poniedziałek, marca 10, 2008

E-faktura atakuje
  1. TP SA proponuje e-fakturę
  2. Sigillum udostępnia aplikacje do:
    1. weryfikacji (darmowa) podpisu pod dokumentem, format: PKCS#7, CMS, Xades
    2. podpisywanie e-dokumentów Sign Pro (wyłącznie swoim klientom)
    3. tenże udostępnia (wyłącznie swoim klientom) aplikacje do weryfikacji dokumentów (pod Linuxem również)
  3. Sigillum oświadczenie o zaprzestaniu wsparcia: W związku z zaprzestaniem od 15 lipca 2006 rozwijania i oferowania wsparcia technicznego przez Microsoft dla systemów Windows 98, Windows 98 SE, Windows Millennium, Windows XP SP1 od 1 stycznia 2007 Sigillum nie oferuje wsparcia technicznego dla rozwiązań PKI opartych na tych systemach.
  4. Sigillum a E-faktura:
    • W nowoczesnym przedsiębiorstwie obieg dokumentów papierowych generuje niepotrzebne koszty i zabiera czas. Rozporządzenie Ministra Finansów z dnia 14 lipca 2005 r. w sprawie wystawiania oraz przesyłania faktur w formie elektronicznej, a także przechowywania oraz udostępniania organowi podatkowemu lub organowi kontroli skarbowej tych faktur (Dz. U. Nr 133, poz. 1119) pozwala na rezygnację ze stosowania tradycyjnych faktur papierowych i przejście na wymianę dokumentów elektronicznych. Korzystając z doświadczeń związanych z przesyłaniem zabezpieczonych dokumentów elektronicznych oraz ze stosowaniem e-podpisu, PWPW uruchomiła projekt e-Faktura.

  1. Komponent techniczny. Sigillum opiera się na sprzęcie do składania podpisu pochodzącym od dwóch dostwaców:
    1. Cryptotech (www.cryptotech.com.pl) tel. (012) 260 9219 - oprogramowanie na karcie: dedykowany, wewnętrzny, certyfikowany system operacyjny firmy Setec SETCOS, wsparcie dla MS Windows 9x*, NT4*, 2000, XP, 2003).
      1. Starszy produkt to Cryptocard PKI, wyciąg z opisu: Mechanizmy zarządzania kluczami i szyfrowania są zlokalizowane na karcie. Karta zarówno generuje klucze, przechowuje je w pamięci, jak również przy ich użyciu szyfruje informacje na zlecenie zewnętrznych aplikacji po weryfikacji kodu PIN użytkownika. Wysoki poziom bezpieczeństwa karty potwierdzony jest odpowiednimi certyfikatami. System operacyjny karty bazuje na systemie certyfikowanym do poziomu ITSEC E3 HIGH lub FIPS 140-1 Level 2, a obecnie jest w trakcie certyfikacji wg standardu Common Criteria EAL4+. Oprogramowanie CryptoCard PKI realizuje standardy PKCS#11 i PKCS #15 oraz zawiera certyfikowany przez firmę Microsoft moduł CSP do pracy w ramach CryptoAPI. Ponieważ interfejsy te wykorzystują standard PC/SC, możliwe jest używanie szerokiej gamy czytników w środowisku Windows. Karta spełnia również wymagania European Digital Signature Law i polskiej Ustawy o podpisie elektronicznym.
      2. Nowsze rozwiązanie: CryptoCard MultiSign wraz z oprogramowaniem do zarządzania kartą elektroniczną CryptoCard Suite aktualna i zalecana wersja 1.20. Nowością jest w dokumentacji wzmianka o wsparcou dla RedHat 9+, Debian i Suse.
      3. Uwaga! W wersji 1.30 będzie pełne wsparcie dla Linuxa!
      4. Dostępne są sterowniki - http://www.cryptotech.com.pl/Pomoc_techniczna/Sterowniki,content.html - uwaga: nie ma sterowników dla systemów nie MS!
    2. Mikroprocesorowa karta ActivIdentity z zestawem apletów ActivCard Digital Identity Applet Suite v2.5 wraz z oprogramowaniem middleware wchodzącym w skład pakietu ActivClient (pojawia się tutaj firma www.sputniksoftware.com 801-886644).
  2. Komponent programistyczny - aplikacje:
    1. Sigillum Sign
    2. Sigillum Sign Pro
    3. PEM-HEART

