Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0

Podobne dokumenty
Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Instrukcja obsługi. EuroCert Sp. z o.o. ul. Puławska 474; Warszawa tel

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

STANOWISKO Polskiej Izby Informatyki i telekomunikacji [PIIT]

Bezpieczeństwo korespondencji elektronicznej

Elektroniczny obrót gospodarczy i jego bezpieczeństwo Wykład nr 7. Dr Sylwia Kotecka-Kral CBKE WPAiE UWr

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Komentarze i uwagi do wybranych zapisów w projekcie ustawy o podpisach elektronicznych z dnia roku.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Opinia Polskiej Izby Informatyki i Telekomunikacji do projektu ustawy o podpisach elektronicznych (wersja z roku) Uwagi generalne

Przewodnik użytkownika

Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: Status: Aktualna PWPW S.A. Wer. 1.0

Informacja o infrastrukturze klucza publicznego Certum

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy. Spis treści... 1

Informacja o infrastrukturze klucza publicznego Certum

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

(Tekst mający znaczenie dla EOG)

Procedura zarządzania Profilami Zaufanymi epuap

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Infrastruktura klucza publicznego w sieci PIONIER

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI

POPRAWKI PL Zjednoczona w różnorodności PL 2012/0146(COD) Projekt sprawozdania Marita Ulvskog (PE507.

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.

(podstawa prawna: 5 ust. 2 rozporządzenia Ministra Finansów z dnia 26 września 2016 r. I. Definicje

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Informacja o infrastrukturze klucza publicznego Certum QCA

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych epuap

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

Wyzwania prawne nowoczesnego e-commerce - w UE i poza UE

prof. n. dr. hab. Dariusz Szostek

Odpowiedź na pytanie 1 i 3 :

Polityka Certyfikacji RootCA

Wszystko na temat wzoru dokumentu elektronicznego

Kancelaria Prawna Cieśla & Cieśla. Podpis elektroniczny - kiedy oświadczenie woli wyrażone w formie elektronicznej wywołuje skutki prawne?

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Niniejsze materiały stanowią własność Ministerstwa Finansów i są objęte ochroną prawną.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC

Regulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu

INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ

INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta Kołobrzeg

Polityka Certyfikacji Signet Root CA

Procedura zarządzania profilami zaufanymi epuap w Starostwie Powiatowym w Kłodzku

Procedura zarządzania profilami zaufanymi epuap w Urzędzie Miejskim w Radłowie

REGULAMIN. stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy

Certyfikaty urzędów Signet Root CA i Signet Public CA

Procedura zarządzania profilami zaufanymi epuap

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Bezpiecze ństwo systemów komputerowych.

Bezpieczeństwo korespondencji elektronicznej

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

Zwołanie Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy JR INVEST S.A. z siedzibą w Krakowie

JPK Jednolity Plik Kontrolny.

JPK Jednolity Plik Kontrolny.

Polityka Certyfikacji

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Portal

Procedura działania Punktu Potwierdzającego. w Urzędzie Miasta Krakowa

PODPIS ELEKTRONICZNY CERTYFIKAT KWALIFIKOWANY ZUS, U.S., KRS - INSTALACJE KONIECZNOŚĆ JUŻ W LIPCU!! CZAS AKTYWACJI 30 DNI NIE ZWLEKAJ!!

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Instrukcja dla osoby potwierdzającej profil zaufany

REGULAMIN WYSTAWIANIA, UDOSTĘPNIANIA I PRZECHOWYWANIA W FORMIE ELEKTRONICZNEJ FAKTUR WYSTAWIANYCH PRZEZ MERCEDES-BENZ LEASING POLSKA SP. Z O.O.

Polityka Certyfikacji dla Certyfikatów PEMI

POLITYKA CERTYFIKACJI

ZARZĄDZENIE NR 108/15 PREZYDENTA MIASTA KOŁOBRZEG. z dnia 18 września 2015 r.

Certyfikat Kwalifikowany Wymagane dokumenty oraz Weryfikacja Tożsamości

Pieczęć elektroniczna jako instrument poprawy efektywności obrotu prawnego

elektroniczna Platforma Usług Administracji Publicznej

Bezpieczeństwo procesów biznesowych w oparciu o identyfikację elektroniczną i usługi zaufania. Michał Tabor, CISSP, Ekspert PIIT

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI [1]) z dnia r.

