RADY MINISTRÓW
z dnia 7 sierpnia 2002 r.
w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego.
(Dz. U. z dnia 12 sierpnia 2002 r.)
Na podstawie art. 10 ust. 4, art. 17 ust. 2 i art. 18 ust. 3 ustawy z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. Nr 130, poz. 1450) zarządza się, co następuje:
Przepisy ogólne
Szczegółowe warunki techniczne, jakim powinny odpowiadać bezpieczne urządzenia do składania podpisów elektronicznych oraz bezpieczne urządzenia do weryfikacji podpisów elektronicznych
Podstawowe wymagania organizacyjne i techniczne dotyczące polityk certyfikacji dla kwalifikowanych certyfikatów
Szczegółowe warunki techniczne i organizacyjne, które muszą spełnić kwalifikowane podmioty świadczące usługi certyfikacyjne
Przepis końcowy
WYKAZ ALGORYTMÓW SZYFROWYCH I FUNKCJI SKRÓTU WYKORZYSTYWANYCH DO TWORZENIA BEZPIECZNYCH PODPISÓW ELEKTRONICZNYCH I POŚWIADCZEŃ ELEKTRONICZNYCH
1) SHA-1, której specyfikacja techniczna jest jednoznacznie określona poprzez następujący identyfikator obiektu: "{iso(1) identifiedOrganization(3) olW(14) olWSecSig (3) olWSecAlgorithm(2) 26}",
2) RIPEMD-160, funkcja skrótu, której specyfikacja techniczna jest jednoznacznie określona poprzez następujący identyfikator obiektu "{iso(1) identifiedOrganization(3) teletrust(36) algorithm(3) hashAlgorithm(2) 1 }".
2. Algorytmy szyfrowe:
1) RSA - algorytm szyfrowy, którego specyfikacja techniczna jest jednoznacznie określona poprzez następujący identyfikator obiektu "{ joint-iso-ccitt(2) ds(5) module(1) algorithm(8) encryptionAlgorithm(1) 1}",
2) DSA - algorytm szyfrowy, którego specyfikacja techniczna jest jednoznacznie określona poprzez następujący identyfikator obiektu "{ iso(1) member-body(2) us(840) x9-57(10040) x9cm(4) 1 }",
3) ECDSA - algorytm szyfrowy, którego specyfikacja techniczna zastosowania algorytmu wraz z funkcją skrótu SHA-1 określona jest przez następujący identyfikator obiektu "{ iso(1) member-body(2) us(840) ansi-X9-62(10045) ecdsa-with-SHA1(1) }",
4) ECGDSA - algorytm szyfrowy, którego specyfikacja techniczna jest określona w normie ISO/IEC 15946-2 - Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 2: Digital signatures, do wydania przez International Organization for Standardization.
3. Identyfikatory obiektów zapisane są przy użyciu notacji ASN.1, opisanej w normie ISO/IEC 8824 - Information technology -- Open Systems Interconnection -- Specification of Abstract Syntax Notation One (ASN.1), wydana przez International Organization for Standardization.
SZCZEGÓŁOWE WYMAGANIA DOTYCZĄCE KWALIFIKOWANEGO CERTYFIKATU I ZAŚWIADCZENIA CERTYFIKACYJNEGO ORAZ LISTY UNIEWAŻNIONYCH I ZAWIESZONYCH CERTYFIKATÓW
1. Podstawowe pola certyfikatu
Certyfikat jest ciągiem trzech wymaganych pól, których typy przedstawiono poniżej:
Pole tbsCertificate zawiera właściwą treść certyfikatu, która jest poświadczona elektronicznie przy użyciu algorytmu podpisu określonego w polu signatureAlgorithm (szczegóły patrz pkt 1.1.3). Wartość poświadczenia elektronicznego umieszczana jest w polu signatureValue. Pola te są obowiązkowe i w certyfikacie muszą wystąpić dokładnie w podanej kolejności.
Poświadczona elektronicznie treść certyfikatu określona jest przez typ TBSCertificate:
W skład profilu kwalifikowanego certyfikatu muszą obligatoryjnie wejść pola: version, serialNumber, signature, issuer, validity, subject, subjectPublicKeyInfo, signatureAlgorithm, signatureValue oraz następujące rozszerzenia (extensions): keyUsage, certificatePolicies i basicConstraints. Pola: issuerUniqueID oraz subjectUniqueID nie powinny być używane.
1.1 Pole treści certyfikatu
Pole tbsCertificate zawiera nazwy wydawcy certyfikatu, nazwy użytkownika certyfikatu, klucz publiczny podmiotu, okres ważności certyfikatu oraz inne informacje pomocnicze, w tym rozszerzenia. Ich typy oraz interpretacje przedstawiono poniżej.
1.1.1 Wersja certyfikatu (version)
Wartość pola powinna wynosić 2, wskazując że numerem wersji certyfikatu jest v3.
1.1.2 Numer seryjny (serialNumber)
Numer seryjny musi być unikalny dla wszystkich certyfikatów wydanych przez dany podmiot świadczący usługi certyfikacyjne.
1.1.3 Algorytm podpisu (signature)
Pole zawiera identyfikator oraz opcjonalnie parametry algorytmu stosowanego przez kwalifikowany podmiot świadczący usługi certyfikacyjne do poświadczania elektronicznego certyfikatu. Pole to ma postać:
Pole algorithm może przyjmować przynajmniej następujące dopuszczalne wartości:
Algorytm | Identyfikator |
Sha- 1WithRSAEncryption |
{ iso( 1 ) member-body(2) US(840) rsadsi(113549) pkcs(1) 1 5 } |
Dsa-with-sha1 | { iso(1) member-body(2) us(840) x9-57 (10040) x9cm(4) 3} |
Ecdsa-with-sha1 | { iso(1) member-body(2) us(840) ansi-X9-62(10045) signatures(4) 1 } |
1.1.4 Wydawca (issuer)
Pole zawiera identyfikator wyróżniający podmiotu świadczącego usługi certyfikacyjne, który wydał certyfikat.
Pole RelativeDistinguishedName może występować wielokrotnie w certyfikacie, ale definiujący go zbiór argumentów jest zawsze zbiorem jednoelementowym i element jest typu AttributeTypeAndValue. Przy takim założeniu wielokrotne wystąpienie pola RelativeDistinguishedName jest równoznaczne wielokrotnemu użyciu elementów typu AttributeTypeAndValue.
Nazwa wydawcy jest jego unikalną nazwą wyróżniającą. W przypadku kwalifikowanego podmiotu świadczącego usługi certyfikacyjne, nazwa wydawcy powinna zawierać oficjalnie zarejestrowaną nazwę organizacji.