  1. Na podstawie FAQ ze strony Sugillum:
    1. Zestaw aktów prawnych - http://www.sigillum.pl/sig-cmsws/page/?F;166
    1. Po co LDAP - usługa katalogowa LDAP jest stosowana w celu umożliwienia zainteresowanym osobom dostępu do bazy certyfikatów osób zarejestrowanych w danym urzędzie (np. bazy Sigillum). Dzięki temu dostępowi możliwe jest odnalezienie certyfikatu wybranej osoby (oczywiście o ile znajduje się ona w bazie), a w konsekwencji np. zaszyfrowanie do niej poczty. Katalog LDAP daje też możliwość sprawdzenia, czy dany certyfikat faktycznie został wydany danej osobie przez określone centrum certyfikacji, a w konsekwencji może stanowić dodatkową formę potwierdzenia tożsamości.
    1. Problem - Brak nazwy /nieprawidłowe wyświetlanie pól w Windows 98 - Problem ten pojawia się najczęściej na komputerach z zainstalowanym systemem Windows 98. Niestety, nie ma na ów błąd dobrej rady, bo firma Microsoft nie wspiera już tego systemu i nie publikuje stosownych poprawek. Dopiero systemy operacyjne starsze niż Windows 98 poprawnie obsługują pola certyfikatów.
    1. Co to jest weryfikacja podpisu elektronicznego - Weryfikacja podpisu elektronicznego jest realizowana automatycznie przez oprogramowanie służące do tego celu.

      Obejmuje ona sprawdzenia:

      • czy zawartość dokumentu nie zmieniła się od momentu podpisania
      • czy sam podpis dokumentu jest poprawny
      • czy certyfikat osoby podpisującej jest poprawny i czy nie został odwołany
      • sprawdzenie, czy urząd certyfikacji nie został odwołany.
    1. Termin „wielopodpis” lub „podpis wielokrotny” używany jest w dwóch kontekstach:
      • jako synonim kontrasygnaty, czyli umieszczania wielu różnych podpisów (podpisów elektronicznych różnych osób) pod jednym dokumentem
      • jako możliwość podpisywania na raz wielu dokumentów – czyli podpisywanie tych dokumentów za pomocą pojedynczego wprowadzenia kodu PIN (standardową opcją jest wprowadzanie PIN-u dla każdego podpisywanego dokumentu osobno) – w przypadku korzystania z oprogramowania Sigillum, wielopodpis w tym sensie jest możliwy jedynie przy użyciu programu Sigillum Sign Pro (wersja darmowa oprogramowania – Sigillum Sign – wymaga wpisywania kodu PIN osobno podczas podpisywania każdego dokumentu
    1. Aukcje - Należy sprawdzić, czy komputer spełnia następujące minimalne wymagania:
      • Komputer PC o szybkości minimum 300Mhz, wyposażony w 64MB RAM;
      • system operacyjny Windows 2000 lub wyższy (uruchomienie aukcji na Windows 98 jest teoretycznie możliwe, ale w tym wypadku często pojawiają się błędy);
      • stałe łącze internetowe (aukcje powinny działać również na modemie, jednak w tym przypadku istnieje poważne niebezpieczeństwo zerwania połączenia, a w konsekwencji „wyrzucenie” z aukcji w najbardziej istotnym momencie);
      • przeglądarka Internet Explorer 5.5 bądź wyższa;
      • aplet java pobrany jednorazowo przy pierwszym połączeniu ze stroną (v.1_3_1_06);
      • wyłączona autoryzacja na serwerze proxy;
      • ważny kwalifikowany certyfikat podpisu elektronicznego.

      Dodatkowe wymogi konfiguracji obejmują:

      • włączone uruchamianie apletów ActiveX.

Brak komentarzy: