Osobní certifikáty TCS: Porovnání verzí

Z Centrum Informatiky
Přejít na: navigace, hledání
Bez shrnutí editace
 
(Není zobrazeno 10 mezilehlých verzí od 2 dalších uživatelů.)
Řádka 32: Řádka 32:
Vraťme se do digitálního světa
Vraťme se do digitálního světa


Analogie s pohádkou je téměř dokonalá. Asymetrické šifrování je založeno na na dvojici privátní klíč - veřejný certifikát. Pro ně platí toto
Analogie s pohádkou je téměř dokonalá. Asymetrické šifrování je založeno na dvojici privátní klíč - veřejný certifikát. Pro ně platí toto
* ze znalosti veřejného certifikátu nelze odvodit privátní klíč
* ze znalosti veřejného certifikátu nelze odvodit privátní klíč
* pomocí veřejného certifikátu lze zašifrovat zprávu, kterou lze rozšifrovat pouze příslušným privátním klíčem
* pomocí veřejného certifikátu lze zašifrovat zprávu, kterou lze rozšifrovat pouze příslušným privátním klíčem
* pomocí privátního klíče lze vytvořit digitální podpis, jehož pravost lze následně oveřit pomocí příslušného veřejného certifikátu
* pomocí privátního klíče lze vytvořit digitální podpis, jehož pravost lze následně oveřit pomocí příslušného veřejného certifikátu
* do výpočtu digitálního podpisu je zahrnut vlastní obsah dopisu (dokumentu), takže po případné následné následné změně obsahu není digitální podpis ověřen
* do výpočtu digitálního podpisu je zahrnut vlastní obsah dopisu (dokumentu), takže po případné následné změně obsahu není digitální podpis ověřen


Z uvedených skutečností vyplývá, že majitel certifikátu musí řádně chránit svůj privátní klíč - na to je třeba pamatovat především při vytváření zálohy certifikátu a použít dostatečné silné heslo.
Z uvedených skutečností vyplývá, že majitel certifikátu musí řádně chránit svůj privátní klíč - na to je třeba pamatovat především při vytváření zálohy certifikátu a použít dostatečné silné heslo.
Řádka 42: Řádka 42:
==== Důvěryhodné certifikační autority ====
==== Důvěryhodné certifikační autority ====


Jak už bylo řečeno, lze certifikátu použít k šifrování nebo digitálnímu podepisování. Problém je v tom, že k tomu, abych mohl zašifrovat obsah pro daného uživatele nebo mohl ověřit jeho podpis, musím mít k dispozici veřejnou část jeho certifikátu. Tu musím nějak získat, ale musím být přesvědčen, že že se jedná skutečně o autentický certifikát určité osoby. Pokud se vrátíme k pohádkové analogii, je potřeba ošetřit situaci, kdy si lapkové nechají vyrobit vlastní zámky s vlastmím klíčem a ty pak okolním králům rozešlou jako zámky krále ze země B. Protože není jak ověřit, jestli si zámky nechal opravdu vyrobit král nebo lapkové, může se stát, že okolní králové budou zásilky králi B posílat zamčené zámky od lapků a pro ty pak nebude nejmenší problém zásilky vykrást. Takže je třeba ustanovit nějaký dozorčí orgán, kerý bude svou značkou ručit, že označený zámek patří opravdu dané osobě. Tento orgán (nejvyšší značkovací úřad) musí požívat důvěru všech odebiratelů zámků.
Jak už bylo řečeno, lze certifikátu použít k šifrování nebo digitálnímu podepisování. Problém je v tom, že k tomu, abych mohl zašifrovat obsah pro daného uživatele nebo mohl ověřit jeho podpis, musím mít k dispozici veřejnou část jeho certifikátu. Tu musím nějak získat, ale musím být přesvědčen, že se jedná skutečně o autentický certifikát určité osoby. Pokud se vrátíme k pohádkové analogii, je potřeba ošetřit situaci, kdy si lapkové nechají vyrobit vlastní zámky s vlastmím klíčem a ty pak okolním králům rozešlou jako zámky krále ze země B. Protože není jak ověřit, jestli si zámky nechal opravdu vyrobit král nebo lapkové, může se stát, že okolní králové budou zásilky králi B posílat zamčené zámky od lapků a pro ty pak nebude nejmenší problém zásilky vykrást. Takže je třeba ustanovit nějaký dozorčí orgán, který bude svou značkou ručit, že označený zámek patří opravdu dané osobě. Tento orgán (nejvyšší značkovací úřad) musí požívat důvěru všech odebíratelů zámků.


