tento
vztah stvrdit instalací certifikátu inkriminované kořenové autority do svého
systému, čímž dojde k dosažení plné funkcionality příslušných aplikací a
veškeré ovládání pak bude jednoduché a transparentní.

Záloha certifikátů a klíčů
V tomto i předchozím článku jsme si na různých příkladech ukázali, jak užitečné
mohou být v praxi moderní šifrovací postupy a použití certifikátů. Jistě vám
neušla jedna velmi důležitá skutečnost: funkcionalita celé struktury stojí a
padá s tím, že máte k dispozici svůj klíčový pár, tedy dvojici veřejný a
privátní klíč, a navíc musíte být schopni zajistit v případě privátního klíče
jeho maximální utajení. Stejně jako vše ostatní na pevném disku vašeho
počítače, i certifikáty a klíčové páry uložené v útrobách operačního systému
mohou snadno podlehnout zničení. Zhroutí-li se vám aplikace, nainstalujete ji
znovu, ovšem přijdete-li o privátní klíč, není cesty zpět.
V zásadě nejjednodušší metodou pro zálohování certifikátů, případně i s
privátním klíčem, je export z úložiště v operačním systému na nějaké přenosné
médium, jež následně uchováváte na přiměřeně dobře utajeném místě. Tato
procedura dovoluje v podstatě vyrobit záložní kopie certifikátů i s klíči, a to
opakovaně v neomezeném počtu. Než k této proceduře přistoupíte, ještě jednom si
připomeňme, že následná ochrana záložního média je absolutní nutností. Je tomu
tak mimo jiné i proto, že po provedení exportu ztrácí certifikát (včetně klíče)
jakousi ochrannou vazbu na účet v operačním systému Windows: dokud byl v nitru
systému, nebylo možno s ním disponovat bez platného přihlášení, ovšem z
ukradené diskety jej může kdokoliv naimportovat do svého, jinak zcela cizího
účtu, a použít jej k nejtěžšímu útoku formou podvržení vaší identity.
Obr. 22: Export certifikátu z osobního úložiště můžete provádět na více
místech, například prostřednictvím MS Internet Exploreru, kde přejděte v menu
Nástroje/Možnosti Internetu na kartu Obsah a stiskněte tlačítko Certifikáty. Z
tohoto nám již důvěrně známého místa lze označit žádoucí položku a stiskem
tlačítka Exportovat zahájit samotné zazálohování.
Obr. 23: Pokud se rozhodnete provádět zálohu včetně privátního klíče, jež vám
dovolí jako jediná v případě pádu systému či hardwaru obnovit přístup k
zašifrovaným datům, musíte ve druhé obrazovce proběhnuvšího Průvodce použít
volbu "Ano, exportovat soukromý klíč".
Obr. 24: Následující dialog dovoluje nastavit podrobnější parametry exportu.
Volba "Zahrnout všechny certifikáty..." je výhodná z toho důvodu, že spolu s
vaším certifikátem budou zálohovány i nadřízené položky, případně až k
certifikátu důvěryhodné kořenové autority. Následná obnova při poškození
systému bude o to snazší, že si nebudete moci dodatečně ostatní certifikáty
shánět. Rozhodně také neváhejte s použitím prostřední volby, jež dovolí
exportovaný soubor ještě dodatečně ochránit heslem. Třetí, spodní možnost, je
užitečná v případě, že jste se rozhodli certifikát exportovat s tím, že na
daném počítači dočasně či trvale nebude používán. Jde o situace, jako je
plánovaná reinstalace Windows či záměna "železa" za nové, takže citlivý
privátní klíč bude po exportu odstraněn z útrob systému.
Obr. 25: V dalším dialogu již zadáte ochranné heslo k souboru (pozor, jeho
ztrátu nelze napravit!) a následně cestu, kam bude balíček po exportu uložen.
Výsledkem akce je soubor jako každý jiný, a proto při nakládání s ním
nezapomeňte na zásady důsledné ochrany, o nichž jsme mluvili.
V případě, že opravdu dojde k poruše systému či jiné nemilé kalamitě a budete
nuceni certifikát ze zálohy obnovit, postup není o nic složitější. Protože
Windows formát souboru rozpoznají již podle asociované přípony, stačí
"dvojklik" k tomu, aby byl spuštěn průvodce importem, tedy zavedením
certifikátu do systému. Před jeho započetím nezapomeňte na skutečnost, že
přenést certifikát do osobního úložiště lze provést pouze pro účet, do něhož
jste aktuálně přihlášeni. Po spuštění zaváděcí procedury budete v jednom z
dialogů požádání o zadání ochranného hesla (opravdu to nepodceňujte!) a zároveň
máte na téže obrazovce možnost nastavit dva veledůležité parametry. Silná
ochrana privátního klíče spočívá v tom, že operační systém po vás bude při
každém jeho použití vyžadovat dodatečné potvrzení, což je sice méně pohodlné,
ale mnohem bezpečnější. Volba druhá je zaměřena na vaše budoucí záměry s
certifikátem a privátním klíčem: chystáte-li se někdy znovu ze systému, kam
klíč nyní zavádíte, provádět export, musíte tuto volbu zatrhnout. Pokud na to
zapomenete, klíč bude po importu v systému uvězněn a už nikdy jej nedostanete
ven! Obr. 26: V následujícím kroku se operační systém ptá, zdali může úložiště
certifikátu vybrat sám. Protože se Windows běžně trefují do správného cíle,
není potřeba v normálních situacích položku měnit. Nezbývá, než operaci
dokončit a počkat si na potvrzovací okno.
Popsaná metodika je pochopitelně určena nejen k zálohování certifikátů a klíčů,
ale rovněž k jejich univerzálnímu přenosu mezi počítači a operačními systémy.
Formát certifikátu spolu s privátním klíčem, jejž obdržíte při exportu, je
definován univerzální normou (označovanou jako PKCS 12), a proto takto uložený
soubor lze dále univerzálně využívat.

