Professional Documents
Culture Documents
FAKULTA INFORMATIKY
BAKALÁŘSKÁ PRÁCE
Radim Ošťádal
Brno, 2010
Prohlášení
Prohlašuji, že tato práce je mým původním autorským dílem, které jsem vypracoval samostatně.
Všechny zdroje, prameny a literaturu, které jsem při vypracování používal nebo z nich čerpal,
v práci řádně cituji s uvedením úplného odkazu na příslušný zdroj.
ii
Poděkování
Chtěl bych touto cestou poděkovat vedoucímu své bakalářské práce, panu doc. RNDr. Václavu
Matyášovi, M.Sc., Ph.D., za jeho cenné připomínky, ochotu a trpělivost při vedení mé bakalářské
práce.
iii
Shrnutí
Práce se zabývá využitím certifikátů veřejného klíče podle standardu X.509, a to především
při zabezpečování komunikace pomocí protokolu SSL/TLS, a při zabezpečení elektronické pošty
pomocí standardu S/MIME. Hlavním cílem práce je zmapovat rozdíly mezi jednotlivými webo-
vými prohlížeči a e-mailovými klienty na poli bezpečnosti a chyby, které dělají při práci
s certifikáty veřejných klíčů.
iv
Klíčová slova
Bezpečnost, certifikát, digitální podpis, e-mailový klient, S/MIME, SSL/TLS, webový prohlížeč
v
Obsah
1 Úvod ............................................................................................................................................................. 1
2 Základní pojmy ........................................................................................................................................ 3
2.1 Kryptografie ............................................................................................................................................................3
2.1.1 Symetrická kryptografie...................................................................................................................3
2.1.2 Asymetrická kryptografie................................................................................................................4
2.2 Certifikát podle standardu X.509 .................................................................................................................5
2.3 Protokoly SSL a TLS ............................................................................................................................................6
2.4 Standard S/MIME.................................................................................................................................................8
3 Testování webových prohlížečů ........................................................................................................ 9
3.1 Příprava testování ...............................................................................................................................................9
3.2 Výsledky testování............................................................................................................................................10
3.2.1 Opera 10.10 .......................................................................................................................................10
3.2.2 Google Chrome 3.0.195.2............................................................................................................11
3.2.3 Internet Explorer 8.0 ....................................................................................................................12
3.2.4 Maxthon 2.5.11.3353 ....................................................................................................................13
3.2.5 Lataza Browser 3.3 ........................................................................................................................14
3.2.6 Safari 4.0.4 ..........................................................................................................................................14
3.2.7 Mozilla Firefox 3.5.6 ......................................................................................................................15
3.2.8 Wyzo 3.0.1 ..........................................................................................................................................15
3.2.9 SeaMonkey 2.0.1 .............................................................................................................................16
3.2.10 Netscape Navigator 9.0.0.6 ........................................................................................................16
3.3 Zhodnocení výsledků testování .................................................................................................................16
4 Testování e-mailových klientů .........................................................................................................19
4.1 Příprava testování ............................................................................................................................................19
4.2 Výsledky testování............................................................................................................................................20
4.2.1 MS Outlook Express.......................................................................................................................20
4.2.2 Windows Live Mail.........................................................................................................................21
4.2.3 MS Outlook 2007 ............................................................................................................................21
4.2.4 Mozilla Thunderbird 2.0.0.23...................................................................................................22
4.2.5 Netscape Mail 9.0a1 ......................................................................................................................23
4.2.6 The Bat 4.2.9.1..................................................................................................................................23
4.2.7 Mulberry 4.0.8 .................................................................................................................................24
4.2.8 Becky! Internet Mail 2.21.04.....................................................................................................25
4.2.9 Eudora 7.1.0.9...................................................................................................................................25
4.2.10 FoxMail 6.5 .........................................................................................................................................26
vi
4.3 Zhodnocení výsledků testování .................................................................................................................27
5 Závěr .......................................................................................................................................................... 30
Seznam použité literatury......................................................................................................................... 32
vii
Kapitola 1
Úvod
V dnešní době pronikají informační technologie do nepřeberného množství odvětví. V mnoha
oblastech přebírají roli hlavního komunikačního kanálu a jejich prostřednictvím začínáme spra-
vovat stále více veřejných i soukromých informací. Zatímco ještě před pár lety patřily
k nejběžnějším komunikačním prostředkům telefon a pošta, dnes je to e-mail. Zatímco dříve lidé
museli do banky chodit, dnes většina z nich používá internetové bankovnictví. Prostřednictvím
informačních technologií přistupujeme ke stále citlivějším informacím, jejichž hodnota neustále
narůstá. V důsledku toho před námi vyvstává otázka, jak tyto informace a potažmo své vlastnic-
tví chránit.
Při zajišťování bezpečnosti v rámci sítě Internet hrají významnou roli aplikace, které
pro prohlížení webových stránek či přijímání a odesílání e-mailové pošty používáme. Jedná se
především o webové prohlížeče a e-mailové klienty. V této práci se zaměřuji právě na tyto apli-
kace a snažím se odhalit jejich nedostatky při práci s certifikáty veřejných klíčů. Zabývám se také
kvalitou uživatelského prostředí a podobou a adekvátností informací, které jsou předkládány
uživateli v případě bezpečnostních rizik.
Jako úvod do problematiky slouží druhá kapitola, v níž definuji základní pojmy. Mezi ně
patří certifikáty veřejných klíčů podle standardu X.509 a standard Secure/Multipurpose Internet
Mail Extensions (S/MIME), který je nezbytný pro práci se zabezpečenou poštou založenou
na PKI. V obou případech se zabývám vývojem těchto standardů i aktuální situací. Dále se věnuji
protokolům SSL a TLS, které jsou používány pro zabezpečenou komunikaci s internetovými ser-
very. Tato kapitola nabízí také úvod do kryptografie, se kterou souvisí celá práce.
1
1. ÚVOD
Ve stejném duchu jako kapitola třetí navazuje i kapitola čtvrtá, která se věnuje testování
šestnácti e-mailových klientů.
Poslední kapitola nabízí shrnutí celé práce a jejích cílů. Dále pak prezentuje dosažené
výsledky a jejich přínos.
2
Kapitola 2
Základní pojmy
V této kapitole definuji základní pojmy, které jsou nezbytné pro pochopení dalšího textu práce,
a především výsledků testování, prezentovaných v dalších kapitolách. Nejprve se zabývám sa-
motnou kryptografií, dále pak certifikáty veřejných klíčů podle standardu X.509 a následně uka-
zuji práci protokolů SSL a TLS. Nakonec se věnuji standardu pro S/MIME, který je nepostrada-
telný při práci se zabezpečenou poštou založenou na infrastruktuře veřejných klíčů.
2.1 Kryptografie
Kryptografie je věda zabývající se studiem matematických technik, vztahujících se k aspek-
tům informační bezpečnosti, jako jsou důvěrnost, integrita, ověřený původ dat a autentizace
jednotlivých entit [1]. Spolu s kryptoanalýzou, která se zabývá luštěním šifer bez znalosti tajné-
ho klíče, je součástí vědy zvané kryptologie.
Kryptografii můžeme na základě druhu použitých klíčů rozdělit na tři části. Jedná se
o symetrickou kryptografii, asymetrickou kryptografii a další primitiva, mezi které patří napří-
klad hashovací funkce, jednosměrné permutace nebo generátory náhodných čísel [1].