PODRĘCZNIK UŻYTKOWNIKA

Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A.

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1

elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany

Bezpieczeństwo usług oraz informacje o certyfikatach

elektroniczna Platforma Usług Administracji Publicznej

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice

Regulamin Kwalifikowanych Usług Zaufania Certum

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji Unizeto Technologies SA -

Wymiar prawny eid w Polsce

Procedura nadawania uprawnień do potwierdzania, przedłużania ważności i unieważniania profili zaufanych epuap w Starostwie Powiatowym w Kłodzku

Elektroniczna forma przekazywania deklaracji

JPK Jednolity Plik Kontrolny.

Opis procedury związanej ze Zwyczajnym Walnym Zgromadzeniem (zwanym dalej w skrócie: ZWZ ):

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

procertum SmartSign 3.2 wersja 1.0.2

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

Transkrypt:

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku. Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku Wersja 1.0

S t r o n a 2 Spis treści. 1. Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku... 3 1.1. INTERPRETACJA WCHODZĄCYCH W ŻYCIE PRZEPISÓW OKREŚLONE W USTAWIE O IDENTYFIKACJI ELEKTRONICZNEJ ORAZ USŁUGACH ZAUFANIA W ZAKRESIE STOSOWANIA FUNKCJI SKRÓTU SHA-1 I SHA-2.... 3 1.2. OPIS PRZYPADKÓW, Z KTÓRYMI BĘDZIEMY MIELI DO CZYNIENIA PO 1 LIPCA 2018 R.... 4 1.3. WYJAŚNIENIE PODSTAWOWYCH POJĘĆ... 6 infolinia@

S t r o n a 3 1. Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku Wszystkie kwalifikowane certyfikaty wydane do 1 lipca 2018 roku przy zastosowaniu funkcji skrótu SHA1 nie utracą z tego powodu swojej ważności po tej dacie, a zachowają swoją ważność zgodnie z datą wskazaną w certyfikacie, chyba że wcześniej zostaną unieważnione. Wszystkie kwalifikowane podpisy oraz pieczęcie elektroniczne złożone do 1 lipca 2018 roku przy zastosowaniu funkcji skrótu SHA1 nie utracą swojej ważności po tej dacie. Uwaga. Używając określenia kwalifikowany podpis elektroniczny rozumie się, że podpis był złożony w okresie ważności certyfikatu, bo w przeciwnym przypadku nie byłby to kwalifikowany podpis. Nie można złożyć nieważnego podpisu kwalifikowanego. Można złożyć podpis, który mimo składania z intencją, że ma być kwalifikowany takim podpisem nigdy nie był, bo np. nie spełnia wymogów technicznych lub został złożony w okresie nieważności certyfikatu (po terminie ważności lub po jego unieważnieniu), a aplikacja podpisująca nie sprawdziła tego faktu. 1.1. Interpretacja wchodzących w życie przepisów określone w ustawie o identyfikacji elektronicznej oraz usługach zaufania w zakresie stosowania funkcji skrótu SHA-1 i SHA-2. Interpretacja wchodzących w życie przepisów określone w ustawie o identyfikacji elektronicznej oraz usługach zaufania w zakresie stosowania funkcji skrótu jest następująca: 1. Wszystkie kwalifikowane certyfikatu podpisu i pieczęci wydane do 1 lipca 2018 można po tej dacie stosować przy składaniu podpisów, aż do daty terminu ważności wskazanej w certyfikacie. Na przykład w przypadku certyfikatu dwuletniego wydanego w czerwcu 2018 nie będzie jego użytkownik potrzebował nowego certyfikatu do czerwca 2020 roku! 2. Po 1 lipca 2018 wszystkie nowo wydawane certyfikaty będą bazować na funkcji skrótu innej niż SHA-1 (głównie SHA-2) i będą miały zmienioną składnię (notację) zapisanych w nich niektórych atrybutów (danych). Dlatego oprogramowanie podpisujące i weryfikujące musi sobie z tym poradzić oraz nadal obsługiwać certyfikaty wydane wcześniej, czyli przed 2 lipca 2018 bazujące na funkcji skrótu SHA-1. infolinia@