Vraťme se do digitálního světa. Tam  se vypracoval a začal používat koncept hierarchické struktury důvěryhodných certifikačních autorit.
Vraťme se do digitálního světa. Tam  se vypracoval a začal používat koncept hierarchické struktury důvěryhodných certifikačních autorit.
Řádka 48: Řádka 48:
Myšlenka je následující.  
Myšlenka je následující.  


Certifikát vždy vystaví certifikační autorita (dále jen CA), která je by měla být garantem, že certifikát má náležitosti patřící uvedené osobě - jedná je třeba o jméno a příjmení nebo e-mailovou adresu. Tím se ale problém posouvá jen o kousek - místo N nedůvěryhodných uživatelů máme N/X nedůvěryhodných CA. Proto existují další CA, které ověřují důvěryhodnost koncových CA.
Certifikát vždy vystaví certifikační autorita (dále jen CA), která by měla být garantem, že certifikát má náležitosti patřící uvedené osobě - jedná je třeba o jméno a příjmení nebo e-mailovou adresu. Tím se ale problém posouvá jen o kousek - místo N nedůvěryhodných uživatelů máme N/X nedůvěryhodných CA. Proto existují další CA, které ověřují důvěryhodnost koncových CA.
A takto to jde dále až k CA, kterých je už velmi málo a jsou obecně uznávané jako důvěryhodné. Cílem tedy je, aby každý certifikát byl nakonec podepsán nějakou důvěryhodnou CA. Podle toho má pak koncový uživatel, který se s takto podepsaným certifikátem potká, dobré vodítko při rozhodování, zda certifikátu bude či nebude důvěřovat.
A takto to jde dále až ke kořenovým CA, kterých je už velmi málo a jsou obecně uznávané jako důvěryhodné. Cílem tedy je, aby každý certifikát byl nakonec podepsán nějakou důvěryhodnou CA. Podle toho má pak koncový uživatel, který se s takto podepsaným certifikátem potká, dobré vodítko při rozhodování, zda certifikátu bude či nebude důvěřovat.


==== Osobní certifikáty TCS ====
==== Osobní certifikáty TCS ====


Sdružení CESNET poskytuje pro svoje členy službu pro vydávaní osobních certifikátů. Certifikáty se vydávají na základě ověření příslušnosti žadatele k příslušné členské organizaci přes [http://www.eduid.cz EduID]. Vystavené certifikáty jsou podepsány certifikační autoritou společnosti COMODO. Vystavování uvedených cerifikátu je pro členy sdružení cesnet bezplatné (resp. je hrazeno sdružením CESNET, které poskytuje službu bezplatně). Jak si o vystavení certifikátu zažádat a s cerifikátem zacházet je uvedeno v následujících návodech. Více o osobních certifikátech TCS najdete na [http://pki.cesnet.cz http://pki.cesnet.cz].
Sdružení CESNET poskytuje pro svoje členy službu pro vydávaní osobních certifikátů. Certifikáty se vydávají na základě ověření příslušnosti žadatele k příslušné členské organizaci přes [http://www.eduid.cz eduID.cz]. Vystavené certifikáty jsou podepsány certifikační autoritou společnosti DigiCert. Vystavování uvedených certifikátů je pro členy sdružení CESNET bezplatné (resp. je hrazeno sdružením CESNET, které poskytuje službu bezplatně). Jak si o vystavení certifikátu zažádat a s certifikátem zacházet je uvedeno v následujících návodech. Více o osobních certifikátech TCS najdete na [http://pki.cesnet.cz http://pki.cesnet.cz].