Symetrické šifry můžeme rozdělit na blokové a proudové. Proudové šifry šifrují každý
znak otevřeného textu zvlášť, nejčastěji po jednotlivých bitech. Blokové šifry naopak pracují
3
2.1. KRYPTOGRAFIE
s bloky dat fixní délky a používají pevně zvolenou transformaci. Proudové šifry jsou většinou
rychlejší a mají jednodušší hardwarové implementace. Často se používají v telekomunikačních
aplikacích, kde lze jen velmi omezeně využívat vyrovnávací paměť. Jejich využití je výhodné také
v prostředí, kde je velká pravděpodobnost chyby při přenosu, protože nedochází k propagaci
této chyby do dalších dat. Blokové šifry mohou naopak plnit funkci Message Authentization Code
(MAC) nebo hashovacích funkcí.
𝑛 ∗ (𝑛 − 1)
2
Na druhou stranu mezi výhody patří nízká výpočetní náročnost symetrických šifer. Jejich
použití je vhodné také v takových případech, kdy šifrovaná data nikam neposíláme, jako napří-
klad při ochraně souborů na osobním počítači.
Asymetrická kryptografie sama o sobě neřeší autenticitu veřejného klíče. Je tedy potřeba
rozhodnout, zda daný veřejný klíč patří opravdu dané entitě. Řešením tohoto problému je infra-
struktura veřejných klíčů [3], která je v dnešní době nejrozšířenějším prostředkem pro zajištění
důvěryhodnosti digitálního podpisu.
Mezi hlavní výhody asymetrické kryptografie patří především potřeba menšího počtu
klíčů, než je tomu u kryptografie symetrické. Má-li každá entita jeden veřejný a jeden soukromý
klíč, znamená to, že pro n entit je zapotřebí 2n klíčů. Ve stejné situaci jako v předcházejícím pří-
kladu by tedy firma o 50 zaměstnancích potřebovala pro zajištění bezpečnosti 100 klíčů, což je
podstatně méně než 1225.
4
2.2. CERTIFIKÁT PODLE STANDARDU X.509
První verze standardu X.509 se objevila již v roce 1988 jako první návrh pro PKI [4]. Byla
vydána organizací International Telecommunication Union, Telecommunication Standardization
Sector (ITU-T) spolu s mezinárodní organizací pro standardizaci (ISO). To umožnilo její globální
přijetí a rozšíření. První verze byla velmi jednoduchá a v dnešní době je již nedostatečná. Obsa-
hovala pouze 7 polí:
verze certifikátu;
sériové číslo certifikátu;
algoritmus, kterým je certifikát podepsán;
jméno certifikační autority, která certifikát vydala;
identita vlastníka certifikátu;
veřejný klíč vlastníka certifikátu;
platnost certifikátu.
Druhá verze byla představena o pět let později, v roce 1993, a přinesla jen minimální
změny [4]. Obsahovala pouze dvě nová pole:
Druhá verze problémy spojené s první verzí nevyřešila. Pole, která byla v praxi zapotřebí, v této
verzi stále chyběla [4].
Třetí verze byla představena v roce 1996 a kompletní specifikaci lze najít v ITU-T
Recommendation X.509, popřípadě pod označením ISO/IEC 9594-8 [5]. Jejím největším a nejdů-
ležitějším přínosem je podpora rozšíření. Je definována syntax, která umožňuje vytváření vlast-
ních rozšíření certifikátu. Tím jsou odstraněny hlavní nedostatky obou předešlých verzí, ale zá-
roveň se objevuje jistá nekompatibilita. Každé rozšíření má jméno a pole, které má za úkol indi-
kovat, zda se jedná o kritické nebo volitelné rozšíření. Aplikace, která neumí pracovat
s rozšířením označeným jako kritické, musí takovýto certifikát ihned zamítnout. Na druhou stra-
nu, pokud se jedná o rozšíření volitelné, může ho ignorovat. Aby nedošlo k nekontrolovatelnému
růstu rozšíření, bylo v roce 1997 čtrnáct z nich fixováno a staly se součástí standardu [4].
V dnešní době se v prostředí Internetu nepoužívá přímo standard X.509, ale jeho mutace
pro potřeby Internetu, označovaná jako internetový profil normy X.509 [3]. Internetový profil
X.509 je specifikován v několika RFC, konkrétně to jsou RFC 3279 [6], RFC 3280 [7] a v RFC 3281
[8].
Mezi protokoly, které nejčastěji využívají certifikáty X.509, patří především SSL, TLS,
S/MIME, Internet Protokol Security (IPSec), Secured Shell (SSH) a zabezpečené elektronické pře-
nosy (SET).
5
2.3. PROTOKOLY SSL A TLS
Protokol SSL byl vyvíjen společností Netscape Communications, která publikovala tři je-
ho verze. První verze byla jen testovací, teprve druhá byla použita v praxi. Stále však obsahovala
bezpečnostní chyby, z nichž nejvýznamnější byla náchylnost na útok man in the middle [10]. Tře-
tí verze byla představena v roce 1996 a její specifikaci můžeme najít v dokumentu The SSL
Protocol Version 3.0 [9]. Z této verze potom vychází protokol TLS, který je v současné době nejví-
ce rozšířen a podporován [10]. Celkem existují tři verze, mezi kterými jsou jen minimální rozdí-
ly. Specifikaci verze 1.0 můžeme najít v RFC 2246 [11], verze 1.1 v RFC 4346 [12] a specifikaci
poslední verze 1.2 v RFC 5246 [13].
6
2.3. PROTOKOLY SSL A TLS
protocol (HP). Součástí HP jsou ještě dva další pomocné protokoly – Change cipher specification
protocol (CCSP) a Alert protocol (AP) [10].
Record layer protocol zpracovává aplikační data, provádí fragmentaci, kompresi a samot-
né šifrování dat. Na druhé straně pak data opět dešifruje a ověřuje kontrolní součty. Protokol
RLP se nestará o typ použitého šifrovacího algoritmu nebo stanovení šifrovacího klíče. Tyto in-
formace má již od HP.
1. Klient se chce připojit k serveru a posílá zprávu ClientHello, která obsahuje číslo nejvyšší
verze podporovaného SSL/TLS, číslo sezení (je prázdné, pokud se jedná o nové sezení), se-
znam podporovaných šifer a kompresních metod a náhodné číslo.
2. Klient čeká na odpověď v podobě zprávy ServerHello, která bude obsahovat číslo nejvyšší
verze SSL/TLS, kterou podporuje server i klient. Dále bude obsahovat šifru a kompresní me-
todu, které jsou vybrané ze seznamu obdrženého v kroku jedna, náhodné číslo a svůj certifi-
kát veřejného klíče (server může také požadovat autentizaci klienta).
3. Klient ověří certifikát serveru a to, zda všechny šifry vyhovují. Nyní pošle serveru požada-
vek na výměnu klíčů. Ta se liší podle toho, zda je použit algoritmus RSA, Diffie-Hellman nebo
Fortezza. Ve všech případech budou na konci server i klient sdílet společné 48bytové
premaster secret. Z toho pak odvodí master secret. Z master secret a náhodných čísel
z ClientHello a ServerHello se pak odvodí dva klíče sezení pro šifrování zpráv, dva pro MAC
a dva iniciační vektory pro použití symetrické šifry v CBC režimu. Nakonec klient pošle po-
tvrzení zvolených šifer. Od této chvíle bude již komunikace šifrovaná a klient pošle zprávu,
že končí tuto fázi. V případě, že server vyžadoval autentizaci klienta, byla provedena v tomto
kroku.