W celu jednoznacznej identyfikacji wydawcy certyfikatu przyjmuje się, że nazwa musi być zbudowana przy użyciu podzbioru następujących atrybutów, przy czym atrybuty typu "nazwa kraju", "nazwa organizacji" muszą wystąpić oraz należy zawrzeć informację o numerze wpisu w rejestrze kwalifikowanych podmiotów świadczących usługi certyfikacyjne za pomocą atrybutu typu "numer seryjny" lub "nazwa powszechna":
* nazwa kraju (ang. countryName),
* nazwa organizacji (ang. organizationName),
* numer seryjny (ang. serialNumber),
* nazwa województwa (ang. stateOrProvinceName),
* nazwa miejscowości (ang. localityName),
* nazwa powszechna (ang. commonName)
* nazwa domeny (ang. domainComponent).
Nazwa kraju określa kraj, w którym ma siedzibę wydawca certyfikatu. Składnia oraz OID tego atrybutu są następujące:
Nazwa organizacji opisuje nazwę przybraną przez wydawcę certyfikatów; nazwa ta powinna odpowiadać oficjalnej nazwie prawnej, pod którą funkcjonuje wydawca na rynku. Składnia oraz OID tego atrybutu są następujące:
Numer seryjny - zawiera numer wpisu w rejestrze kwalifikowanych podmiotów świadczących usługi certyfikacyjne.
Składnia oraz OID tego atrybutu są następujące:
Wartość wpisu musi być zapisana jako ciąg znaków w postaci:
Nazwa województwa określa nazwę województwa, w którym siedzibę ma wydawca certyfikatów. Składnia oraz OID tego atrybutu są następujące:
Nazwa miejscowości określa miejscowość, w której siedzibę ma wydawca certyfikatów. Składnia oraz OID tego atrybutu są następujące:
Nazwa powszechna zawiera nazwę wydawcy, pod którą jest on znany w pewnym określonym środowisku, np. w kraju, na świecie, oraz opcjonalnie numer wpisu w rejestrze kwalifikowanych podmiotów świadczących usługi certyfikacyjne. Składnia oraz OID tego atrybutu są następujące:
Jeśli pole nie zawiera atrybutu serialNumber, to na wartość tego atrybutu składają się ciągi znaków reprezentujące w kolejności nazwę wydawcy i numer wpisu, oddzielone średnikiem.
Nazwa domeny - atrybut zawierający nazwę wykorzystywaną do identyfikacji obiektów w katalogu X.500 dostępnego za pomocą protokołu LDAP.
W certyfikatach wydawanych po 31 grudnia 2003 r. wartości atrybutów opartych na DirectoryString powinny być kodowane jako UTF8String. Do tego czasu wartości tych atrybutów powinny być kodowane:
* jako PrintableString lub UTF8String, jeśli możliwa jest reprezentacja wartości atrybutu w ramach PrintableString,
* jako BMPString lub UTF8String w pozostałych przypadkach.
1.1.5 Okres ważności certyfikatu (validity)
Pole zawiera oznaczenie początku i końca okresu ważności certyfikatu. Pole reprezentowane jest jako ciąg dwóch dat: daty początku ważności certyfikatu (notBefore) oraz daty końca ważności certyfikatu (notAfter). Przyjmuje się, iż zarówno notBefore, jak i notAfter będą kodowane zgodnie z typem GeneralizedTime.
Przyjmuje się, że daty ważności do roku 2049 są kodowane w formacie UTCTime, począwszy zaś od 1 stycznia 2050 r. - w formacie GeneralizedTime.
Daty początku i końca ważności powinny być zapisywane w postaci UTCTime, jeśli nie przekraczają roku 2049. Daty rozpoczynające się lub przekraczające rok 2050 powinny być zapisywane przy użyciu GeneralizedTime.
Daty początku i końca powinny być wyrażone w GMT oraz powinny zawierać pole sekund, nawet jeśli liczba sekund wynosi 0. Wartości zapisywane jako GeneralizedTime nie powinny zawierać ułamków sekund.
Interpretacja dwucyfrowego sposobu zapisu roku w UTCTime (pola YY) jest następująca:
* jeśli YY jest większe lub równe 50, to rok powinien być interpretowany jako 19YY;
* jeśli YY jest mniejsze niż 50, to rok powinien być interpretowany jako 20YY.
1.1.6 Właściciel certyfikatu (subject)
Pole identyfikatora podmiotu subject umożliwia zidentyfikowanie podmiotu związanego z kluczem publicznym, umieszczonym w polu klucza publicznego wydanego certyfikatu. Nazwa podmiotu umieszczona jest w tym polu lub w polu subjectAltName.
Pole subject musi zawierać niepustą nazwę wyróżniającą podmiotu. Zawiera niektóre lub wszystkie atrybuty zawarte w następującym zbiorze atrybutów:
* nazwa kraju (ang. countryName),
* nazwa powszechna (ang. commonName),
* nazwisko (ang. surename),
* imię (imiona) (ang. givenName),
* numer seryjny (ang. serialNumber),
* organizacja (ang. organizationName),
* jednostka organizacyjna (ang. organizationalUnitName),
* województwo (ang. stateOrProvinceName),
* nazwa miejscowości (ang. localityName),
* adres (ang. postalAddress),
* pseudonim (ang. pseudonym).
Nazwa podmiotu utworzona w oparciu o podzbiór powyższych atrybutów musi być unikalna w obrębie domeny kwalifikowanego podmiotu świadczącego usługi certyfikacyjne.
Certyfikaty mogą być wydawane różnym kategoriom osób fizycznych:
kategoria I zawiera przynajmniej następujące atrybuty: nazwa kraju, nazwisko, imię (imiona), numer seryjny,
kategoria II zawiera przynajmniej następujące atrybuty: nazwa kraju, nazwa powszechna, numer seryjny,
kategoria III zawiera przynajmniej następujące atrybuty: nazwa kraju i pseudonim.
Atrybuty wchodzące w skład nazwy podmiotu należy interpretować następująco:
Nazwa kraju - składnia oraz OID tego atrybutu opisane są w pkt 1.1.4.
Nazwa własna - składnia oraz OID tego atrybutu opisane są w pkt 1.1.4.
Nazwisko określa nazwisko (plus ewentualnie nazwisko rodowe lub nazwisko po mężu) podmiotu, zgodnie z informacją wpisaną w dowodzie osobistym lub paszporcie. Składnia oraz OID tego atrybutu są następujące:
Imię (imiona) określa imię (imiona) podmiotu, zgodnie z informacją wpisaną w dowodzie osobistym lub paszporcie. Składnia oraz OID tego atrybutu są następujące:
Numer seryjny - składnia oraz OID tego atrybutu opisane są w pkt 1.1.4, zawiera tylko PESEL lub NIP podmiotu.