== Samoobslužné vystavení certifikátu ==
== Samoobslužné vystavení certifikátu ==


=== Příprava ===
'''K vystavení certifikátu budete potřebovat znát své přístupové údaje pro ověření v rámci projektu EduID. Ty jsou na UJEP shodné s přístupovými údaji pro Eduroam.'''
'''Je dobré si před vytvářením žádosti znalost těchto údajů ověřit zkušebním přihlášením na '''


https://mamut.ujep.cz/eGuide/servlet/eGuide?Action=Login
'''Pokud se Vám testovací příhlášení nezdaří postupujte podle'''
http://eduroam.ujep.cz/kredence.html


=== Vlastní vystavení certifikátu ===
=== Vlastní vystavení certifikátu ===
'''S vlastní žádostí o vystavení certifikátu začněte na adrese'''
'''Návod na získání osobního certifikátu najdete na adrese'''
 
https://tcs-p.cesnet.cz/confusa/process_csr.php
'''Z nabídky organizací vyberte Univerzitu Jana Evangelisty Purkyně v Ústí nad Labem'''
 
[[Soubor:tc1.png]]
 
'''Případný požadavek na ověření certifikátem stornujte (Storno , Zavřít apd)'''
 
[[Soubor:tc2.png]]
 
'''Budete přesměrování na univerzitní stránku Shibboleth.'''
'''Tam použijete výše zmíněné přihlašovací údaje'''
 
[[Soubor:tc3.png]]
 
'''Pokud bude Vaše identita ověřena budete přesměrování zpět a budete pokračovat ve vytváření žádosti.'''
'''Volby nechte na přednastavených hodnotách  - Druh certifikátu "běžný"  a Typ žádosti "v prohlížeči"'''
 
[[Soubor:tc4.png]]
 
'''Vzhled následující obrazovky záleží na použitém prohlížeči.'''
 
*'''Mozilla Firefox'''
 
'''Ponechte přednastavené hodnoty, zkontrolujete svou e-mailovou adresu.'''
 
[[Soubor:tc5.png]]
 
*'''Internet Explorer'''
 
'''Povolte přístup k webu pro práci s certifikátem'''
 
[[Soubor:ie_10.png]]
 
'''Vyberte poskytovatele kryptografických služeb podle doporučení'''


[[Soubor:ie_11.png]]
  https://pki.cesnet.cz/cs/tcs-personal.html
 
Vzhled dalších obrazovek by už měl být zase stejný bez ohledu na použitý prohlížeč.
 
'''Na další obrazovce se zobrazí souhrn žádosti a odkaz na podmínky použití služby. S těmito podmínkymi je nutné vyjádřit souhlas stiskem tlačítka "Souhlasím"'''
 
[[Soubor:tc6.png]]
 
'''Tím je žádost odeslána a automaticky jste přesměrování na stránku pro manipulaci s podepsaným certifikátem.'''
  https://tcs-p.cesnet.cz/confusa/download_certificate.php
'''Pro přístup je nutné opětné ověření identity přes Shibboleth'''
 
[[Soubor:tc7.png]]
   
