Długoterminowa walidacja PDF: dlaczego zgodny dziś plik może nie przejść weryfikacji w 2035 roku
Archiwum dokumentów jest użyteczne tylko wtedy, gdy dokumenty w nim zawarte można zweryfikować w momencie, gdy audytor o to poprosi. Nie wtedy, gdy je tworzyłeś. Nie kiedy potrzebują ich Twoi prawnicy. Kiedy ktoś spoza Twojej organizacji prosi, abyś coś udowodnił.
W przypadku dokumentów cyfrowo podpisanych i opatrzonych sygnaturami czasowymi weryfikacja ma termin ważności. Mechanizmy kryptograficzne, które sprawiają, że dokument PDF/A-3 jest dziś godny zaufania, zależą od certyfikatów, algorytmów i łańcuchów zaufania, które mogą wygasnąć, zostać unieważnione lub wycofane. Budowanie archiwum dokumentów bez uwzględnienia tego faktu oznacza budowanie archiwum, które zawiedzie w najgorszym możliwym momencie.
Problem z weryfikacją zależną od certyfikatów
Podpis cyfrowy w pliku PDF jest weryfikowany przy użyciu łańcucha certyfikatów: certyfikatu podpisującego, certyfikatu wystawiającego CA i certyfikatu głównego CA. Każdy certyfikat ma okres ważności, zazwyczaj od roku do trzech lat dla certyfikatów jednostek końcowych.
Jeśli weryfikujesz podpis po wygaśnięciu certyfikatu podpisującego, weryfikacja zakończy się niepowodzeniem, chyba że weryfikujący może ustalić, że certyfikat był ważny w chwili podpisywania. Ustalenie tego wymaga:
- Wiedzy o tym, kiedy dokument był podpisany (wiarygodna sygnatura czasowa)
- Statusu unieważnienia certyfikatu w chwili podpisywania (odpowiedź OCSP lub lista CRL)
- Pełnego łańcucha certyfikatów w postaci istniejącej w chwili podpisywania
Pięć lat po podpisaniu certyfikat dawno wygasł. CA może już nie działać. Serwer OCSP z pewnością nie obsługuje już odpowiedzi dla tego certyfikatu. Status unieważnienia z chwili podpisywania nie istnieje nigdzie w sieci.
Bez tych informacji rygorystyczny weryfikator odmówi potwierdzenia podpisu, nawet jeśli był on w pełni ważny w chwili zastosowania.
Długoterminowa walidacja (LTV)
Długoterminowa walidacja (LTV) to technika osadzania dowodów potrzebnych do przyszłej weryfikacji bezpośrednio w dokumencie. Standard dla PDF jest zdefiniowany w ETSI EN 319 132 (PAdES) i ISO 32000.
Dokument PDF/A-3 z włączoną LTV zawiera:
- Tokeny podpisu i sygnatury czasowej (jak zawsze)
- Pełny łańcuch certyfikatów każdego certyfikatu używanego przy podpisywaniu i opatrywaniu sygnaturą czasową
- Informacje o unieważnieniu (odpowiedzi OCSP lub migawki CRL) uchwycone w chwili podpisywania, gdy certyfikaty były jeszcze ważne, a serwery OCSP były sprawne
Mając te informacje osadzone w dokumencie, weryfikujący w 2035 roku może odtworzyć pełny łańcuch zaufania istniejący w 2026 roku bez jakiegokolwiek dostępu do sieci.
Dodanie informacji LTV wymaga jej osadzenia przed wygaśnięciem certyfikatów. Odbywa się to zazwyczaj bezpośrednio po podpisaniu lub w krótkim oknie czasowym, a nie lata później.
Wycofanie algorytmów
SHA-1 został wycofany jako algorytm podpisu w 2017 roku. Certyfikaty podpisane SHA-1 nie są już uznawane przez główne weryfikatory. Każdy plik PDF podpisany certyfikatem SHA-1 jest teraz niezweryfikowalny w trybie rygorystycznym.
SHA-256 jest obecnym standardem i oczekuje się, że pozostanie bezpieczny w dającej się przewidzieć przyszłości, ale „dająca się przewidzieć przyszłość” w kryptografii to pojęcie z zastrzeżeniami. NIST pracuje nad postkwantowymi standardami kryptograficznymi od 2016 roku, a przejście na algorytmy odporne na kwanty ma nastąpić w ciągu najbliższych 10 do 15 lat.
Dla dokumentu, który musi pozostać weryfikowalny do 2040 roku, algorytm podpisywania wybrany w 2026 roku może zostać wycofany przed końcem okresu archiwizacji. Rozwiązaniem jest archiwalna sygnatura czasowa: zastosowanie nowej sygnatury przed wycofaniem algorytmu starej, przy czym nowa sygnatura obejmuje dokument oraz starą sygnaturę. Zachowuje to łańcuch zaufania przez przejścia algorytmów.
Archiwalna sygnatura czasowa
Archiwalna sygnatura czasowa wydłuża ważność opatrzonego sygnaturą dokumentu poza punkt, w którym algorytm lub certyfikat oryginalnej sygnatury mógłby być uznany za słaby.