Wartość NIP musi być zapisana jako ciąg znaków w postaci:
Wartość PESEL musi być zapisana jako ciąg znaków w postaci:
Nazwa organizacji, z którą właściciel certyfikatu jest związany. Składnia oraz OID tego atrybutu opisane są w pkt 1.1.4.
Nazwa jednostki organizacyjnej, z którą właściciel certyfikatu jest związany.
Składnia oraz OID tego atrybutu są następujące:
Nazwa województwa - składnia oraz OID tego atrybutu opisane są w pkt 1.1.4.
Nazwa miejscowości - składnia oraz OID tego atrybutu opisane są w pkt 1.1.4.
Adres - określa adres pocztowy. Składnia oraz OID tego atrybutu są następujące:
Pseudonim określa nazwę, pod którą znany jest podmiot w swoim środowisku lub którą chce się posługiwać bez ujawnienia swojego prawdziwego imienia i nazwiska. Składnia oraz OID tego atrybutu są następujące:
Użycie pseudonimu wyklucza możliwość jednoczesnego włączenia imienia lub nazwiska.
Jeśli nazwa organizacji zostanie włączona do nazwy podmiotu, to jednocześnie muszą być użyte atrybuty: nazwa województwa, nazwa miejscowości i adres, które wtedy będą dotyczyły tej organizacji.
W certyfikatach wydawanych po 31 grudnia 2003 r. wartości atrybutów opartych na DirectoryString powinny być kodowane jako UTF8String. Do tego czasu wartości tych atrybutów powinny być kodowane:
* jako PrintableString lub UTF8String, jeśli możliwa jest reprezentacja wartości atrybutu w ramach PrintableString,
* jako BMPString lub UTF8String w pozostałych przypadkach.
1.1.7 Klucz publiczny podmiotu (subjectPublicKeyInfo)
Pole zawiera wartość klucza publicznego (dane służące do weryfikacji podpisu elektronicznego) wraz z identyfikatorem algorytmu, z którym stowarzyszony jest klucz. Algorytm identyfikowany jest w oparciu o strukturę AlgorithmIdentifier, przedstawioną w pkt 1.1.3.
Dla algorytmu RSA klucz publiczny kodowany jest jako typ RSAPublicKey:
Dla algorytmu DSA, o którym mowa w pkt 1.1.3, kodowany jest jako typ INTEGER.
Parametry grupy dla algorytmu DSA są zapisywane w strukturze AlgorithmIdentifier obiektu SubjectPublicKeyInfo w postaci:
Dopuszczalne są następujące identyfikatory algorytmów dla zdefiniowanych powyżej kluczy publicznych:
Algorytm | Identyfikator |
RsaEncryption | { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 1 } |
Dsa | { iso(1) member-body(2) us(840) x9-57(10040) x9cm(4) 1 } |
W przypadku innych typów kluczy publicznych, ich struktura zapisu oraz identyfikatory algorytmów muszą zostać jednoznacznie określone przez kwalifikowany podmiot świadczący usługi certyfikacyjne i udostępnione nieodpłatnie odbiorcy usług certyfikacyjnych na jego wniosek.
1.1.8 Unikalny identyfikator wystawcy (issuerUniqueIdentifier)
Pole nie powinno występować.
1.1.9 Unikalny identyfikator właściciela (subjectUniqueIdentifier)
Pole nie powinno występować.
1.1.10 Pola rozszerzeń certyfikatu X.509 v3
Rozszerzenia zdefiniowane w certyfikatach wg zalecenia X.509 v3 umożliwiają przypisanie dodatkowych atrybutów podmiotowi lub kluczowi publicznemu oraz ułatwiają zarządzanie hierarchiczną strukturą certyfikatów.
Certyfikaty wg zalecenia X.509 v3 umożliwiają także definiowanie własnych rozszerzeń, specyficznych dla zastosowań danego systemu. Każde takie rozszerzenie musi być oznaczone jako krytyczne lub niekrytyczne. Bezpieczne urządzenie do składania i weryfikacji podpisów elektronicznych musi odrzucić każdy certyfikat, w którym po napotkaniu krytycznego rozszerzenia nie będzie w stanie go rozpoznać; z kolei każde niekrytyczne rozszerzenie może być ignorowane.
Pole rozszerzeń certyfikatu jest sekwencją jednego lub kilku rozszerzeń. Format oraz zawartość rozszerzeń, stosowanych w kwalifikowanych certyfikatach, ma postać:
Zdefiniowano następujące rozszerzenia standardowe i niestandardowe:
rozszerzenia standardowe:
* authorityKeyIdentifier
* subjectKeyIdentifier
* keyUsage
* extKeyUsage
* certificatePolicies
* subjectAltName
* basicConstraints
* subjectDirectoryAttributes
rozszerzenia niestandardowe:
* biometricInfo
* qcStatements
1.2 Rozszerzenia standardowe
1.2.1 Identyfikator klucza wydawcy (authorityKeyIdentifier)
Rozszerzenie to identyfikuje klucz publiczny służący do weryfikacji wydanego certyfikatu. W związku z tym, że wydawca może posiadać więcej niż jeden klucz publiczny, nawet w ramach tej samej polityki certyfikacji, np. w momencie zmiany klucza na nowy, pole to ułatwia jednoznaczną identyfikację klucza. Identyfikacja ta bazuje na nazwie wydawcy (pole issuer) oraz numerze seryjnym certyfikatu (pole serialNumber) lub identyfikatorze klucza wydawcy.
Pole keyIdentifier struktury AuthorityKeyIdentifier dołączane jest do każdego certyfikatu tworzonego przez kwalifikowany podmiot świadczący usługi certyfikacyjne i wykorzystywane jest do budowania ścieżki certyfikatów. W przypadku podmiotu, rozpowszechniającego swój klucz w postaci certyfikatu z własnym poświadczeniem (tzw. autocertyfikatu), pole AuthorityKeyIdentifier może być pominięte.
Rozszerzenie nie może być oznaczane jako krytyczne.
1.2.2 Identyfikator klucza podmiotu (subjectKeyIdentifier)
Rozszerzenie to umożliwia identyfikację zaświadczeń certyfikacyjnych, które zawierają określony klucz publiczny podmiotu.
W celu ułatwienia budowy ścieżki certyfikacji rozszerzenie to powinno wystąpić ewentualnie tylko w zaświadczeniach certyfikacyjnych, gdzie wartość cA jest równa TRUE.
Rozszerzenie nie powinno występować w certyfikatach.
1.2.3 Sposób wykorzystania klucza podmiotu (keyUsage)
Rozszerzenie to określa sposób wykorzystania klucza, np. klucz do zapewnienia poufności, klucz do wymiany kluczy, klucz do podpisywania itp. Dopuszczalne są kombinacje różnych zastosowań tego samego klucza. Nie wszystkie możliwe kombinacje bitów są jednak dozwolone. Wybór dozwolonych kombinacji bitów jest w szczególności uzależniony od typu algorytmu klucza publicznego.
Użycie poszczególnych bitów w polu keyUsage musi być zgodne z następującymi zasadami (ustawiony bit oznacza, odpowiednio):
a) digitalSignature: przeznaczenie certyfikatu do realizacji usługi uwierzytelnienia za pomocą podpisu cyfrowego w innych celach niż określone w pkt b, f i g;
b) nonRepudiation: przeznaczenie certyfikatu dla zapewnienia usługi niezaprzeczalności przez osoby fizyczne, ale jednocześnie dla innego celu niż określony w pkt f i g. Bit nonRepudiation może być ustawiony tylko w kwalifikowanych certyfikatach kluczy publicznych użytkowników służących do weryfikacji bezpiecznych podpisów elektronicznych i nie może być łączony z innymi przeznaczeniami, w tym w szczególności, o których mowa w pkt c-e związanych z zapewnieniem poufności,
c) keyEncipherment: do szyfrowania kluczy algorytmów symetrycznych zapewniających poufność danych,
d) dataEncipherment: do szyfrowania danych użytkownika, innych niż określone w pkt c i e;
e) keyAgreement: do protokołów uzgadniania klucza,
f) keyCertSign: klucz publiczny jest używany do weryfikacji poświadczeń elektronicznych w certyfikatach i zaświadczeniach certyfikacyjnych wydanych przez kwalifikowany podmiot świadczący usługi certyfikacyjne,
g) cRLSign: klucz publiczny jest używany do weryfikacji poświadczeń elektronicznych w listach unieważnionych i zawieszonych certyfikatów oraz listach unieważnionych i zawieszonych zaświadczeń certyfikacyjnych wydanych przez kwalifikowany podmiot świadczący usługi certyfikacyjne,
h) encipherOnly: może być użyty tylko z bitem keyAgreement do wskazania, że służy tylko do szyfrowania danych w protokołach uzgadniania klucza,
i) decipherOnly: może być użyty tylko z bitem keyAgreement do wskazania, że służy tylko do odszyfrowania danych w protokołach uzgadniania klucza.
Brak ustawienia jakiegokolwiek z powyższych bitów oznacza użycie certyfikatu w innym celu, niż określony w pkt a-i.
Rozszerzenie jest krytyczne.
1.2.4 Rozszerzenie precyzujące obszar zastosowania certyfikatu (extKeyUsage)
Pole to należy interpretować jako zawężenie dopuszczalnego obszaru zastosowania klucza, określonego w polu keyUsage.
Rozszerzenie to jest krytyczne, co oznacza, że certyfikat musi być stosowany tylko zgodnie ze wskazanym obszarem zastosowania.
W szczególności zdefiniowano następujący obszar zastosowania:
1.2.5 Polityka certyfikacji (certificatePolicies)
Rozszerzenie określające polityki certyfikacji zawiera sekwencję jednej lub wielu polityk określających warunki świadczenia usług certyfikacyjnych przez kwalifikowany podmiot.
Rozszerzenie jest krytyczne.
1.2.6 Alternatywna nazwa podmiotu (subjectAltName)
Rozszerzenie to umożliwia zdefiniowanie innej nazwy podmiotu, któremu wydawany jest certyfikat.
Zaleca się stosowanie następujących alternatywnych nazw podmiotu:
* adres poczty elektronicznej (pole rfc822Name),
* identyfikator niezmienny (permanent identifier) należący do pola otherName.
Rozszerzenie może być oznaczane jako krytyczne lub niekrytyczne.
1.2.6.1 Adres poczty elektronicznej
Adres poczty elektronicznej zawiera adres poczty elektronicznej podmiotu, zgodny z formatem addr-spec RFC 822. Adres ten może być wykorzystywany do komunikowania się z podmiotem. Wydawca nie może gwarantować, że adres ten będzie zawsze aktualny (aktualny jest jednak na pewno w momencie wydawania certyfikatu).
Składnia oraz OID tego atrybutu są następujące:
Adres poczty elektronicznej można umieścić także w polu atrybuty katalogu podmiotu. W przypadku certyfikatów stosowanych do ochrony poczty elektronicznej, zaleca się, aby informacje tę umieszczać w polu nazwy alternatywnej podmiotu.
1.2.6.2 Identyfikator niezmienny
Identyfikator niezmienny (PI) umieszczany jest w polu otherName i jest nazwą (typu IA5String lub UTF8String) przydzieloną przez upoważnioną do tego organizację, np. przez kwalifikowany podmiot świadczący usługi certyfikacyjne lub przez Krajowy Rejestr Identyfikatorów Obiektów (KRIO). Nazwa ta jest jednoznaczna w domenie tej organizacji i pozwala na odróżnienie danego podmiotu od wszystkich innych podmiotów. Wydawca certyfikatów, który umieści tego typu identyfikator w certyfikacie, zaświadcza, że różne certyfikaty posiadające ten sam stały identyfikator (wydane przez tego wydawcę) odnoszą się do tego samego podmiotu. Identyfikator niezmienny zdefiniowany jest następująco:
Pole identifierType (jeśli występuje) określa nazwę organizacji odpowiedzialnej za przydzielony podmiotowi identyfikator niezmienny, jak też i typ tego identyfikatora. Jeśli pole to nie występuje, to domyślnie przyjmuje się, że organem przydzielającym identyfikator jest sam kwalifikowany podmiot świadczący usługi certyfikacyjne o nazwie określonej w polu issuer certyfikatu podmiotu.
Pole identifierValue zawiera wartość przydzielonego podmiotowi stałego identyfikatora.
1.2.7 Podstawowe ograniczenia (basicConstraints)
Rozszerzenie umożliwia określenie, czy podmiot jest użytkownikiem końcowym, czy też podmiotem wydającym certyfikaty.
Pole cA określa, czy podmiot jest użytkownikiem końcowym (FALSE), czy też podmiotem wydającym certyfikaty lub zaświadczenia certyfikacyjne (TRUE). W certyfikacie użytkownika końcowego wydawca musi umieścić pole basicConstrains, zawierające jedynie pustą sekwencję SEQUENCE.
Rozszerzenie jest krytyczne.
1.2.8 Atrybuty katalogu podmiotu (subjectDirectoryAttributes)
Rozszerzenie to zawiera dodatkowe atrybuty powiązane z podmiotem i dopełniające informacje zawarte w polu subject oraz subjectAlternativeName. W rozszerzeniu tym wystąpić powinny atrybuty, które nie należą do elementów wchodzących w skład nazwy podmiotu.
Rozszerzenie nie może być oznaczane jako krytyczne.
W polu SubjectDirectoryAttributes mogą wystąpić w szczególności następujące atrybuty:
* stanowisko (ang. title) umożliwia określenie pozycji lub funkcji podmiotu w firmie, której nazwa podana została w atrybucie organization lub organizational-unit pola subject. Składnia oraz OID tego atrybutu są następujące:
* data urodzenia (ang. date of birth) zawiera datę urodzenia podmiotu. Składnia oraz OID tego atrybutu są następujące:
* miejsce urodzenia (ang. place of birth) określa miejsce urodzenia podmiotu. Składnia oraz OID tego atrybutu są następujące:
* płeć (ang. gender) - płeć podmiotu; pole może przyjmować wartość "F" lub "f" w przypadku kobiety oraz "M" lub "m" w przypadku mężczyzny. Składnia oraz OID tego atrybutu są następujące:
* obywatelstwo (ang. country of citizenship) - deklarowany kraj pochodzenia podmiotu w dniu wydawania certyfiktu (podmiot może deklarować więcej niż jeden kraj pochodzenia). Składnia oraz OID tego atrybutu są następujące:
* kraj pobytu (ang. country of residence) - deklarowany kraj zamieszkania podmiotu w dniu wydawania certyfikatu (podmiot może deklarować więcej niż jeden kraj zamieszkania). Składnia oraz OID tego atrybutu są następujące:
* pełniona rola (ang. role) - zawiera informacje o roli pełnionej przez podmiot w organizacji, przy czym należy odróżnić rolę od stanowiska. Można być np. zatrudnionym na stanowisku dyrektora ds. handlowych, a jednocześnie pełnić rolę prokurenta w firmie. Składnia oraz OID tego atrybutu są następujące:
Pole roleName musi wystąpić w atrybucie pełniona rola i spośród wielu możliwości, które daje typ GeneralName, należy wybrać uniformResourceIdentifier. Pole może wystąpić wielokrotnie.
* adres poczty elektronicznej (ang. e-mail) - zawiera informacje o adresie poczty elektronicznej podmiotu. Ponieważ podmiot może posługiwać się więcej niż tylko jednym adresem poczty elektronicznej, stąd pole to może wystąpić więcej niż jeden raz. Składnia oraz OID tego atrybutu są następujące:
* zakres dostępu (ang. clearance) - zawiera informacje o poświadczeniu bezpieczeństwa właściciela certyfikatu:
Pole policyId określa identyfikator polityki bezpieczeństwa, do której odnosi się przypisany podmiotowi zakres dostępu.
Pole SecurityCategory zawiera dodatkowe informacje związane z poświadczeniem bezpieczeństwa.
Zdefiniowano następujący rodzaj informacji dodatkowych:
gdzie:
* pole clearanceIssuer - wydawca poświadczenia bezpieczeństwa,
* pole clearanceValidFrom - data początku ważności poświadczenia
* pole clearanceValidTo - data końca ważności poświadczenia
* pole secretOfficeEmail - adres e-mail kancelarii tajnej
Pole może wystąpić wielokrotnie.
1.3 Rozszerzenia niestandardowe
1.3.1 Informacje biometryczne (biometricInfo)
Znacznym wsparciem wymogu jednoznacznej identyfikacji posiadacza certyfikatu kwalifikowanego jest możliwość umieszczenia w certyfikacie informacji o jego cechach biometrycznych (zdjęcia twarzy lub tęczówki oka, odcisku palca, wzorca podpisu odręcznego itp.). Składnia oraz OID tego rozszerzenia jest następująca:
Predefiniuje się dwa typy informacji biometrycznej (pole predefinedBiometricType): podpis odręczny oraz zdjęcie. Inne typy informacji biometrycznej można związać z jej identyfikatorem (pole biometricDataOid), zdefiniowanym np. przez wydawcę certyfikatu.
W certyfikacie kwalifikowanym umieszczany jest jedynie skrót z cechy biometrycznej. Wartość skrótu umieszczana jest w polu biometricDataHash, identyfikator funkcji zaś skrótu, za pomocą której policzono tę wartość w polu hashAlgorithm. Pełna informacja biometryczna o podmiocie (jego wzorzec biometryczny) przechowywana jest w bazie danych, której adres URI podany jest w polu sourceDataUri.
Efektywne wykorzystanie informacji biometrycznej umieszczonej w certyfikacie (skrót) możliwe jest jedynie w przypadku, gdy nastąpi porównanie wzorca zawartego w bazie (informacja pełna) ze skrótem odczytanym z certyfikatu.
Rozszerzenie nie może być oznaczone jako krytyczne.
1.3.2 Deklaracje wydawcy certyfikatu kwalifikowanego (qcStatements)
Rozszerzenie zawiera deklaracje wydawcy certyfikatu kwalifikowanego.
Pole statementId zawiera identyfikator deklaracji. Pole statementInfo zawiera dodatkowe informacje związane z deklaracją.
Definiuje się następujące typy deklaracji:
(a) oświadczenie, że certyfikat jest certyfikatem kwalifikowanym, wydanym przez kwalifikowany podmiot świadczący usługi certyfikacyjne.
Pole statementId ma wartość:
Pole statementInfo nie występuje.
Oświadczenie, że certyfikat jest certyfikatem kwalifikowanym, wydanym przez kwalifikowany podmiot świadczący usługi certyfikacyjne zgodnie z wymaganiami ustawy o podpisie elektronicznym oraz towarzyszącymi jej rozporządzeniami, może być również zawarte w polu UserNotice rozszerzenia, o którym mowa w pkt 1.2.5 (certificatePolicies).
Deklaracja nie jest obligatoryjna.
(b) limit transakcji, którą jednorazowo można potwierdzić za pomocą certyfikatu.
Pole statementId ma wartość:
Pole statementInfo ma postać:
Wartość pola currency określa kod alfabetyczny lub numeryczny waluty zgodny z ISO 4217. Zaleca się stosowanie kodu alfabetycznego.
Górną kwotę transakcji wyznacza się jako amount * 10^exponent.