   
[[Soubor:tc3.png]]
'''Pokud ještě není certifikát vystaven (přes upozornění o technických problémech probíhá vystavení většinou v řádu minut) zobrazí se hlášení o probíhajícím zpracování.'''
[[Soubor:tc8.png]]
'''Většinou stačí chvíli počkat a zobrazí se následně hlášení o ukončení zpracování s odkazem pro instalaci certifikátu.'''
[[Soubor:tc9.png]]
'''Instalace certifikátu do prohlížeče by měla skončit hláškou o uspěšném importu.'''
[[Soubor:tc10.png]]
'''Následně je dobré certifikát a privátní klíč z prohlížeče vyexportovat (zazálohovat) a uložit na bezpečném místě. Je nutné si uvědomit, že jinak je privátní klíč uložen pouze v prohlížeči, ve kterém byla vygenerovaná žádost o certifikát a při její ztrátě je podepsaný veřejná část bezcenná. Proto zálohu certifíkátu důsledně doporučujeme. Postupy pro zálohu certifikátu z nejběžnějších prohlížečů lze najít v sekci Další manipulace s certifikátem.'''
[[Soubor:tc11.png]]
'''Následně lze na stránce'''
''' https://tcs-p.cesnet.cz/confusa/download_certificate.php'''
'''provádět správu vystavených certifikátů'''
* stáhnutí vystaveného certifikátu ve formě souboru (je nutné si uvědomit, že se v tomto případě jedná jen o veřejnou část a nelze jí tedy zaměňovat se zálohou vyexportovanou z prohlížeče, která obsahuje i privátní klíč)
* zobrazení detailu certifikátu
* instalaci certifikátu do prohlížeče (opět si je třeba uvědomit, že tato instalace může být úspěšná jen do prohlížeče, který byl použit ke generování žádosti a obsahuje tudíž soukromý klíč. K instalaci do jiného prohlížeče nebo na jiný počítač lze použít vyexportovanou zálohu certifikátu)
* revokovat certifikát - lze použít k zneplatnění certifikátu, pokud je podezření, že by mohlo dojít k jeho zneužití, např. po krádeži notebooku s naistalovaným certifikátem.
=== Další manipulace s cerifikátem ===
=== Další manipulace s cerifikátem ===


Řádka 156: Řádka 72:


Z těchto skutečností vyplývá
Z těchto skutečností vyplývá
* jediná kopie privátního klíče je v prohlížeči, kerý byl použitý k vystavení certifikátu
* jediná kopie privátního klíče je v prohlížeči, který byl použitý k vystavení certifikátu
* import podepsaného veřejného certifikátu je možný jen na počítači a do prohlížeče, které byly použity k vystavení certifikátu  
* import podepsaného veřejného certifikátu je možný jen na počítači a do prohlížeče, které byly použity k vystavení certifikátu  



Aktuální verze z 7. 10. 2022, 10:33

Malý úvod do principů asymetrické kryptografie

K pochopení základních principů ověřování, digitálního podepisování a šifrování elektronické komunikace je dobré se seznámit s metodami Asymetrická kryptografie

Proč asymetrická kryptografie a jak to vlastně funguje

K názorné ilustraci poslouží

Malá pohádka o symetrické a asymetrické kryptografii

Král země A potřeboval vypořádat své závazky ke králi země B (na posledním odborovém sjezdu králů s ním prohrál v pokeru truhlu zlata). Protože se obě země jen hemžily lapky a král znal jen symetrické kryptování, nechal si vyrobit bytelný visací zámek se složitým klíčem. Truhlu vlastnoručně zamknul a s ozbrojeným doprovodem jí poslal králi do země B. Zároveň vyslal rychlého poslal s klíčem, aby si král země B mohl truhlu po doručení odemknout. Protože nebyl úplně hloupý, nařídil tomuto poslovi, aby jel jinou cestou, než jel náklad. Ale lapkové se o tom dozvěděli, posla přepadli a klíč mu sebrali. Stejně se pak zmocnili i truhly se zlatem a klíčem jí pohodlně odemkli.