4. Nakonec pošle server potvrzení použitých šifer a zprávu o ukončení této fáze, čímž HP
končí.
Change cihper specificatin protocol je jednoduchý protokol, který obsahuje jen jedinou
zprávu. Ta říká, že došlo ke změně šifrovacích parametrů a nyní se budou již používat ty nové.
Lze jej zavolat i po konci úvodní fáze.
Používané algoritmy:
7
2.4. STANDARD S/MIME
V případě šifrované zprávy určuje první část použitý způsob šifrování a druhá část je sa-
motná šifrovaná zpráva.
Nakonec zmíním v dnešní době stále ještě rozšířenou aplikaci Pretty Good Privacy (PGP)
[17], která pracuje s tzv. sítí důvěry bez centrální důvěryhodné třetí strany. Přesnou specifikaci
lze nalézt v RFC 3156 MIME Security with OpenPGP [18]. Přesto je v dnešní době nejrozšířenější
a nejvýznamnější standard S/MIME postavený na PKI.
8
Kapitola 3
Cílem testování bylo odhalit nedostatky webových prohlížečů při práci s certifikáty ve-
řejných klíčů. Zaměřuji se také na kvalitu uživatelského prostředí a na informace, které jsou
předkládány uživateli v případě bezpečnostních rizik.
Jako další jsem připravil testovací webové stránky, které běžely na webovém serveru
Apache. Při nastavení webového serveru a při konfiguraci protokolu SSL jsem vycházel přede-
vším z dokumentace k tomuto nástroji a z návodu v knize Administering and Securing the Apache
Server [19].
V první sadě testů se zabývám podporou zabezpečení obecně. Hodnotím, jaké nabízí
prohlížeč bezpečnostní nastavení a volby, jakým způsobem pracuje s certifikáty veřejných klíčů
a také, jak chrání soukromý klíč importovaného osobního certifikátu. Dále si všímám přívětivosti
uživatelského prostředí a zabývám se upozorněními, které jsou zobrazeny jak v případě zabez-
pečeného připojení, tak v případě, kdy kořenový certifikát není zařazen mezi důvěryhodné certi-
fikační autority. V poslední části této sady ověřuji, zda jednotlivé webové prohlížeče pracují
9
3.2. VÝSLEDKY TESTOVÁNÍ
i s certifikáty, při jejichž vydávání byla použita hashovací funkce Secure Hash Algorithm 2
(SHA-2), konkrétně SHA-512.
Ve druhé testovací sadě se věnuji situacím, kdy certifikát veřejného klíče není z nějakého
důvodu platný. V první sadě nebyl kořenový certifikát zařazen mezi důvěryhodné CA. Zde nao-
pak kořenový certifikát mezi důvěryhodné CA zařazený je, ale problémy s certifikátem mají jiný
charakter. Postupně testuji tyto situace:
Posledním testem této sady je schopnost webových prohlížečů odhalit nedostupný CRL a dát
tuto skutečnost nějakým způsobem na vědomí uživateli.
V posledním testu této sady se zabývám podporou oboustranné autentizace při navazování SSL
spojení.
10
3.2. VÝSLEDKY TESTOVÁNÍ
vodů očekával. Opera v celkovém srovnání nabízí vůbec nejvíce nastavitelných možností na poli
bezpečnosti. Jako příklad může sloužit právě volba konkrétních algoritmů pro SSL.
Opera dále disponuje přehledným správcem certifikátů. Soukromý klíč je chráněn Hlav-
ním heslem pro Operu a při jeho importování je vyžadováno heslo pro přístup k soukromému
klíči. Tato ochrana je více než dostatečná. Na druhou stranu může nastat problém v případě, kdy
je prohlížeč využíván více uživateli a každý z nich zde má importovaný vlastní soukromý klíč.
Za takové situace je toto řešení nepřípustné. V případě webové stránky, která poskytuje nedůvě-
ryhodný certifikát, je zobrazeno upozornění, že certifikační řetězec není úplný. Toto je odpovída-
jící reakce. Problém však nastane po zařazení kořenového certifikátu mezi důvěryhodné CA.
Opera pak bez dalších upozornění stránku načte a skrytě indikuje blíže nespecifikovanou chybu:
„Nepodařilo se ověřit identitu webového místa“. Posledním testem této sady je podpora funkce
SHA-2, se kterou Opera pracuje bez jakýchkoli problémů.
Ve druhé sadě testů se Opera úspěšně zvládá vypořádat s rozdílným doménovým jmé-
nem i s certifikátem, který byl podepsaný sebou samým. Podobně si pak poradí i s certifikátem,
který ještě nezačal platit, nebo jehož platnost již skončila. Ve všech případech je zobrazena pří-
slušná chybová zpráva a možnosti pokračovat, vrátit se zpět a zobrazit podrobnosti o certifikátu.
V těchto případech nelze prohlížeči nic vytknout. Webový prohlížeč Opera ovšem nepracuje
s CRL. Nejenže neupozorňuje na nedostupný CRL, ale nedokáže ani odhalit, že je daný certifikát
umístěn na platném CRL. Toto považuji za vážnou bezpečnostní chybu, která by měla hrát vý-
znamnou roli při výběru webového prohlížeče.
V rámci třetí testovací sady Opera žádným způsobem nedetekuje vypršení certifikátu ani
odebrání kořenové CA ze seznamu důvěryhodných CA. V obou případech je spojení považováno
za bezpečné. Pro zobrazení správné chybové zprávy je nutný restart celého prohlížeče. Zařazení
certifikátu na CRL během SSL spojení jsem netestoval z toho důvodu, že Opera s CRL vůbec ne-
pracuje. Oboustrannou autentizaci prohlížeč také nezvládá a zobrazená zpráva informuje, že se
nepodařilo dokončit zabezpečenou operaci.
Celkově je Opera uživatelsky velmi příjemný webový prohlížeč, který navíc nabízí
i prostor pro jemnější nastavení bezpečnostních pravidel. Tyto možnosti jsou ve srovnání
s ostatními prohlížeči velmi rozsáhlé, a proto bych Operu doporučil spíše zkušenějším uživate-
lům.
11
3.2. VÝSLEDKY TESTOVÁNÍ
se situacemi z každodenního života. Problémy jsem nezaznamenal ani při použití hashovací
funkce SHA-2. Google Chrome zvládl první sadu testů na výbornou a v podstatě mu nelze nic
vytknout.
V druhé sadě testů navazuje Google Chrome na dobré výsledky ze sady první. Všechny
testy dopadly dobře. Opět považuji za důležité zmínit výstižné a propracované chybové zprávy.
Zvláštní pozornost pak věnuji práci prohlížeče s CRL. Zde bych rád zdůraznil upozornění na ne-
dostupné CRL, které zobrazí už jen jeden další prohlížeč. Toto upozornění sice není přesné, přes-
to si ho velmi cením. Prohlížeč je schopen si poradit i s odvolaným certifikátem.