S t r o n a 4 3. Wszystkie stosowane w różnych systemach i usługach oprogramowania tworzące podpisy (i pieczęcie) po 1 lipca 2018 r nie mogą używać funkcji SHA1, czyli muszą tworzyć podpisy wyliczając skrót treści podpisywanych dokumentów za pomocą nowych funkcji, np. SAH-2, niezależnie czy zastosowany przez podpisującego certyfikat był opatrzony pieczęcią wystawcy bazującej na skrócie SHA-1, czy SHA-2. W przypadku certyfikatów kwalifikowanych należy jednoznacznie stwierdzić, że po 1 lipca 2018r. nie będzie żadnej potrzeby aktualizacji wydanych wcześniej i ważnych certyfikatów. Żaden wystawca nie będzie z tego powodu proponował nowego certyfikatu. Choć mogła być inna potrzeba uzyskania nowego certyfikatu, nawet przed lipcem 2018r., gdyż niektóre systemy, szczególnie zagraniczne ze względów technicznych mogą nie akceptować wydanych po staremu certyfikatów. 1.2. Opis przypadków, z którymi będziemy mieli do czynienia po 1 lipca 2018 r. Poniżej na rysunkach przedstawiono dwa reprezentatywne przypadki, z którymi będziemy mieli do czynienia po 1 lipca 2018 r. Pierwszy przypadek. Dokument podpisany przed lipcem 2018r. roku przez dwie osoby. Oba kwalifikowane certyfikaty, za pomocą których są identyfikowane te osoby, zostały wydane przed datą składania podpisu (czyli przed lipcem 2018r.) i w momencie podpisywania były ważne. Przy czym jedna osoba posiadała certyfikat wystawiony przez kwalifikowanego dostawcę usługi przy wykorzystaniu przez niego do tworzenia swojej pieczęci funkcji SHA-2 oraz nowej notacji (składni) zapisu danych (atrybutów), bo takie certyfikaty można było wystawiać już od wejścia w życie przepisów eidas (rozporządzenie UE 910/2014). Więcej, wydawanie po nowemu było zalecane i dość powszechnie stosowane dużo wcześniej w pastwach UE niż to zaczęliśmy czynić w Polsce. Natomiast druga osoba posiadała certyfikat wydany w oparciu o SHA-1. Aplikacje podpisujące, z której korzystały osoby podpisujące przykładowy dokument, obliczając skrót treści dokumentu korzystały w jednym przypadku z funkcji SHA-2, a w drugim z SHA-1. Nie miało tu znaczenia jakiej funkcji skrótu użył wystawca kwalifikowanego certyfikatu. Podpisy w dokumencie zostały dodatkowo opatrzone kwalifikowanym znacznikiem czasu przez stronę akceptującą w momencie weryfikacji podpisów. Znacznik stanowi dowód, że podpisy zostały złożone w okresie ważności certyfikatów osób podpisujących. infolinia@

S t r o n a 5 Drugi przypadek. Dokument podpisany po 1 lipca 2018 roku przez dwie osoby (te same, co w przypadku pierwszym). Oba certyfikaty zostały wydane przed datą składania podpisu i w momencie podpisywania były ważne. Przy czym jedna osoba posiadała nowy certyfikat wydany po 1 lipca 2018 r. przy wykorzystaniu SHA-2, a druga osoba posiadała certyfikat (ciągle ten sam co w przypadku pierwszym) wystawiony przed lipcem 2018 r. przez kwalifikowanego dostawcę usługi przy wykorzystaniu funkcji SHA-1. Natomiast aplikacje podpisujące, z których korzystały osoby podpisujące, obliczając skrót treści dokumentu korzystały z funkcji SHA-2 dla obu podpisów, bo funkcji SHA-1 nie można już było stosować do nowo tworzonych kwalifikowanych podpisów i pieczęci elektronicznych. infolinia@