Deklaracja nie jest obligatoryjna.
(c) wskazania, czy podmiot składając podpis działa:
1) we własnym imieniu albo
2) jako przedstawiciel innej osoby fizycznej, osoby prawnej, albo jednostki organizacyjnej nieposiadającej osobowości prawnej, albo
3) w charakterze członka organu albo organu osoby prawnej, albo jednostki organizacyjnej nieposiadającej osobowości prawnej, albo
4) jako organ władzy publicznej.
Pole statementId ma wartość:
Pole statementInfo ma postać:
Deklaracja nie jest obligatoryjna.
Rozszerzenie może być oznaczone jako krytyczne lub niekrytyczne.
2. Podstawowe pola listy CRL
Zalecenie ITU-T X.509 v3 określa strukturę tzw. list unieważnionych i zawieszonych certyfikatów (ang. Certificate Revocation List - CRL). Przepisy załącznika dot. listy CRL stosuje się odpowiednio do listy unieważnionych zaświadczeń certyfikacyjnych (ang. Authority Revocation List - ARL). Listy te publikowane są periodycznie przez kwalifikowany podmiot świadczący usługi certyfikacyjne, wydający kwalifikowane certyfikaty, po ich uprzednim poświadczeniu elektronicznym za pomocą danych służących do składania poświadczenia elektronicznego. CRL jest ogólnie dostępną listą zawierającą wskazanie czasu powstania oraz umożliwiającą zidentyfikowanie unieważnionych i zawieszonych certyfikatów. Każdy unieważniony i zawieszony certyfikat umieszczony na liście CRL identyfikowany jest za pomocą jego numeru seryjnego (pole serialNumber - pkt 1.1.2).
Lista unieważnionych i zawieszonych certyfikatów CertificateList jest ciągiem trzech pól, których znaczenie przedstawiono poniżej:
W skład profilu listy CRL wydanej przez kwalifikowy podmiot świadczący usługi certyfikacyjne muszą obligatoryjnie wejść pola: version, signature, issuer, thisUpdate, nextUpdate, signatureAlgorithm, signatureValue oraz rozszerzenie (extension) cRLNumber. Ponadto dla niepustej listy CRL dodatkowo muszą zostać umieszczone, w stosunku do każdego zawieszanego lub unieważnianego certyfikatu, pola: userCertificate i revocationDate oraz rozszerzenie cRLReason.
2.1 Pole informacyjne (tbsCertList)
Pole to jest sekwencją zawierającą nazwę wydawcy, datę wydania, datę przewidywanego następnego wydania listy, listę unieważnionych i zawieszonych certyfikatów oraz opcjonalnie rozszerzenia. Lista unieważnionych i zawieszonych certyfikatów zawiera z kolei sekwencje definiujące unieważniany lub zawieszany certyfikat: numer seryjny, datę unieważnienia oraz opcjonalnie rozszerzenia listy CRL.
2.2 Pole algorytmu podpisu (signatureAlgorithm)
Pole to zawiera identyfikator algorytmu stosowanego przez kwalifikowany podmiot świadczący usługi certyfikacyjne polegające na wydawaniu certyfikatów do poświadczenia elektronicznego CertificateList. Pole jest typu AlgorithmIdentifier, zdefiniowanym w pkt 1.1.3, i musi zawierać taki sam identyfikator algorytmu, jaki zastosowano w przypadku pola signature sekwencji tbsCertList.
2.3 Wartość podpisu (signatureValue)
Pole zawiera poświadczenie elektroniczne sekwencji tbsCertList.
3. Poświadczona elektronicznie lista certyfikatów (tBSCertList)
Poświadczana elektronicznie lista zawieszonych i unieważnionych certyfikatów jest sekwencją obligatoryjnych lub opcjonalnych pól. Pola obligatoryjne identyfikują wydawcę CRL, opcjonalne zaś zawierają listy zawieszonych i unieważnionych certyfikatów oraz rozszerzenia CRL.
3.1 Wersja (version)
Wartość pola powinna wynosić 1, wskazując, że numerem wersji CRL jest v2.
3.2 Algorytm podpisu (signature)
Pole identyfikuje algorytm, jaki został użyty do poświadczenia elektronicznego listy CRL. Lista CRL może być poświadczona z użyciem przynajmniej algorytmów określonych w pkt 1.1.3.
3.3 Wydawca (issuer)
Pole zawiera identyfikator wyróżniający kwalifikowanego podmiotu świadczącego usługi certyfikacyjne, który wydał listę CRL.
Zawartość pola opisana jest w pkt l .1.4.
3.4 Data wydania (thisUpdate)
Pole zawiera datę wydania listy CRL.
Zasady reprezentacji czasu są opisane w pkt 1.1.5.
3.5 Data następnego wydania (nextUpdate)
Pole zawiera datę, do której na pewno zostanie wydana następna lista CRL. Publikacja musi nastąpić wcześniej niż deklarowana data, ale w żadnym przypadku później.
Zasady reprezentacji czasu są opisane w pkt 1.1.5.
3.6 Certyfikaty unieważnione i zawieszone (revokedCertificates)
Ta część CRL zawiera listę zawieszonych i unieważnionych certyfikatów. Certyfikaty te identyfikowane są na podstawie numerów seryjnych (userCertificate). Określana jest także data zawieszenia lub unieważnienia certyfikatu (revocationDate) definiowana w sposób określony w pkt 1.1.5. Z każdym zawieszonym lub unieważnionym certyfikatem związać należy również przyczynę zawieszenia lub unieważnienia poprzez pole cRLReason, określone w pkt 3.6.1.
Poniżej przedstawiono niektóre z rozszerzeń crlEntryExtensions, dotyczących każdego z zawieszonych lub unieważnionych certyfikatów oddzielnie. Każde z nich jest niekrytyczne.