Podívejme se, jak stejný problém vyřešil podstatně chytřejší král země B. Ten si nechal také vyrobit zámek a klíč. Protože je chytřejší a nakupuje ve velkém, domluví si se zámečníkem, že od něho koupí k jednomu klíči zámků více, ale bude muset dodržet následující podmínky:

  • mechanismus zámku bude tak důmyslný, že i když bude někdo mít k dispozici zámek, nebude schopen podle něj vyrobit příslušný klíč (tato podmínka je platná i v případě symetrické kryptografie)
  • k zamknutí zámku není třeba klíče, lze ho jednoduše zamknout pouhým zacvaknutím

Zámečník uvedené podmínky splnil a stal se prvním hardwareovým tvůrcem asymetrické šifry. Chytrý král pak zámky (nechal si jich udělat opravdu hodně) rozeslal svým kamarádům králům - nejen tomu ze země A, ale i ze země C a E a požádal je, aby mu truhličky přepravované do jeho země zabezpečovali právě těmito zámky. Při transportu zámků do města D se sice celé zásilky 5 zámků zmocnili lapkové, zkoušeli podle nich vyrobit klíč, ale protože zámečník byl profík, tak se jim to nepodařilo. Takže jedinou škodou byla ztráta těch pěti zámků, ale jak jsme již řekli, král dostal výhodnou množstevní slevu, takže ho to ani moc nemrzelo. Navíc lapkové, když zjistili, že podle ukradeného zámku nejde klíč vyrobit, přestali se o zásilky zámků zajímat a od té doby se žádný neztratil. Král si svůj klíč dobře chránil (nosil ho stále na krku) a byl tak jediným člověkem, který byl schopen docházející zásilky odemknout.

Protože byl král opravdu chytrý, napadlo ho, že by schopností svého zručného zámečníka mohl využít k vyřešení ještě jednoho problému. Čas od času posílal vzkazy králům sousedních království. Vždycky je řádně podepsal, ale lapkové se naučili jeho podpis napodobit a občas do sousedních království poslali pravidelné královské hlášení o stavu a bezpečnosti cest, samozřejmě upravené tak, aby si případné kupecké trasy přesměrovali do svých rejdišť a mohli je okrást.

Sousední králové nebyli zrovna grafologickými experty, zfalšované podpisy neodhalili a informace o "bezpečných" cestách předali svým kupcům, kteří se pak stali lehkou kořistí lapků v zemi B. Král proto zadal zručnému zámečníkovi další zakázku. Na stávající klíč, který nosil stále u sebe mu zámečník vyryl pečetidlo. Na zadní část každého zámku, které král stále rozesílal do sousedních království pak zámečník vyryl relief, pomocí něhož bylo možné pravost pečeti pořízené pečetidlem ověřit. Bylo to tak snadné, že to zvládl i trochu retardovaný král ze země A. Zároveň však zámečník dodržel jedinou královu podmínku, že pomocí rytiny na zámku nebude možné vyrobit pečetidlo, ani jím nebylo možné zásilku zapečetit. Od té doby už si lapkové s falšováním na krále nepřišli. Zkoušeli pečeť falšovat, ale rytina na zámku, kterou měl každý sousední král k dispozici, vždy padělek odhalila. Zkoušeli tedy zachytit zásilku s originální pečetí, pečeť opatrně zlomit, změnit obsah zprávy ve svůj prospěch a pečeť pak slepit, ale rytina na zámku byla tak důmyslná, že i taková manipulace byla odhalena.

Takže díky asymetrické kryptografii zavládl ve všech zemích klid a mír.

Konec pohádky

Vraťme se do digitálního světa

Analogie s pohádkou je téměř dokonalá. Asymetrické šifrování je založeno na dvojici privátní klíč - veřejný certifikát. Pro ně platí toto

  • ze znalosti veřejného certifikátu nelze odvodit privátní klíč
  • pomocí veřejného certifikátu lze zašifrovat zprávu, kterou lze rozšifrovat pouze příslušným privátním klíčem
  • pomocí privátního klíče lze vytvořit digitální podpis, jehož pravost lze následně oveřit pomocí příslušného veřejného certifikátu
  • do výpočtu digitálního podpisu je zahrnut vlastní obsah dopisu (dokumentu), takže po případné následné změně obsahu není digitální podpis ověřen

Z uvedených skutečností vyplývá, že majitel certifikátu musí řádně chránit svůj privátní klíč - na to je třeba pamatovat především při vytváření zálohy certifikátu a použít dostatečné silné heslo.

Důvěryhodné certifikační autority

Jak už bylo řečeno, lze certifikátu použít k šifrování nebo digitálnímu podepisování. Problém je v tom, že k tomu, abych mohl zašifrovat obsah pro daného uživatele nebo mohl ověřit jeho podpis, musím mít k dispozici veřejnou část jeho certifikátu. Tu musím nějak získat, ale musím být přesvědčen, že se jedná skutečně o autentický certifikát určité osoby. Pokud se vrátíme k pohádkové analogii, je potřeba ošetřit situaci, kdy si lapkové nechají vyrobit vlastní zámky s vlastmím klíčem a ty pak okolním králům rozešlou jako zámky krále ze země B. Protože není jak ověřit, jestli si zámky nechal opravdu vyrobit král nebo lapkové, může se stát, že okolní králové budou zásilky králi B posílat zamčené zámky od lapků a pro ty pak nebude nejmenší problém zásilky vykrást. Takže je třeba ustanovit nějaký dozorčí orgán, který bude svou značkou ručit, že označený zámek patří opravdu dané osobě. Tento orgán (nejvyšší značkovací úřad) musí požívat důvěru všech odebíratelů zámků.

Vraťme se do digitálního světa. Tam se vypracoval a začal používat koncept hierarchické struktury důvěryhodných certifikačních autorit.

Myšlenka je následující.

Certifikát vždy vystaví certifikační autorita (dále jen CA), která by měla být garantem, že certifikát má náležitosti patřící uvedené osobě - jedná je třeba o jméno a příjmení nebo e-mailovou adresu. Tím se ale problém posouvá jen o kousek - místo N nedůvěryhodných uživatelů máme N/X nedůvěryhodných CA. Proto existují další CA, které ověřují důvěryhodnost koncových CA. A takto to jde dále až ke kořenovým CA, kterých je už velmi málo a jsou obecně uznávané jako důvěryhodné. Cílem tedy je, aby každý certifikát byl nakonec podepsán nějakou důvěryhodnou CA. Podle toho má pak koncový uživatel, který se s takto podepsaným certifikátem potká, dobré vodítko při rozhodování, zda certifikátu bude či nebude důvěřovat.

Osobní certifikáty TCS

Sdružení CESNET poskytuje pro svoje členy službu pro vydávaní osobních certifikátů. Certifikáty se vydávají na základě ověření příslušnosti žadatele k příslušné členské organizaci přes eduID.cz. Vystavené certifikáty jsou podepsány certifikační autoritou společnosti DigiCert. Vystavování uvedených certifikátů je pro členy sdružení CESNET bezplatné (resp. je hrazeno sdružením CESNET, které poskytuje službu bezplatně). Jak si o vystavení certifikátu zažádat a s certifikátem zacházet je uvedeno v následujících návodech. Více o osobních certifikátech TCS najdete na http://pki.cesnet.cz.

Samoobslužné vystavení certifikátu

Vlastní vystavení certifikátu

Návod na získání osobního certifikátu najdete na adrese

https://pki.cesnet.cz/cs/tcs-personal.html

Další manipulace s cerifikátem

Je třeba si uvědomit následující skutečnosti

  • dvojice privátní klíč - veřejný certifikát je generována ve Vašem prohlížeči
  • veřejný certifíkát je následně podepsán důvěryhodnou certifikační autoritou a následně nainstalován zpět do Vašeho prohlížeče
  • privátní klíč během vystavování certifikátu neopustí Váš počítač (Váš prohlížeč)

Z těchto skutečností vyplývá

  • jediná kopie privátního klíče je v prohlížeči, který byl použitý k vystavení certifikátu
  • import podepsaného veřejného certifikátu je možný jen na počítači a do prohlížeče, které byly použity k vystavení certifikátu