Poslední testovací sadu již Google Chrome tak dobře nezvládl. Ani jedno zneplatnění cer-
tifikátu během probíhajícího SSL spojení jím není odhaleno. Ve všech případech je spojení pova-
žováno i nadále za bezpečné. V případě vypršení certifikátu a odebrání kořenového certifikátu
z důvěryhodných CA je korektní chyba zobrazena po obnovení stránky. V případě revokace certi-
fikátu nepomůže ani restart celého prohlížeče. To je pravděpodobně způsobeno tím, že nový CRL
je stažen až po vypršení platnosti toho předchozího. V rámci tohoto testu jsem nastavil platnost
na jeden den a po uplynutí této doby je certifikát již zamítnut. Při oboustranné autentizaci nabízí
prohlížeč seznam osobních certifikátů, které jsou importovány v OS.
Celkově dává prohlížeč Google Chrome přednost uživatelské přívětivosti před možností
složitějších nastavení. I přes problematické řešení některých bezpečnostních hrozeb považuji
práci tohoto prohlížeče s certifikáty za dostatečnou a vzhledem k dokonalým chybovým zprá-
vám bych jej jednoznačně doporučil především méně zkušeným uživatelům.
Druhou sadu testů zvládl Internet Explorer o poznání lépe. Zde zaznamenávám jen jediný
problém, a to v případě nedostupného CRL. Ve všech ostatních testech (rozdílné webové jméno;
odvolaný certifikát; vypršený certifikát; certifikát, jehož platnost ještě nezačala) dosahuje pro-
hlížeč dostatečných výsledků. Dále kladně hodnotím korektní chybovou zprávu v případě zařa-
12
3.2. VÝSLEDKY TESTOVÁNÍ
zení certifikátu na CRL. I v případě této chyby však stále chybí možnost zobrazení certifikátu
ještě před načtením požadované stránky. To výrazně snižuje komfort práce s tímto prohlížečem.
Poslední testovací sada se zabývá zneplatněním certifikátu během probíhajícího SSL spo-
jení. Ani jedna z testovaných situací není prohlížečem detekována. V případě vypršení certifikátu
a odstranění kořenového certifikátu ze seznamu důvěryhodných CA je chybová zpráva zobraze-
na až po obnovení stránky. U revokovaného certifikátu je potřeba počkat, než vyprší dříve staže-
ný CRL. Teprve poté je stažen nový a zobrazena chybová zpráva. S oboustrannou autentizací si
již Internet Explorer poradí bez problémů a nabízí seznam osobních certifikátů, uložených
ve standardních úložištích OS.
Celkově působí Internet Explorer mírně rozporuplným dojmem. Na mysli mám přede-
vším blíže nevysvětlený otazník v případě důvěryhodného certifikátu a dále pak nemožnost zob-
razení podrobností o certifikátu, který je označen jako nedůvěryhodný. To vše v kontrastu
s příjemným uživatelským prostředím a výraznými chybovými zprávami.
Přes všechny skutečnosti, které jsem uvedl v předchozím odstavci, se chování prohlížeče
Maxthon v některých situacích od chování Internet Exploreru výrazně liší. Jedná se především
o rozdílný textový obsah chybových zpráv a také o to, kdy prohlížeč ověřuje platnost certifikátu.
Rozdíl, kterého si lze povšimnout na první pohled, je zobrazení chybové zprávy v podobě
vyskakovacího okna. S tím také souvisí kvalita zobrazeného textu. Ve většině případů se jedná
o dostatečnou chybovou zprávu. Dovolím si zde pouze upozornit na tu, která je zobrazena
v případě nedůvěryhodného kořenového certifikátu. Tato zpráva říká, že nejsou dostupné in-
formace o revokaci daného certifikátu. Postrádám zde ovšem jakoukoli informaci o tom, že se
jedná o nedůvěryhodný certifikát a uživatel by mu neměl důvěřovat. Chybová zpráva naopak
navádí k tomu, aby uživatel certifikátu věřil. To může vést, především v případě nezkušeného
uživatele, k bezděčnému přeskočení takovéto zprávy.
Celkově by se mohlo zdát, že Maxthon dosáhl lepších výsledků než Internet Explorer.
Podle mého názoru tomu tak není, především díky hodně nepřesné chybové zprávě, zobrazené
v případě nedůvěryhodného kořenového certifikátu. Je velmi pravděpodobné, že bude daleko
13
3.2. VÝSLEDKY TESTOVÁNÍ
více těch uživatelů, kteří se touto zprávou nechají zmást, než těch, kteří ocení ohlášení chyby
v případě zneplatnění certifikátu během již navázaného SSL spojení.
Celkově se Lataza Browser řadí mezi slabší prohlížeče, které neoslní ani uživatelským
prostředím. Z hlediska bezpečnosti navíc nevidím jediný důvod, proč dát tomuto prohlížeči
přednost například před Maxthonem, se kterým toho má tolik společného.
Výsledky druhé testovací sady jsou poněkud monotónní. Ve všech případech nedůvěry-
hodného certifikátu je zobrazena stejná chybová zpráva. Kladně lze chápat fakt, že je zobrazena,
ovšem stále chybí jakékoli podrobnosti. Kladně však hodnotím indikaci nedostupného CRL.
Safari byl druhý a zároveň poslední prohlížeč, který v tomto případě nějakým způsobem uživate-
le upozornil.
Třetí sada nepřinesla opět žádné překvapení. Při oboustranné autentizaci nabízí Safari
vyskakovací okno s nabídkou osobních certifikátů uložených v OS. V případě zařazení certifikátu
na CRL během SSL spojení je podobně jako u předcházejících prohlížečů nutné počkat, než vy-
prší dříve stažený CRL. V ostatních případech je pro správnou chybovou zprávu nezbytné obno-
vení stránky.
14
3.2. VÝSLEDKY TESTOVÁNÍ
Celkově nabízí Safari ten komfort, že ho není potřeba dodatečně konfigurovat. Na druhou
stranu, absence jakýchkoli nastavení a bližší specifikace chyb kazí celkový dojem. Svými výsled-
ky dosahuje podobné kvality jako Google Chrome, avšak uživatelským rozhraním hluboce zao-
stává.
V rámci druhé testovací sady zvládl prohlížeč Mozilla Firefox rozdílnou doménovou ad-
resu, sebou samým podepsaný certifikát, expirovaný certifikát a stejně tak i certifikát, který ještě
platit nezačal. Ve všech případech je opět zobrazena propracovaná chybová zpráva. V případě
pokračovaní na nedůvěryhodný web z této chybové zprávy, je potřeba přidat výjimku s jednorá-
zovou nebo trvalou platností. Jak jsem již na začátku předeslal, prohlížeč Mozilla Firefox nepra-
cuje s CRL a revokovaný certifikát považuje za důvěryhodný. Toto je podle mého názoru největší
bezpečnostní nedostatek, na který jsem u tohoto prohlížeče narazil.
V poslední testovací sadě Mozilla Firefox neodhalí ani jeden případ zneplatnění certifiká-
tu během probíhajícího SSL spojení. Navíc nepomáhá ani obnovení stránky a pro korektní cho-
vání je nutný restart celého prohlížeče. Při vyžadované autentizaci klienta nabízí Mozilla Firefox
osobní certifikáty, které jsou importovány v prohlížeči.
Webový prohlížeč Mozilla Firefox lze považovat za přiměřený kompromis mezi Google
Chrome, který nedává uživateli žádný prostor, a Operou, která nabízí nastavení přesahující mož-
nosti obyčejného uživatele.
15
3.3. ZHODNOCENÍ VÝSLEDKŮ TESTOVÁNÍ
ném spojení. Další rozdíl oproti prohlížeči Mozilla Firefox je v chybových zprávách, které jsou
o něco méně přehledné. Tuto změnu hodnotím jako krok zpět. Posledním rozdílem je potom
závěrečný test, ve kterém Wyzo, na rozdíl od Mozilla Firefox, není schopný navázat spojení
při oboustranné autentizaci.