3.6.1 Kod przyczyny unieważnienia/zawieszenia (cRLReason)
Pole jest niekrytycznym rozszerzeniem listy CRL, które umożliwia określenie przyczyny unieważnienia certyfikatu lub wskazania, że jest on zawieszony. Kwalifikowany podmiot świadczący usługi certyfikacyjne i wydający kwalifikowane certyfikaty musi wskazać, czy certyfikat znajdujący się na liście CRL jest zawieszony, czy unieważniony. Składnia oraz OID tego rozszerzenia jest następujący:
Użycie poszczególnych wartości w polu CRLReason musi być zgodne z następującymi zasadami:
a) unspecified: certyfikat został unieważniony, jednak przyczyna unieważnienia jest nieznana; powód unieważnienia nie wyklucza, że ma miejsce kompromitacja lub podejrzenie kompromitacji danych służących do składania podpisu elektronicznego właściciela,
b) keyCompromise: certyfikat został unieważniony z powodu kompromitacji lub podejrzenia kompromitacji danych służących do składania podpisu elektronicznego właściciela,
c) cACompromise: dotyczy tylko zaświadczeń certyfikacyjnych i oznacza, że zostało ono unieważnione z powodu kompromitacji danych służących do składania poświadczenia elektronicznego kwalifikowanego podmiotu świadczącego usługi certyfikacyjne,
d) affiliationChanged: certyfikat został unieważniony z powodu zmiany danych zawartych w certyfikacie, innych niż określone w pkt. i) oraz j); powód unieważnienia wskazuje, że nie ma miejsca kompromitacja lub podejrzenie kompromitacji danych służących do składania podpisu elektronicznego właściciela,
e) superseded: certyfikat został unieważniony z powodu zastąpienia klucza publicznego; powód unieważnienia wskazuje, że nie ma miejsca kompromitacja lub podejrzenie kompromitacji danych służących do składania podpisu elektronicznego właściciela,
f) cessationOfOperation: certyfikat został unieważniony z powodu zaprzestania używania go do celu, dla którego został wydany, i jednocześnie nie ma miejsca sytuacja określona w pkt d i e; wskazany powód unieważnienia wskazuje, że nie ma miejsca kompromitacja lub podejrzenie kompromitacji danych służących do składania podpisu elektronicznego właściciela,
g) certificateHold: certyfikat został zawieszony; zawieszenie może zostać anulowane przez wydanie kolejnej listy bez informacji o zawieszeniu certyfikatu lub certyfikat może zostać unieważniony, ale wtedy data unieważnienia musi być identyczna z datą zawieszenia; zawieszając certyfikat, można jednocześnie określić dodatkowe wskazówki postępowania w sytuacji próby weryfikacji jego ważności - patrz pkt 3.6.2,
h) removeFromCRL: w przypadku pełnych list CRL, ten kod nie powinien być używany,
i) privilegeWithdrawn: certyfikat został unieważniony z powodu zmiany danych zawartych w certyfikacie, określających rolę właściciela certyfikatu, o której mowa w pkt. 1.3.2 lit. c ppkt. 2-4; powód unieważnienia nie wyklucza, że ma miejsce kompromitacja lub podejrzenie kompromitacji danych służących do składania podpisu elektronicznego właściciela,
j) aaCompromise: dotyczy certyfikatu atrybutów i ma znaczenie identyczne jak w pkt i.
3.6.2 Kod postępowania po napotkaniu zawieszenia certyfikatu (holdInstructionCode)
Pole jest niekrytycznym rozszerzeniem, które definiuje zarejestrowany identyfikator instrukcji określającej działanie, jakie powinno zostać podjęte po napotkaniu certyfikatu na liście CRL z adnotacją o zawieszeniu certyfikatu (certificateHold). Składnia oraz OID tego rozszerzenia są następujące:
Zdefiniowano następujące kody, które są pomocne przy weryfikacji ważności zawieszonych certyfikatów:
Jeśli aplikacja weryfikująca napotka kod id-holdinstruction-callissuer, musi poinformować użytkownika o konieczności skontaktowania się z wydawcą certyfikatu w celu wyjaśnienia przyczyn zawieszenia certyfikatu lub musi odrzucić certyfikat (uznać go za nieważny). W przypadku napotkania z kolei kodu id-holdinstruction-reject należy obligatoryjnie odrzucić rozpatrywany certyfikat. Kod id-holdinstruction-none jest semantycznie równoważny pominięciu rozszerzenia holdInstructionCode.
3.7 Pola rozszerzeń (crlExtensions)
Profil listy CRL wydanej przez kwalifikowany podmiot świadczący usługi certyfikacyjne składa się z następujących rozszerzeń standardowych:
* authorityKeyIdentifier
* cRLNumber
Każde z rozszerzeń jest niekrytyczne.
3.7.1 Identyfikator klucza wydawcy (authorityKeyIdentifier)
Pole to umożliwia identyfikację danych służących do weryfikacji poświadczenia elektronicznego, odpowiadającego danym służącym do składania poświadczenia elektronicznego, zastosowanym do poświadczenia elektronicznego listy CRL. Składnia tego rozszerzenia opisana jest w pkt 1.2.1.
Rozszerzenie nie może być oznaczane jako krytyczne.
3.7.2 Numer CRL (cRLNumber)
Pole jest niekrytycznym rozszerzeniem CRL i określa monotonicznie zwiększany numer list CRL wydanych przez urząd certyfikacji. Dzięki temu rozszerzeniu użytkownik listy jest w stanie w prosty sposób określić, kiedy określony CRL zastąpił inny CRL. Składnia oraz OID tego rozszerzenia są następujące:
Rozszerzenie nie może być oznaczane jako krytyczne.
WYMAGANIA DLA ALGORYTMÓW SZYFROWYCH
- minimalna długość klucza, rozumianego jako moduł p*q, wynosi 1.020 bitów,
- długości liczb pierwszych p i q, składających się na moduł, nie mogą się różnić więcej niż o 30 bitów.
2. Dla algorytmu DSA:
- minimalna długość klucza, rozumianego jako moduł p, wynosi 1.024 bity,
- minimalna długość parametru q, będącego dzielnikiem liczby (p-1), wynosi 160 bitów.
3. Dla algorytmu ECDSA i ECGDSA:
- minimalna długość parametru g wynosi 160 bitów,
- minimalny współczynnik r0 wynosi 104,
- minimalna klasa wynosi 200.
WYKAZ TESTÓW STATYSTYCZNYCH PROPONOWANYCH DO BADANIA JAKOŚCI GENERATORÓW LOSOWYCH
1. Testy tradycyjne zgodne z normą FIPS 140-2
Do weryfikacji hipotezy "losowości" generatorów liczb losowych proponowane jest zastosowanie następujących testów statystycznych:
- test pojedynczych bitów,
- test pokerowy,
- test serii,
- test długich serii.
Każdy z ww testów musi być przeprowadzony na tym samym ciągu 20.000 kolejnych bitów, wygenerowanym przez poddawany badaniu generator liczb losowych. W opisie każdego z testów wyspecyfikowano warunki, jakie są wymagane, aby test dał pozytywną odpowiedź dotyczącą jakości generatora.
1.1. Test pojedynczych bitów
Krok 1. Obliczamy wartość m równą liczbie jedynek w wygenerowanym ciągu.