Je tedy důrazně doporučeno provést zálohu certifikátu včetně privátního klíče. Tuto zálohu lze - použít k obnově certifikátu např. po jeho nechtěném smazání nebo při fatálním selhání SW nebo HW - k instalaci na jiný počítač nebo do jiného prohlížeče (či jiné aplikace)

Import a export certifikátu

Postup zálohy (exportu) a instalace (importu) je závislý na použitém prohlížeči a následují návody popisují nejčastěji používané

Internet Explorer
Nástroje - Možnosti internetu - záložka Obsah - Certifikáty 

Ie1.png

Vybrat certifikát pro export a stisknout tlačítko Exportovat

Ie2.png

Vybrat volbu Ano, exportovat privátní klíč

Ie3.png

Ie4.png

Zadat heslo - ochrana privátního klíče

Ie5.png

Výsledný soubor ve formátu PKCS12 (*.pfx) uložit na bezpečné místo

Následný import lze provést obdobným způsobem z uloženého souboru - volba Importovat

Mozilla Firefox
Nástroje - Možnosti - -Rozšířené - záložka Šifrování - Certifikáty

Vybrat certifikát pro export a stisknout tlačítko Zálohovat

FF 1.png

Zadat heslo - ochrana privátního klíče


Ff 2.png

Výsledný soubor ve formátu PKCS12 (*.pfx) uložit na bezpečné místo


Ff 3.png

Následný import lze provést obdobným způsobem z uloženého souboru - volba Importovat

Opera
Menu-> Nastavení-> Nastavení...-> záložka Pokročilé volby-> Zabezpečení->Správce certifikátů...

Vybrat certifikát pro export a stisknout tlačítko Exportovat

Soubor:Opera1.png

Zvolte bezpečné místo pro uložení a přepněte "Uložit jako typ:" na *.p12, následně stiskněte tlačítko Uložit

Soubor:Opera2.png

Nyní zadejte heslo - ochrana privátního klíče.

Soubor:Opera3.png

Následný import lze provést obdobným způsobem z uloženého souboru - volba Importovat...

Groupwise

Klient Groupwise používá stejné úložiště jako Internet Explorer. Pokud tedy certifikát naimportujete do IE, automaticky je "viditelný" i v klientu GW. Nicméně je možné ho importovat i v GW (pak se logicky zase objeví i v IE).

 Nástoje - Možnosti - Certifikáty -Import

Gw1.png

Vybrat certifikát k importu, zadat heslo pro privátní klíč. Volitelně povolit budoucí export privátního klíče.

Gw2.png

Zavřít hlášku o úspěšném importu certifikátu.

Gw3.png

Pokud máte importováno více certifikátů, musíte zvolit jeden z nich jako výchozí.

Gw4.png

Použití certifikátů v poštovním klientu GW

Odesílání pošty

V dialogu pro odesílání pošty jsou dvě ikony. Ikona "zámek" slouží k šifrování obsahu dopisu, ikona "pečeť" slouží k přidání digitálního podpisu. Lze použít buď jednu nebo druhou možnost, případně i jejich kombinaci.

Gw5.png

Šifrování dopisu

K šifrování dopisu je nutné mít veřejný certifikát příjemce dopisu. Buď ho můžete jako soubor vybrat při odesílání mailu nebo ho můžete uložit k záznamu adresáta ve Vašem adresáři.

Gw6.png

Použití správného certifikátu věnujte patřičnou pozornost - pokud adresát nebude mít k dispozici příslušný privátní klíč nebude moci zprávu dešifrovat a její obsah pro něj zůstane nečitelný.

Ze základních principů asymetrického šifrování vyplývá i nemožnost zaslat jeden dopis najednou na více adres - pokud chcete šifrovaný dopis poslat více příjemcům, je nutné pro každého příjemce vytvořit dopis zvlášť a pro šifrování použít vždy odpovídající certifikát.