Opět lze tedy říci, že tento prohlížeč nepřináší ve srovnání s Mozillou Firefox vůbec nic
nového a je s ohledem na bezpečnost horší volbou.
Přes to všechno lze najít mírné rozdíly v chování obou prohlížečů. První odlišností je
upozornění při vstupu na stránku, která se prokázala důvěryhodným certifikátem. V takovém
případě je zobrazeno vyskakovací okno s informací, že data nemohou být jednoduše odposlech-
nuta třetí stranou. V některých případech se sice může jednat o redundantní informaci, ale cel-
kově není určitě na škodu. Druhým a posledním rozdílem je potom to, že Netscape Navigator
není schopen navázat spojení při vyžadované autentizaci klienta.
Prohlížeč Netscape Navigator by si neměl zvolit žádný uživatel už z toho důvodu, že pod-
pora této aplikace oficiálně skončila. Do budoucna lze navíc ze stejného důvodu očekávat přibý-
vání bezpečnostních nedostatků.
16
3.3. ZHODNOCENÍ VÝSLEDKŮ TESTOVÁNÍ
ryhodný certifikát bylo zobrazeno v devíti případech. Dobrým signálem je i to, že s funkcí SHA-2
zvládlo pracovat všech deset testovaných prohlížečů.
Dobrými výsledky pokračovala i druhá sada testů. Rozdílné doménové jméno, certifikát
podepsaný sebou samým, vypršený certifikát a certifikát, jehož platnost ještě nezačala. To jsou
čtyři situace, ve kterých obstály všechny prohlížeče, což je skvělý výsledek. O poznání hůře pak
skončila část testů týkající se CRL. Upozornění na nedostupný CRL zobrazily pouze dva prohlíže-
če – Google Chrome a Safari. Ani u nich však nebyl zobrazen přesný popis chyby. Revokovaný
certifikát pak odhalila pouze polovina testovaných prohlížečů. Toto je celkově velmi špatný vý-
sledek a z hlediska bezpečnosti zcela nedostačující.
V rámci poslední sady testů zvládá oboustrannou autentizaci šest prohlížečů. Zbylé čtyři
se nebyly schopny dohodnout na parametrech pro SSL. Zneplatnění certifikátu během SSL spo-
jení pak skončilo vůbec nejhoršími výsledky. Revokovaný certifikát neodhalil ani jeden prohlí-
žeč. Jak jsem již dříve předeslal, je to pravděpodobně tím, že nové CRL je staženo až po skončení
platnosti toho původního. Odebrání kořenového certifikátu ze seznamu důvěryhodných CA
a skončení platnosti certifikátu pak zaznamenal jediný prohlížeč, a to Maxthon. Výsledky této
části poukazují na to, že ověřování certifikátu je provedeno jen při navazování SSL spojení
a o další platnost se již prohlížeče nestarají.
17
3.3. ZHODNOCENÍ VÝSLEDKŮ TESTOVÁNÍ
18
Kapitola 4
Cílem testování bylo, stejně jako v předchozí kapitole, odhalit nedostatky aplikací
při práci s certifikáty veřejných klíčů. Důraz kladu na uživatelskou přívětivost a srozumitelnost
informací a varování předkládaných uživateli.
V rámci první testovací sady hodnotím především práci e-mailových klientů s certifikáty
veřejných klíčů, jejich správu a dodatečná bezpečnostní nastavení, která aplikace nabízejí. Zabý-
vám se ochranou soukromého klíče a zobrazením e-mailu s platným podpisem. Jako součást
tohoto testu hodnotím také možnosti zobrazení certifikátu a podrobností o podpisu. Jako po-
slední testuji schopnost klienta pracovat s hashovací funkcí SHA-2, přesněji SHA-512. Zde hod-
notím jak schopnost přijmout takovýto e-mail, tak schopnost použít tuto funkci při vytváření
digitálního podpisu. V neposlední řadě posuzuji i přívětivost uživatelského prostředí.
V druhé testovací sadě se věnuji situacím, kdy je certifikát z nějakého důvodu neplatný.
Předpokladem je umístění kořenového certifikátu mezi důvěryhodné CA. Konkrétní problémy
spojené s certifikátem jsou následující:
19
4.2. VÝSLEDKY TESTOVÁNÍ
Posledním testem této sady je schopnost e-mailového klienta odhalit nedostupný CRL a dát tuto
skutečnost nějakým způsobem na vědomí uživateli. Zde se zaměřuji především na srozumitel-
nost a korektnost zobrazovaných chyb, které by měly být jasné i méně zkušeným uživatelům.
V rámci další sady testů se zabývám situacemi, kdy byl certifikát v době podpisu platný,
avšak v době čtení již platný není. Konkrétním důvodem zneplatnění certifikátu je jeho odvolání
nebo skončení doby jeho platnosti. Dále se věnuji opačné situaci, kdy je certifikát v době podpisu
neplatný, ale v době čtení již platit začal. Posledním testem této části je posílání e-mailu mezi
časovými pásmy. Přesně se jedná o certifikát, který je zařazen na CRL v 10 hodin Central
European Time (CET) a odeslání a podepsání e-mailu je provedeno ve 12CET. E-mail je potom
přijat a čten v 8 hodin místního času, což odpovídá 14CET. Cílem těchto testů je určit, vůči jaké-
mu časovému údaji se provádí kontrola podpisu, a zda je vůbec zohledněn čas podepsání, čas
přijetí a čas čtení e-mailu.
Poslední sada testuje chování e-mailových klientů při současném použití digitálního
podpisu i šifrování. Dále se v této části zabývám nestandardními situacemi, ke kterým ovšem
může někdy dojít. Konkrétní výčet provedených testů je následující:
20
4.2. VÝSLEDKY TESTOVÁNÍ
použít při vytváření podpisu. Mnohem závažnější je však skutečnost, že při přijetí zprávy, kde
byla tato funkce použita, nedokáže e-mailový klient zobrazit ani samotný text e-mailu, natož pak
ověřit platnost digitálního podpisu.
Certifikát vydán pro jinou e-mailovou adresu, certifikát umístěn na platný CRL, platnost
certifikátu, která již skončila a certifikát, který ještě platit nezačal. To jsou čtyři testy, které klient
zvládá na výbornou. Kladně hodnotím především práci s CRL. Zde ovšem musím zmínit, že bylo
potřeba tuto kontrolu nejprve zapnout. Ve všech případech je zobrazena odpovídající chybová
zpráva. Posledním testem této sady je potom kontrola nedostupného CRL. Tuto situaci už klient
nezvládl a žádné upozornění nezobrazil.
Dá se říci, že s třetí sadou testů si klient moc dobře neporadil. Ukazuje se, že platnost
podpisu není kontrolována vůči času podepsání, ale v úvahu je brán jen aktuální čas. Proto se
může stát, že podpis, který byl včera ještě platný, bude zítra označen jako nedůvěryhodný. Stej-
ným způsobem pracuje klient i s CRL a kontroluje jen to, zda je certifikát zařazen na CRL, nebo
není. Čas revokace už nezohledňuje. Navíc z toho přímo plyne, že pokud podepíšeme e-mail
v době, kdy certifikát ještě neplatí, pak tento podpis bude za nějakou dobu označen jako důvěry-
hodný. Tyto výsledky hodnotím velmi negativně a myslím si, že je zde velký prostor pro zlepšení.