Krok 2. Sprawdzamy, czy liczba m znajduje się w przedziale akceptacji: 9.725≤ m ≤10.275. Jeśli tak, to stwierdzamy, że badany ciąg został przez test zaakceptowany, i przyjmujemy, że nie ma podstaw do odrzucenia hipotezy o losowości generatora.
1.2. Test pokerowy
Krok l. Dzielimy wygenerowany ciąg bitów na 5.000 czterobitowych przylegających bloków i obliczamy oraz zapamiętujemy liczbę f(i) wystąpień każdej z szesnastu możliwych wartości 0≤i≤15, gdzie liczba wystąpień wartości i rozumiana jest jako liczba wystąpień czterobitowego bloku będącego binarną reprezentacją liczby i.
Krok 3. Sprawdzamy, czy wartość p znajduje się w przedziale akceptacji: 2.16≤ p ≤46.17. Jeżeli tak, to stwierdzamy, że badany ciąg jest przez test akceptowany, i przyjmujemy, że nie ma podstaw do odrzucenia hipotezy o losowości badanego generatora.
1.3. Test serii
Serią nazywamy taki ciąg kolejnych bitów o identycznych wartościach, że po ostatnim bicie i przed pierwszym bitem tego ciągu występuje bit o wartości przeciwnej lub żaden.
Krok 1. Obliczamy w wygenerowanym ciągu liczbę serii kolejno o długościach: 1, 2, 3, 4 i 5 oraz liczbę wszystkich serii o długości większej lub równej 6.
Krok 2. Sprawdzamy, czy obliczone w kroku 1 liczby serii znajdują się w odpowiednich przedziałach akceptacji:
Ilość bitów w serii | Dopuszczalny przedział |
1 | 2.315 - 2.685 |
2 | 1.114 - 1.386 |
3 | 527 - 723 |
4 | 240 - 384 |
5 | 103 - 209 |
6 i więcej | 103 - 209 |
Jeżeli wszystkie obliczone liczby serii spełniają powyższy warunek, to stwierdzamy, że badany ciąg jest przez test akceptowany i nie ma podstaw do odrzucenia hipotezy o losowości badanego generatora.
1.4. Test długich serii
Krok 1. Znajdujemy długość najdłuższej serii w wygenerowanym ciągu.
Krok 2. Jeżeli znaleziona w pierwszym kroku długość jest mniejsza niż 26, to stwierdzamy, że badany ciąg jest przez test akceptowany i nie ma podstaw do odrzucenia hipotezy o losowości badanego generatora.
2. Kryterium uzyskania pozytywnej oceny jakości wygenerowanego ciągu i generatora
Uważa się, że nie ma podstaw do odrzucenia hipotezy o losowości badanego ciągu, jeżeli uzyskuje on pozytywną ocenę wszystkich testów tradycyjnych. Badany ciąg (lub jego fragment) może być wówczas wykorzystany w celach kryptograficznych.
Przyjmuje się, że jakość badanego generatora losowego jest zadowalająca, jeżeli liczba niezaakceptowanych kolejnych testów nie odbiega istotnie od wartości oczekiwanej, jaką jest jeden wynik negatywny na każde dziesięć tysięcy testów.
500 zł zarobi członek obwodowej komisji wyborczej w wyborach Prezydenta RP, 600 zł - zastępca przewodniczącego, a 700 zł przewodniczący komisji wyborczej – wynika z uchwały Państwowej Komisji Wyborczej. Jeżeli odbędzie się ponownie głosowanie, zryczałtowana dieta wyniesie 75 proc. wysokości diety w pierwszej turze. Termin zgłaszania kandydatów na członków obwodowych komisji wyborczych mija 18 kwietnia
Robert Horbaczewski 20.01.20251 stycznia 2025 r. weszły w życie liczne zmiany podatkowe, m.in. nowe definicje budynku i budowli w podatku od nieruchomości, JPK CIT, globalny podatek wyrównawczy, PIT kasowy, zwolnienie z VAT dla małych firm w innych krajach UE. Dla przedsiębiorców oznacza to często nowe obowiązki sprawozdawcze i zmiany w systemach finansowo-księgowych. Firmy muszą też co do zasady przeprowadzić weryfikację nieruchomości pod kątem nowych przepisów.
Monika Pogroszewska 02.01.2025W 2025 roku minimalne wynagrodzenie za pracę wzrośnie tylko raz. Obniżeniu ulegnie natomiast minimalna podstawa wymiaru składki zdrowotnej płaconej przez przedsiębiorców. Grozi nam za to podwyżka podatku od nieruchomości. Wzrosną wynagrodzenia nauczycieli, a prawnicy zaczną lepiej zarabiać na urzędówkach. Wchodzą w życie zmiany dotyczące segregacji odpadów i e-doręczeń. To jednak nie koniec zmian, jakie czekają nas w Nowym Roku.
Renata Krupa-Dąbrowska 31.12.20241 stycznia 2025 r. zacznie obowiązywać nowa Polska Klasyfikacja Działalności – PKD 2025. Jej ostateczny kształt poznaliśmy dopiero w tygodniu przedświątecznym, gdy opracowywany od miesięcy projekt został przekazany do podpisu premiera. Chociaż jeszcze przez dwa lata równolegle obowiązywać będzie stara PKD 2007, niektórzy już dziś powinni zainteresować się zmianami.
Tomasz Ciechoński 31.12.2024Dodatek dopełniający do renty socjalnej dla niektórych osób z niepełnosprawnościami, nowa grupa uprawniona do świadczenia wspierającego i koniec przedłużonych orzeczeń o niepełnosprawności w marcu - to tylko niektóre ważniejsze zmiany w prawie, które czekają osoby z niepełnosprawnościami w 2025 roku. Drugą część zmian opublikowaliśmy 31 grudnia.
Beata Dązbłaż 28.12.2024Prezydent Andrzej Duda powiedział w czwartek, że ubolewa, że w sprawie ustawy o Wigilii wolnej od pracy nie przeprowadzono wcześniej konsultacji z prawdziwego zdarzenia. Jak dodał, jego stosunek do ustawy "uległ niejakiemu zawieszeniu". Wyraził ubolewanie nad tym, że pomimo wprowadzenia wolnej Wigilii, trzy niedziele poprzedzające święto mają być dniami pracującymi. Ustawa czeka na podpis prezydenta.
kk/pap 12.12.2024Identyfikator: | Dz.U.2002.128.1094 |
Rodzaj: | Rozporządzenie |
Tytuł: | Określenie warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego. |
Data aktu: | 07/08/2002 |
Data ogłoszenia: | 12/08/2002 |
Data wejścia w życie: | 16/08/2002 |