Závěrem
V našem dvoudílném miniseriálu jste mohli narazit na nejčastější použití
principů moderního šifrování dat a navazování důvěryhodnosti v kybernetickém
světě. Ačkoliv tato problematika je poměrně široká, při pečlivém čtení a
experimentování jste si mohli osahat jedny z nejběžnějších operací, jež vám
zároveň mohou přinést bezprostřední užitek, především v oblasti zabezpečení
osobní komunikace a zvýšení důvěryhodnosti obchodování na internetu. Dobré
pochopení základů vás však bude spolehlivě provázet i při nasazení dalších,
pokročilejších aplikací geniálního principu asymetrické kryptografie, jenž
zásadně ovlivnil elektronický svět.

Když nepoužívám Outlook Express
Přestože náš příklad s ochranou elektronické pošty byl prováděn na
komunikačních programech společnosti Microsoft, nikde není řečeno, že byste si
nemohli stejnou ochranu nasadit do jiného nástroje. Pro doplňující ukázku jsme
zvolili volně dostupný klient Mozilla Thunderbird, jenž je součástí jinak dobře
známého internetového balíku.
Obr. 27: Jediný zásadní rozdíl oproti produktům Microsoftu je zde v tom, že
aplikace nabízí vlastní úložiště certifikátů a nevyužívá prostor operačního
systému. Nic to však nemění na konkrétních postupech, neboť všechny související
operace jsou totožné. Správu zabezpečení pomocí certifikátů najdete v tomto
programu v menu Tools/ Account Settings a dále pod položkou Security. V
dialogu, jenž je poměrně podobný oknům v Outlook Expresu, máte možnost přiřadit
certifikát zvlášť pro šifrování a zvlášť pro podpis.
Obr. 28: Nezapomeňte však nejdříve naimportovat svůj certifikát, jenž bude k
těmto operacím sloužit. Provedete to v příslušném dialogu po stisku tlačítka
Manage Certificates, kde při zobrazení karty Your Certificates zvolte tlačítko
Import a vyberte soubor, v němž jsou potřebný klíčový pár a certifikát uloženy.
Obr. 29: Po úspěšném importu lze již po návratu do dialogu Security pomocí
tlačítek Select přiřadit certifikát pro šifrování i podpis. Všimněte si, že
dialogy aplikace jsou zpracovány velmi hezky a mají velmi vysokou informační
hodnotu, takže můžete samotný obsah certifikátu důsledně kontrolovat.
Obr. 30: Použití podpisů a šifry u jednotlivých zpráv je poté opět poměrně
jednoduché. Pokud píšete nový e-mail, pomocí voleb pod tlačítkem Security
můžete specifikovat, zdali použijete podpis, šifru, či oboje zároveň.
Obr. 31: Rovněž práce s přijatou chráněnou poštou je poměrně jednoduchá a
intuitivní. E-mail je po otevření v pravé části okna opatřen výraznými ikonami,
které uživateli signalizují stav šifrování a podpisu.
Obr. 32: Pokud došlo k porušení zprávy a podpis již není platný či nastala jiná
nesrovnalost, např. že e-mail byl podepsán certifikátem od autority, jíž
nedůvěřujete, aplikace vám tuto skutečnost dá výrazně najevo (ikona zlomené
tužky) a poklepáním si zobrazíte detaily, jež důvod potíží objasní.
Z uvedených příkladů je patrné, že poštovní klient Thunderbird z balíku Mozilla
je naprosto plnohodnotně vybaven pro práci s certifikáty a chráněnou
elektronickou poštou, a nic vám v tomto ohledu nebrání v jeho nasazení.