• CZ
  • SK

Moderní bezpečnostní trendy v EDI komunikaci

 11. 10. 2010

Elektronický podpis dnes představuje již zcela běžný a ověřený nástroj elektronické komunikace, který slouží k zajištění autenticity a integrity elektronické zprávy, tj. k ověření a garanci zdroje, ze kterého zpráva pochází, a zda nebyla pozměněna.

Překotný vývoj v oblasti informačních technologií způsobil, že doposud používané metody zabezpečení již stoprocentně negarantují všechny vlastnosti, které na moderní systémy klademe. Doposud podporovaný bezpečností standard SHA1 se již stal teoreticky prolomitelným a protože elektronicky se dnes vyměňuje celá řada citlivých dat, došlo k jeho nahrazení novější a bezpečnější technologií.

Jak funguje elektronický podpis?

Pomocí algoritmu se vytvoří řetězec znaků tzv. hash funkce, která je následně podepsána (ve skutečnosti zašifrována) privátním klíčem odesílatele. Při validaci se naopak používá veřejný klíč, který dokáže data rozšifrovat a ověřit, zda byla podepsána privátním klíčem odesílatele.

Aby byl elektronický podpis důvěryhodný a uznatelný, je nutno při podepisování použít kvalifikovaný certifikát, což je zpráva podepsaná certifikační autoritou, která obsahuje informace týkající se odesílatele, jako je jméno, název organizace, IČ apod. a zaručuje, že jsou tyto údaje správné.

Původní šifrovací algoritmus SHA-1 dnes již nestačí

Délka hashovací funkce, kterou využíval algoritmus SHA-1 byla 160 bitů. Ačkoliv zatím, dle dostupných zdrojů, nedošlo k jejímu prolomení, je to dle předních kryptografických odborníků již v dosahu výpočetních možností. Někteří kryptoanalytici dokonce již neoficiálně informovali, že se jim podařilo hash vytvořený pomocí SHA-1 prolomit, což by v praxi znamenalo, že lze elektronický podpis založený na tomto algoritmu zneužít.

Proto se v Evropě i u nás začali prosazovat bezpečnější hashovací algoritmy z rodiny SHA-2. Tyto algoritmy mají delší výstup (224-512 bitů), jsou bezpečnější a zatím u nich nebyla nalezena slabina. Od 1.1.2010 jsou tyto algoritmy vyžadovány i Ministerstvem Vnitra v souladu se směrnicí EU.

Využití SHA-2 při EDI komunikaci

V EDI komunikaci se elektronický podpis používá již dlouho, proto není nástup algoritmů z rodiny SHA-2  žádné překvapení. Všichni významní poskytovatelé EDI služeb podporují algoritmy SHA-2 a otestovali si vzájemnou kompatibilitu řešení při vzájemných testech již před poměrně dlouhou dobou. Proto také nenastaly žádné komplikace při nástupu delších certifikátů vystavených s hashovací funkcí SHA-2.

Moderní EDI systémy v kombinaci s certifikáty certifikačních autorit garantují, že zabezpečení dat odpovídá všem požadavkům a jsou eliminovány bezpečnostní hrozby. Společně s využitím časových razítek pak EDI řešení umožňují zachovat elektronická data v důvěryhodné podobě prakticky po neomezeně dlouhou dobu.

-red-

Potřebujete poradit s EDI řešením pro vaši firmu?