S t r o n a 6 1.3. Wyjaśnienie podstawowych pojęć. Certyfikat jest to zaświadczenie elektroniczne (dokument elektroniczny stanowiący zaświadczenie elektroniczne o określonym terminie ważności, które zawiera dane identyfikujące podpisującego oraz klucz publiczny, czyli dane służące do sprawdzenia autentyczności podpisu elektronicznego złożonego za pomocą klucza prywatnego, czyli danych, nad którymi wyłącznie podpisujący ma kontrolę. Prawdziwość danych potwierdzone jest przez wystawcę jego elektroniczną pieczęcią. Ta pieczęć (czyli podpis osoby prawnej) zawiera skrót treści tego zaświadczenia i ten skrót przed lipcem 2018 r. może być wyliczany za pomocą różnych (dopuszczonych prawnie) funkcji skrótu, w tym za pomocą funkcji SHA-1, a po tej dacie, dla nowo wydawanych certyfikatów, nie będzie można już stosować funkcji SHA-1. Jednak wszystkie wydane przed 2 lipca 2018r. certyfikaty z SHA-1 zachowują swoją ważność i można będzie je stosować aż do końca wskazanej w nim ważności, jeżeli wcześniej nie zostaną unieważnione. Dokument elektroniczny, który powstaje jako udokumentowanie czynności prawnej, jest podpisywany podpisem elektronicznym (analogicznie do dokumentu papierowego podpisanego piórem). Podczas podpisywania dokumentu (tworzenia podpisu) wyliczany jest skrót na podstawie treści tego dokumentu. To robi aplikacja (system) podpisująca nie mająca najczęściej nic wspólnego z wystawcą certyfikatu i samym tworzeniem certyfikatu. Ten skrót z treści dokumentu po 1 lipca 2018 roku musi być wyliczany zgodnie z SHA-2, przedtem mógł być wyliczony wg. SHA-1. Gotowy podpis złożony po 1 lipca 2018 r. zawiera więc skrót dokumentu wyliczony zgodnie z SHA-2 oraz certyfikat użytkownika, który zawiera pieczęć wystawcy wyliczoną wg SHA-1 albo SHA-1, jeżeli certyfikat był wydany przed 2 lipca 2018r., albo wyliczoną wg SHA-2, jeżeli certyfikat będzie wydany po tej dacie. W podpisie, mówiąc w dużym uproszczeniu, są zawarte dwa skróty. Jeden dotyczący treści dokumentu, drugi - treści certyfikatu (zawarty w pieczęci tego certyfikatu). Za ten pierwszy odpowiada aplikacja podpisująca (dostawca tej aplikacji), a za ten drugi wystawca certyfikatu. infolinia@

S t r o n a 7 Certyfikat jako dokument wydany z SHA-1 przed lipcem 2018 roku jest dokumentem ważnym i nie utraci swojej ważności, ani nie zostanie ograniczone jego zastosowanie po tej dacie tylko z tego powodu, że użyto przy jego pieczętowaniu funkcji SHA-1. Kwalifikowany podpis elektroniczny złożony przed lipcem 2018 roku nie utraci ważności po 1 lipca 2018 r. Oddzielnym zagadnieniem jest kwestionowanie w przyszłości daty podpisu, jeżeli nie był on oznaczony czasem jeszcze za życia certyfikatu lub kwestionowanie faktu jednoznacznego powiązania podpisu z podpisaną treścią. Tak może stać się w przypadku, gdy w przyszłości technologia i moce obliczeniowe pozwolą dopasować inną treść do skrótu (liczonego np. wg. SHA-1), który był podstawą wyliczenia szyfrogramu stanowiącego podpis w rozumieniu kryptograficznym. Nie wnikając w zawiłości prawne i kryptograficzne można te kwestią rozwiązać poprzez skorzystanie z usługi rynkowej świadczonej profesjonalnie przez kwalifikowanego dostawcę usług zaufania. Niniejszy dokument, w celu zaprezentowania w praktyce powyższych wywodów, zostanie zamieniony na format PDF i podpisany elektronicznie bazując na certyfikacie utworzonym przy użyciu SHA-1. Podpis zostanie oznaczony znacznikiem czasu, co ułatwi w przyszłości, np. po utracie ważności certyfikatu. ustalenia faktu, że został on złożony przed tą datą. Bez znacznika czasu oczywiście podpis nie straci ważności ani po 1 lipca br., ani po upływie ważności certyfikatu, za pomocą którego jest on weryfikowany. Kwalifikowany znacznik czasu dostarcza prawnie uznawanego dowodu w sytuacji, gdyby kwestionowana była w przyszłości data złożenia podpisu. Można oczywiście dowodzić w inny sposób autentyczności wskazanej w dokumencie daty podpisania, jeżeli ta data byłaby z różnych powodów kwestionowana. Znakowanie czasem jest jednak skutecznym i bardzo prostym zabiegiem, dlatego jest ono rekomendowane. infolinia@