Digitální podpis

K digitálnímu podpisu je použit Váš privátní klíč. Pokud máte naimportováno více osobních certifikátů, je vždy použit ten, který je označen jako výchozí.

Příjem pošty

Pokud dostanete digitálně podepsaný dopis, je označen v seznamu dopisů značkou pečeti.

Gw7.png

Obdobná značka je i v náhledovém okně.

Gw8.png

Pokud je dopis otevřen v samostatném okně, je příznaků digitálního podpisu ještě více - nápis v záhlaví okna, barevná pečeť v panelu nástrojů a již zmíněná značka jaká je i v náhledovém okně.

Gw9.png

Pokud jste pro konkrétního odesilatele (konkrétní cerifikát) nanastavili důvěryhodnost, je na každý digitální podpis pohlíženo jako na nedůvěryhodný. Při otvítání dopisu se Vám nabídne souhrn informací o digitálním podpisu. Tyto informace by měly být vodítkem pro Vaše rozhodnutí, zda podpisu budete důvěřovat. Pokud nastavíte, že ano, nebude se vám při otvírání dalšího mailu automaticky nabízet přehled vlastností zabezpečení. Ten však lze kdykoli vyvolat dvojklikem na symbol pečeti v náhledovém okně. Tak lze i následně důvěryhodnost měnit.

Informační okno má několik záložek.

  • Záložka Shrnutí zobrazuje celkový stav digitálního podpisu, tedy celkový výsledek technických zkoušek a nastavenou důvěryhodnost podpisu.

Gw10.png

  • Záložka Zpráva ukazuje stav ověření podpisu - tedy jestli nebyl obsah dopisu od podepsání změněn

Gw11.png

  • Záložka El. adresa hodnotí shodu mezi adresou odesilatele a adresou uvedenou v cerifikátu - důležité kritérium

Gw12.png

  • Záložka Certifikát pro podepisování a šifrování zobrazuje informace o platnosti certifikátu certifikátu a zda kořenová certifikační autorita je obsažena ve Vašem seznamu důvěryhodných certifikačních autorit. I některé bankovní ústavy používají certifikáty vystavené (podepsané) vlastní certifikační autoritou. Příkladem může být třeba Česká spořitelna. Pokud tedy chcete, aby hlášení o nedůvěryhodnosti certifikační autority zmizelo, je nutné naimportovat veřejný certifikát certifikační autority České spořitelny mezi Vámi uznávané certifikační autority.

Gw13.png

  • Příslušným tlačítkem si můžete zobrazit i celou cestu k certifikátu.

Gw14.png

  • Záložka Odvolání ukazuje, zda certifikát nebyl odvolán (revokován)

Gw15.png

Import certifikátu důvěryhodné certifikační autority

Pokud nemáte certifikát kořenové certifikační autority v seznamu důvěryhodných autorit, můžete ho tam doplnit. Příklad ukazuje import certifikační autority CESNET TCS (AAA Certificate services - vydavatel Comodo).

Certifikát najdete ke stažení na stránce

https://tcs-p.cesnet.cz/confusa/root_cert.php

popř.

http://pki.cesnet.cz/cs/ch-tcs-p-crt-crl.html

Certifikát můžete stáhnout jako soubor a naimportovat do libovoného prohlížeče (či jiné aplikace). Následující postup popisuje instalaci do IE přímým otevření certifikátu ze serveru.

Ca1.png

Zvolte Nainstalovat certifikát.

Ca2.png

Pro instalaci zvolte jako úložiště Důvěryhodné kořenové certifikační úřady

Ca3.png

Odsouhlaste instalaci certifikátu.

Ca4.png

Uzavřete hlášení o úspěšné instalaci certifikátu

Ca5.png

Následně můžete zkontrolovat přítomnost certifikátu

Nástroje - Možnosti internetu - Obsah - Certifikáty - Důvěryhodné kořenové certifikační úřady

Ca6.png