Narodowe Centrum Certyfikacji

Komunikaty

Komunikaty 2018

Komunikat z dnia 02 lipca 2018 r.

Narodowy Bank Polski uprzejmie informuje, iż zgodnie z art. 137 ustawy z dnia 5 września 2016 r. o usługach zaufania oraz identyfikacji elektronicznej (Dz. U. 2016, poz. 1579) z dniem 1 lipca br. w Narodowym Centrum Certyfikacji zaprzestano wykorzystywania algorytmu SHA-1. Oznacza to, iż od dnia 2 lipca br. wszystkie certyfikaty dostawców usług zaufania oraz listy unieważnionych certyfikatów są generowane z użyciem algorytmów z rodziny SHA2 (SHA256 w przypadku urzędu NCCert2009 oraz SHA512 w przypadku urzędu NCCert2016).

W związku z zaprzestaniem wykorzystania algorytmu SHA-1 od dnia 2 lipca br. obowiązuje „Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 3.3”. Aktualna wersja dokumentu dostępna jest pod adresem http://www.nccert.pl/files/PC_NCCert.pdf .


Komunikat z dnia 01 marca 2018 r.

Komunikat Ministra Cyfryzacji z dnia 01 marca 2018 r. w sprawie wycofania algorytmu SHA-1 w zastosowaniach związanych z zaawansowanym podpisem i pieczęcią elektroniczną.

Z dniem 1 lipca br. kończy się przewidziany w artykule 137 ustawy z dn. 5 września 2016 r. o usługach zaufania oraz identyfikacji elektronicznej (Dz. U. 2016, Poz. 1579) okres stosowania funkcji skrótu SHA1 w zastosowaniach dotyczących zaawansowanego podpisu elektronicznego i pieczęci. Przepis ten stanowi, że:

„Art. 137. Do dnia 1 lipca 2018 r. do składania zaawansowanych podpisów elektronicznych lub zaawansowanych pieczęci elektronicznych można stosować funkcję skrótu SHA-1, chyba że wymagania techniczne wynikające z aktów wykonawczych wydanych na podstawie rozporządzenia 910/2014 wyłączą możliwość stosowania tej funkcji skrótu.”

Przepis wymaga odejścia od stosowania algorytmu SHA-1 przy składaniu zaawansowanego, w tym również kwalifikowanego, podpisu elektronicznego i pieczęci elektronicznej, co jednak powoduje konieczność uprzedniego dostosowania aplikacji służących do składania lub weryfikacji podpisu elektronicznego do algorytmów rodziny SHA-2. Algorytm SHA-1 utracił rekomendację ETSI (zob. ETSI TS 119 312). Obniżenie tzw. progu kolizji oraz poważne osłabienie algorytmu funkcji skrótu to moment w którym gospodarze biznesowi systemów informatycznych nie mogą odwlekać ich dostosowania do algorytmów SHA-2. Działania w tym zakresie nie dotyczą jedynie dostawców usług zaufania, ale wszystkich tych, którzy podpis zaawansowany i podpisane elektronicznie dokumenty w swoich systemach procesują. W przypadku dużych systemów takich jak EZD czy ERP, dla których ograniczenia licencyjne nie pozwalają na dokonywanie zmian należy skontaktować się z ich dostawcą lub producentem.

Kwalifikowani dostawcy usług zaufania dostosowując się do wymogów uruchomili już urzędy certyfikacji w oparciu o nowe kompozycje kryptograficzne. Decyzją Ministra Cyfryzacji, w ramach Narodowego Centrum Certyfikacji, uruchomiony został nowy urząd certyfikacji, który umożliwia centrom świadczenie usług na nowych algorytmach. Niezbędne jest jednak dostosowanie wszystkich systemów strony ufającej, tak aby z dniem 1 lipca br  było możliwe odejście od stosowania funkcji SHA-1 przy składaniu podpisu elektronicznego i pieczęci elektronicznej. Algorytm SHA-1 będzie mógł być nadal używany przy weryfikacji. Należy jednak zauważyć, że listy CRL publikowane po dniu 1.07 podpisywane będą z użyciem funkcji z rodziny SHA-2 (nawet jeśli dotyczą certyfikatów wydanych z użyciem funkcji SHA-1). W odniesieniu do ważnych dokumentów podpisanych w oparciu o stare algorytmy dobrą praktyką jest znakowanie czasem z użyciem znaczników opartych na nowych algorytmach.

Wprowadzenie zmian dotyczących algorytmów kryptograficznych jest zarazem dobrą sposobnością do przeprowadzenia innych dostosowań do nowych standardów w zakresie podpisu elektronicznego, np. w zakresie semantyki profilu certyfikatów i pola serial.Number (fakultatywność PESEL w ETSI EN 319 412-1). Jeżeli certyfikat kwalifikowany będzie zawierał numer PESEL, to semantyka powinna przybrać notację PNOPL-XXXXXXXXXXX. Dla celów kompatybilności wstecznej zaleca się również utrzymanie zdolności aplikacji do obsłużenia notacji dotychczasowej. W profilu certyfikatu kwalifikowanego znajdzie się również nowe pole krytyczne PDS (rozdz. 4.3.4 i 5 w ETSI EN 319 412-5) z adresem dokumentu stanowiącego skrót polityki certyfikacji.

Zestawienie algorytmów w ramach krajowej infrastruktury zaufania.

Certyfikat Algorytm podpisu Algorytm funkcji skrótu Maksymalny okres ważności
Narodowe Centrum Certyfikacji RSA 4096 bitów SHA512 23 lata
Kwalifikowany dostawca usług zaufania RSA 4096 bitów lub ECDSA 256 bitów lub wyżej SHA 512 11 lat
Kwalifikowany certyfikat użytkownika końcowego RSA 2048 bitów (z wyłączeniem kart, których raporty utrzymaniowe wymagają większej długości kluczy) SHA256 5 lat

W przypadku urzędów administracji publicznej, oprócz dostosowania systemów informatycznych, zalecane jest dokonanie przeglądu przepisów prawa lub dokumentacji projektów tak, aby usunąć zapisy przewidujące stosowanie SHA-1 jako funkcji skrótu. Warto rozważyć wycofanie SHA-1 również z innych zastosowań, chociaż mogą wystąpić i takie rozwiązania informatyczne gdzie nie jest to możliwe lub konieczne (np. HMAC).
Odchodzenie od przestarzałych algorytmów i korzystanie z konserwacji za pomocą znaczników czasu pozwala minimalizować zagrożenia dla e-podpisu w przyszłości. Zarówno nadzór, jak i dostawcy usług zaufania śledzą i analizują wszystkie aspekty technologiczne, które mogą mieć wpływ na bezpieczeństwo usług zaufania. W interesie bezpieczeństwa i wygody odbiorców usług zaufania przypominamy, aby również inne podmioty dostosowały terminowo swoje systemy informatyczne.

Kwalifikowani dostawcy usług zaufania

Archiwum | Mapa strony | Kontakt