MS Outlook Express pracuje korektně se zprávou, která je nejprve podepsaná a poté za-
šifrovaná. Opačnou situaci klient bohužel nezvládá a podpis nelze ověřit. Takto zaslaný e-mail je
sice velmi nestandardní, přesto však tento výsledek celkový dojem z e-mailového klienta MS
Outlook Express snižuje. Násobně podepsané e-maily jsou pak vyhodnoceny jako neplatné
z důvodu, že zpráva byla změněna.
21
4.2. VÝSLEDKY TESTOVÁNÍ
Výsledky třetí testovací sady kopírují chování klienta MS Outlook Express. Kontrola tedy
opět probíhá vůči aktuálnímu časovému údaji.
V rámci poslední sady zvládá klient pracovat se šifrovanými e-maily v obou kombinacích.
Vícenásobně podepsaný e-mail je potom v obou případech označen jako nedůvěryhodný s infor-
mací, že obsah zprávy byl pravděpodobně změněn.
Jak jsem již zmínil, Mozilla Thunderbird nabízí vlastního správce certifikátů. Při jakékoli
manipulaci se soukromými klíči je pak vyžadováno Heslo pro práci s bezpečnostním SW. I z toho-
to plyne, že klient je naprosto nevhodný pro současné používání více uživateli. Kladně hodnotím
indikaci podepsané zprávy, která je viditelná na první pohled. Zobrazení certifikátu a podrob-
ností o podpisu je snadné a intuitivní. Funkce SHA-2 však není vůbec podporována a při přijetí
se e-mail zobrazuje jako nepodepsaný.
Z další testovací sady zvládá Mozilla Thunderbird pouze práci s certifikátem, kterému již
skončila platnost. Se všemi ostatními testy má klient nějaký problém. Jak jsem již předeslal, ne-
pracuje s CRL, takže revokovaný certifikát je považován za důvěryhodný a nedostupným CRL se
klient také nezabývá. Bohužel podobným výsledkem skončí i certifikát s rozdílnou e-mailovou
adresou a certifikát, který ještě platit nezačal. Ve všech těchto případech je certifikát považován
za důvěryhodný a podpis za platný. Toto vše jsou vážné bezpečnostní nedostatky a klient se díky
nim řadí mezi ty nejméně důvěryhodné.
22
4.2. VÝSLEDKY TESTOVÁNÍ
Mozilla Thunderbird si mírně zlepšuje bilanci zvládnutím všech testů poslední sady.
Bezproblémově pracuje se šifrovanými a zároveň podepsanými e-maily, a to v obou variantách.
Po předchozích testech také velmi překvapuje bezchybným zobrazením e-mailů, které jsou více-
násobně podepsané.
E-mailový klient Mozilla Thunderbird vzbuzuje celkově negativní dojem. Tohoto klienta
nikomu nedoporučuji, protože obsahuje vážné chyby při práci se zabezpečenou poštou a s certi-
fikáty veřejných klíčů.
Tohoto e-mailového klienta opět nikomu nedoporučuji. Důvody jsou stejné jako v přípa-
dě Mozilly Thunderbird a navíc lze očekávat, že díky ukončené podpoře tohoto produktu bude
bezpečnostních mezer stále přibývat.
The Bat disponuje vlastním správcem certifikátů, který je ale v menu nešťastně umístěný
a není snadné ho najít. Pro použití soukromého klíče je nutné zadat heslo pro přístup k soukro-
mému klíči. To je správný přístup, protože umožňuje používání tohoto klienta více uživateli zá-
roveň. Podepsaná zpráva je viditelně označena a cením si snadného zobrazení podrobností
o certifikátu a o podpisu. Opravdovou výhodou tohoto klienta je pak interní implementace
hashovacích i šifrovacích funkcí, které zahrnují i funkci SHA-2.
E-mailový klient zobrazuje podrobnou chybovou zprávu v případě přijetí e-mailu z jiné
e-mailové adresy, než je uvedena v certifikátu, v případě expirovaného certifikátu i certifikátu,
který ještě platit nezačal. Tyto zprávy nejsou nijak zvlášť propracované, ale svůj účel plní. Nej-
větší slabinou tohoto klienta je pak práce s CRL. Odvolaný certifikát je označen jako důvěryhod-
ný a indikace nedostupného CRL také není zobrazena. To považuji za vážné bezpečnostní nedo-
statky.
23
4.2. VÝSLEDKY TESTOVÁNÍ
Výsledky třetí sady jsou opět stejné jako v případě dříve testovaných e-mailových klien-
tů. Celková bilance je tedy platný e-mail, který má být neplatný a neplatný e-mail, který má být
platný. Další dva testy, které zahrnují práci s CRL, jsem neprovedl z výše zmíněných důvodů.
V rámci poslední sady dosáhl klient výborných výsledků. Přijetí šifrovaného e-mailu je
pak navíc výrazně indikováno, včetně příslušného popisu. Násobné podpisy označuje korektně
jako platné. V této sadě testů není nic, co bych mohl klientovi vytknout.
Celkově působí The Bat profesionálním dojmem. Nabízené funkce ocení spíše pokročilej-
ší uživatelé. Vzhledem k bezchybnému původnímu nastavení je však možné, aby tohoto klienta
využívali i méně zkušení uživatelé. Největším nedostatkem klienta je práce s CRL, která kazí ji-
nak velmi dobrý dojem.
Mulberry disponuje vlastním správcem certifikátů. Tento správce opět vzbuzuje negativ-
ní dojem a neumožňuje například export certifikátů, což je u ostatních klientů standardní funkce.
Další problém jsem zaznamenal při pokusu o import kořenového certifikátu ve formátu
Distinguished Encoding Rules (DER). V tomto případě aplikace úplně spadne. Podporovaným
formátem je jen Privacy Enhanced Mail (PEM). Pro použití soukromého klíče zůstává zachováno
heslo pro přístup k soukromému klíči a je vyžadováno při každém podpisu. Indikace podepsa-
ného e-mailu je viditelná, problém ale nastává při pokusu o zobrazení certifikátu. To je možné
jen přes správce certifikátů, kam je tento certifikát automaticky uložen. To ovšem není nejšťast-
nější řešení. Poslední test se zabývá funkcí SHA-2, která klientem není podporována. Mulberry
v rámci první sady jako jediný totálně propadl.
V rámci druhé testovací sady si klient korektně poradí s certifikátem pro rozdílnou
e-mailovou adresu, s certifikátem, který už expiroval a s certifikátem, který ještě nezačal platit.
Na druhou stranu nepracuje s CRL a revokovaný certifikát je tedy považován za platný. Na nedo-
stupné CRL pak také neupozorňuje. Oba tyto nedostatky považuji za vážný bezpečnostní pro-
blém.
Z výše zmíněných důvodů jsem testy týkající se CRL ve třetí sadě již neprováděl. Zbylé
dva testy této sady klient nezvládl. V prvním případě označil platný podpis za neplatný
a v druhém ještě hůře neplatný podpis za platný.
Poslední testovací sada dělala e-mailovému klientu Mulberry také problémy. Sice zvládl
korektně zobrazit e-mail, který byl nejprve podepsaný a teprve poté zašifrovaný, s opačnou va-
riantou si již ale neporadil. Podobně pak zvládl ověřit e-mail, který je třikrát po sobě podepsaný
jedním uživatelem, ale dva rozdílné podpisy již nezvládl. Toto jsou opět nedostatečné výsledky.
24
4.2. VÝSLEDKY TESTOVÁNÍ
V rámci první testovací sady není práce se zabezpečenou poštou vůbec jednoduchá. Zde
se plně projevuje to, že ji klient ve své základní verzi nepodporuje. Podepsaný e-mail je přijat
s přílohou smime.p7s a pro ověření je nutné najít tuto funkci v menu a spustit ověření. Toto řeše-
ní jednak není uživatelsky příjemné a jednak může v mnoha případech vést k tomu, že e-mail
bude považován za nepodepsaný. Toto hodnotím jako velmi nešťastné řešení. Klient pracuje
s certifikáty uloženými přímo v OS a bezpečnost soukromého klíče tedy neřeší. Kladně hodnotím
schopnost přijmout e-mail podepsaný s použitím funkce SHA-2. Na druhou stranu při vytváření
podpisu nabízí klient jen funkce SHA-1 a MD5.
E-mailový klient Becky! Internet Mail korektně zamítá certifikát vydaný pro rozdílnou
e-mailovou adresu, expirovaný certifikát i certifikát, který ještě nezačal platit. Pro všechny tyto
výsledky bylo ovšem nutné nejprve ručně spustit ověření podpisu. Klient navíc nepracuje s CRL
a revokovaný certifikát je označen za platný. Stejně tak neindikuje nedostupný CRL. Toto jsou
další vážné bezpečnostní nedostatky tohoto klienta.
Třetí sadu klient zvládá podobným způsobem jako ostatní testovaní klienti. Opět označu-
je e-mail podepsaný v době platnosti certifikátu jako nedůvěryhodný a e-mail podepsaný v době
neplatnosti certifikátu jako důvěryhodný. Další dva testy byly již zbytečné, protože klient nepra-
cuje s CRL. Z tohoto důvodu jsem je tedy neprovedl.
Eudora neobsahuje vlastního správce certifikátů a používá standardní úložiště OS. Proto
se také nestará o ochranu soukromého klíče. Zvláštní pozornost věnuji označení důvěryhodného
25
4.2. VÝSLEDKY TESTOVÁNÍ
e-mailu. To je provedeno přidáním textu Signature verified do těla vlastní zprávy, což hodnotím
jako nevhodné řešení. Především proto, že tento text lze v některých případech velmi snadno
přehlédnout. Klient umožňuje přijímat e-maily, při jejichž podepisování byla použita funkce
SHA-2. Bohužel takové podpisy už neumí vytvářet.
E-mailový klient zobrazuje podrobné chybové zprávy v případě přijetí e-mailu z jiné
e-mailové adresy, než je uvedena v certifikátu, v případě expirovaného certifikátu i certifikátu,
který ještě platit nezačal. Nešťastným řešením je však jejich opětovné umístění do těla vlastního
e-mailu. Klient také nepracuje s CRL. Nedostupný CRL a revokovaný certifikát nejsou tedy žád-
ným způsobem odhaleny. Opět musím konstatovat, že se jedná o vážný bezpečnostní nedostatek.
V rámci třetí testovací sady klient Eudora velmi příjemně překvapil. Jako jediný z testo-
vaných e-mailových klientů totiž správně vyhodnocuje situaci, kdy v době podpisu nebyl certifi-
kát ještě platný, zatímco v čase stažení e-mailu už platný byl. Takto přijatý e-mail je tedy korekt-
ně považován za nedůvěryhodný. Na druhou stranu, opačnou situaci klient již nezvládl a e-mail
s platným podpisem označil jako nedůvěryhodný. Testy týkající se CRL jsem opět z jasných dů-
vodů už neprovedl.
E-mailový klient Eudora nezvládá práci se šifrovanou poštou. V obou případech je zobra-
zena chybová zpráva plugin error. Toto není vysloveně bezpečnostní hrozba, ale na celkovém
hodnocení prohlížeče to rozhodně nepřidá. Vícenásobně podepsané e-maily pak klient
v pořádku zobrazí a v případě e-mailu podepsaného dvěma různými uživateli pak hodnotím
zobrazenou zprávu jako nejlepší v rámci všech testovaných klientů. Zobrazí totiž přesnou infor-
maci, že jeden podpis byl korektně ověřen a ve druhém se neshodují e-mailové adresy.
26
4.3. ZHODNOCENÍ VÝSLEDKŮ TESTOVÁNÍ
na který klient žádným způsobem neupozorňuje. Ještě musím podotknout, že před provedením
těchto testů bylo nejprve nutné zatrhnout v nastavení položku pro kontrolu CRL.
Třetí testovací sada skončila opět stejným výsledkem jako u všech ostatních klientů. Cel-
ková bilance klienta FoxMail jsou dva e-maily neprávem označené jako neplatné a jeden e-mail
neprávem označený jako platný. Posílání e-mailu mezi časovými pásmy zvládá klient v pořádku.
V rámci poslední testovací sady obstál FoxMail na výbornou. Zvládá bez problému obě
varianty podepsaného a zároveň šifrovaného e-mailu. Navíc si poradí i s vícenásobnými podpisy
a v obou případech je schopen je korektně ověřit.
Celkově hodnotím e-mailového klienta FoxMail velmi kladně. Svým uživatelským pro-
středím sice dvakrát nenadchne, ale bezpečnostní funkce patří k těm nejlepším. Na druhou stra-
nu zde stále postrádám podporu pro funkci SHA-2, což považuji za největší nedostatek tohoto
klienta.
Výsledky druhé sady skončily o něco lépe, přesto největším nedostatkem zůstává stejně
jako v případě webových prohlížečů práce s CRL. Pouze čtyři klienti z deseti odhalili revokovaný
certifikát a jen jeden upozornil na nedostupný CRL. Toto považuji za velmi vážné bezpečnostní
nedostatky. Zbylé tři testy, kterými jsou certifikát pro jinou e-mailovou adresu, expirovaný certi-
fikát a certifikát, který ještě nezačal platit, skončily již s uspokojivými výsledky a většina klientů
je zvládla.
Třetí testovací sada skončila bohužel výsledky opravdu zoufalými. Všichni klienti porov-
návají platnost podpisu vůči aktuálnímu časovému údaji. Žádný z nich nebere v úvahu dobu vy-
tvoření podpisu. Stejně tak i v případě zařazení certifikátu na CRL je hodnocena jen přítomnost
či nepřítomnost certifikátu v tomto seznamu a čas odvolání nehraje žádnou roli. Toto lze
v některých případech odvolaného certifikátu považovat za prozíravost – to tehdy, kdy vlastník
soukromého klíče nahlásil jeho odcizení až ve chvíli, kdy ho již útočník stihl použít. Ovšem
v případě, že certifikátu skončila platnost, to považuji za chybu. Stejně je tomu i v případě, kdy
certifikát v době vytvoření podpisu ještě neplatí. Devět z deseti klientů takovýto podpis označí
později za platný.
27
4.3. ZHODNOCENÍ VÝSLEDKŮ TESTOVÁNÍ
Nakonec je třeba zmínit ještě skutečnost, že testováno mělo být původně 16 e-mailových
klientů. Dalších šest však nepodporuje zabezpečení pošty podle standardu S/MIME a neexistuje
pro ně ani žádné rozšíření nebo plugin. Těmito klienty jsou Opera, Mailer, Zimbra Desktop,
PocoMail, Sylphee a Pegasus mail. Tato skutečnost poukazuje na stále slabý důraz na bezpečnost
v rámci elektronické pošty.
28
4.3. ZHODNOCENÍ VÝSLEDKŮ TESTOVÁNÍ
29
Kapitola 5
Závěr
Teoretická část bakalářské práce měla za cíl uvést čtenáře do problematiky bezpečnosti infor-
mačních technologií. Dále jsem se zaměřil především na zabezpečenou komunikaci s interneto-
vými servery a na zabezpečení elektronické pošty, obojí s pomocí infrastruktury veřejných klíčů
a certifikátů podle standardu X.509. Touto problematikou se zabývaly první dvě kapitoly.
Hlavním cílem práce potom bylo odhalení chyb při práci jednotlivých webových prohlí-
žečů a e-mailových klientů s certifikáty veřejných klíčů. Přípravou, průběhem a výsledky testo-
vání, koncipovaného k odhalování těchto chyb, se zabývaly kapitoly tři a čtyři.
Samotné testování se skládalo ze dvou fází. Nejprve jsem sestavil jednotlivé testovací sa-
dy, přičemž jsem vycházel jednak z vlastních zkušeností a jednak z podrobné analýzy všech po-
tenciálních problémů, které mohly při práci s certifikátem nastat. Tato fáze byla na jednu stranu
velmi obtížná a vyžadovala důkladnou práci s literaturou a jednotlivými standardy, na druhou
stranu, a možná právě díky této náročnosti, v ní vidím nejvýznamnější osobní přínos své práce.
Druhou fází testování bylo potom samotné technické provedení.
Podpora SSL/TLS je v dnešní době již nepostradatelná a tvůrci webových prohlížečů jsou
si tohoto faktu velmi dobře vědomi. O tom, že se jedná o již zaběhlou technologii, svědčí také
tendence předkládat uživateli stále propracovanější zprávy, které již nemůže bezmyšlenkovitě
odklikat. Navíc, na rozdíl od podpory e-mailových klientů protokolu S/MIME, všechny testované
prohlížeče protokol SSL/TLS podporovaly.
30
5. ZÁVĚR
Nejčastějším problémem při práci s digitálně podepsanými zprávami byla, stejně jako
v případě webových prohlížečů, práce s CRL. Navíc se objevovalo i množství dalších problémů,
jako například akceptace certifikátu vydaného pro jinou e-mailovou adresu, nebo dokonce ne-
platného certifikátu. Jako problém vidím také to, že veškeré ověřování platnosti, popřípadě zařa-
zení na CRL, se děje vůči aktuálnímu časovému údaji a není zohledněn čas vytvoření digitálního
podpisu, popřípadě čas zařazení na CRL.
Práce může sloužit jako návod pro volbu konkrétní aplikace na základě specifických bez-
pečnostních kritérií a požadavků. I čtenáři, který v současnou chvíli má již svůj oblíbený pro-
gram, může práce poskytnout informace o přednostech a nedostatcích jím používaných aplikací
a o úrovni bezpečnosti, se kterou může počítat. Práce může být také vhodným podkladem
pro společnosti, které se zabývají vývojem webových prohlížečů a e-mailových klientů, a to pře-
devším pro opravu stávajících bezpečnostních problémů.
31
Seznam použité literatury
[1] MENEZES, A. J., OORSCHOT, P., VANSTONE, S. A. Handbook of Applied Cryptogra-
phy. Boca Raton: CRC-Press, 1996. ISBN 0-8493-8523-7.
[2] SINGH, S. Kniha kódů a šifer. Přel. KOUBSKÝ, P., ECKHARDTOVÁ, D. Praha: Argo,
2003. ISBN 80-7203-499-5.
[4] SCHMEH, K. Cryptography and Public Key Infrastructure on the Internet. Hobo-
ken: Wiley, 2003. ISBN: 978-0-470-84745-9.
[6] HOUSLEY, R., POLK, W., BASSHAM, L. RFC 3279 Algorithms and Identifiers for the
Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation
List (CRL) Profile [online]. 2002. [cit. 2. dubna 2010]. Dostupné na:
<http://tools.ietf.org/html/rfc3279>.
[7] HOUSLEY, R., POLK, W., FORD, W., SOLO, D. RFC 3280 Internet X.509 Public Key
Infrastructure Certificate and Certificate Revocation List (CRL) Profile [online].
2002. [cit. 2. dubna 2010]. Dostupné na: <http://tools.ietf.org/html/rfc3280>.
[8] FARRELL, S., HOUSLEY, R. RFC 3281 An Internet Attribute Certificate Profile for
Authorization [online]. 2002. [cit. 2. dubna 2010]. Dostupné na: <http://tools.
ietf.org/html/rfc3281>.
[9] FREIER, A. O., KARLTON, P., KOCHER, P. C. The SSL Protocol Version 3.0 [online].
1996. [cit. 8. února 2010]. Dostupné na: <http://www.mozilla.org/projects/
security/pki/nss/ssl/draft302.txt>.
[10] OPPLIGER, R. Security Technologies for the World Wide Web. Boston: ARTECH
HOUSE, 2003. ISBN 978-1-58053-348-5.
[11] DIERKS, T., ALLEN, C. RFC 2246 The TLS Protocol Version 1.0 [online]. 1999.
[cit. 15. března 2010]. Dostupné na: <http://tools.ietf.org/html/rfc2246>.
32
SEZNAM POUŽITÉ LITERATURY
[12] DIERKS, T., RESCORLA, E. RFC 4346 The Transport Layer Security (TLS) Protocol
Version 1.1 [online]. 2006. [cit. 15. března 2010]. Dostupné na: <http://tools.
ietf.org/html/rfc4346>.
[13] DIERKS, T., RESCORLA, E. RFC 5246 The Transport Layer Security (TLS) Protocol
Version 1.2 [online]. 2008. [cit. 15. března 2010]. Dostupné na: <http://tools.
ietf.org/html/rfc5246>.
[16] RAMSDELL, B., TURNER, S. RFC 5751 Secure/Multipurpose Internet Mail Exten-
sions (S/MIME) Version 3.2 Message Specification [online]. 2010. [cit. 1. dubna
2010]. Dostupné na: < http://tools.ietf.org/html/rfc5751>.
[17] LUCAS, M. W. PGP & GPG: Email for the Practical Paranoid. San Francisco: No
Starch Press, 2006. ISBN 978-1-59327-071-2.
[18] ELKINS, M., TORTO, D. D., LEVIEN, R., ROESSLER, T. RFC 3156 MIME Security with
OpenPGP [online]. 2001. [cit. 26. února 2010]. Dostupné na: <http://tools.ietf.
org/html/rfc3156>.
[19] APPU, A. Administering and Securing the Apache Server. Ohio: Premier Press,
2002. ISBN 1-59200-003-7.
[20] What is Maxthon [online]. [cit. 3. prosince 2009]. Dostupné na: <http://wiki.
maxthon.com/index.php/What_is_Maxthon>.
[21] About Wyzo [online]. [cit. 3. prosince 2009]. Dostupné na: <http://www.
wyzo.com/about>.
[22] SeaMonkey Project [online]. [cit. 5. prosince 2009]. Dostupné na: <http://www.
seamonkey-project.org/about>.
[23] OpenSSL Documents [online]. [cit. 6. ledna 2010]. Dostupné na: <http://www.
openssl.org/docs>.
33