Proces:
- Dokument ma istniejącą sygnaturę czasową RFC 3161 z 2026 roku
- Przed wycofaniem SHA-256 (hipotetycznie około 2036 roku) żądasz nowej sygnatury
- Nowa sygnatura obejmuje dokument oraz istniejący token sygnatury z 2026 roku
- Nowa sygnatura używa aktualnie zalecanego algorytmu (odpornego na kwanty, ok. 2036)
- Weryfikujący w 2040 roku sprawdza: sygnatura z 2036 roku (algorytmem z 2036) obejmuje sygnaturę z 2026 roku, która obejmuje dokument z jego pierwotnym skrótem
Łańcuch ten teleskopuje zaufanie: każda nowa sygnatura poręcza za wszystkie poprzednie. Nie trzeba ponownie podpisywać oryginalnego dokumentu; wystarczy dodać nową sygnaturę przed kryptograficznym wyczerpaniem poprzedniej.
Dla dziesięcioletniego archiwum podatkowego zazwyczaj wystarczy jednorazowe ponowne opatrzenie sygnaturą w połowie okresu. Dla archiwów 20- lub 30-letnich (dokumentacja medyczna, nieruchomości, zamówienia publiczne) harmonogram ponownego sygnowania powinien być ustalony w chwili tworzenia archiwum.
Stabilność czcionek i profili kolorów
Pomijając kwestie kryptograficzne, PDF/A-3 ma prostszą długoterminową zaletę nad zwykłym PDF: wymaga, aby wszystkie czcionki i profile kolorów były osadzone w pliku. PDF odwołujący się do zewnętrznej czcionki lub używający systemowego profilu kolorów może być za dziesięć lat renderowany inaczej, gdy czcionka nie jest już zainstalowana lub profil kolorów został zaktualizowany.
PDF/A-3 zabrania zewnętrznych odniesień, JavaScript i wszelkich treści wymagających rozwiązania w czasie wykonania. To, co jest w pliku, to wszystko, czego potrzeba do identycznego renderowania w dowolnym zgodnym przeglądarce, teraz i w przyszłości.
Dlatego PDF/A-3 to właściwy format archiwalny dla każdego dokumentu, który musi być czytelny przez ludzkiego audytora za wiele lat. Zwykły PDF, który dziś waliduje się poprawnie, może wyglądać błędnie lub być nieczytelny w 2035 roku, nie ze względu na kryptografię, lecz dlatego, że zmieniło się oprogramowanie renderujące czcionki.
Walidacja długoterminowych archiwów
VeraPDF to referencyjna implementacja walidacji PDF/A. Jest open-source, utrzymywana przez PDF Association i Open Preservation Foundation, i jest narzędziem używanym przez archiwa krajowe i organy regulacyjne w całej Europie.
Uruchomienie VeraPDF na archiwum PDF/A-3 potwierdza:
- Dokument jest zgodny z ISO 19005-3 (PDF/A-3)
- Wszystkie czcionki są osadzone
- Profile kolorów są samowystarczalne
- Brak zabronionych funkcji (JavaScript, treści zewnętrzne, szyfrowanie)
- Metadane XMP są poprawne i prawidłowo identyfikują poziom zgodności
VeraPDF nie waliduje podpisów kryptograficznych ani sygnatur czasowych. Do tych celów należy użyć weryfikatora obsługującego PAdES, takiego jak ETSI Signature Validation API lub DSS (Digital Signature Service), biblioteki open-source utrzymywanej przez Komisję Europejską.
Kompletny przepływ długoterminowej walidacji uruchamia oba: VeraPDF dla zgodności PDF/A i DSS dla weryfikacji podpisu i sygnatury czasowej.
Budowanie archiwów przetrwających swój okres retencji
Praktyczna lista kontrolna dla archiwum dokumentów, które pozostanie weryfikowalne na koniec okresu przechowywania:
- Używaj PDF/A-3 dla wszystkich archiwizowanych dokumentów (wszystkie czcionki i profile kolorów osadzone)
- Stosuj podpisy PAdES z informacjami LTV osadzonymi w chwili podpisywania
- Używaj sygnatur czasowych RFC 3161 od TSA z unijnej Listy Zaufanych
- Dołącz pełny łańcuch certyfikatów i dane o unieważnieniu do dokumentu w chwili archiwizacji
- Przechowuj dokumenty w magazynie WORM z blokadami retencji w trybie zgodności
- Uwzględnij harmonogram ponownego sygnowania w polityce retencji, uruchamiany przed zbliżeniem się do wycofania osadzonego certyfikatu lub algorytmu
- Weryfikuj archiwum okresowo (rocznie dla archiwów długoterminowych) za pomocą VeraPDF i DSS
Kroki 1 do 4 wykonuje się w chwili archiwizacji. Kroki 5 do 7 to zobowiązania operacyjne na okres życia archiwum.
SealDoc i długoterminowa ważność
SealDoc generuje dokumenty PDF/A-3 z podpisami z włączoną LTV i sygnaturami czasowymi RFC 3161 od kwalifikowanych europejskich TSA. Łańcuchy certyfikatów i odpowiedzi OCSP są osadzane w chwili tworzenia dokumentu, a nie retroaktywnie.
Paczka dowodowa zawiera materiał weryfikacyjny: pełny łańcuch certyfikatów, migawki unieważnienia i tokeny sygnatur w ich oryginalnym kodowaniu CMS. Audytor w 2035 roku może zweryfikować paczkę za pomocą VeraPDF, DSS lub OpenSSL bez dostępu do sieci i bez zależności od infrastruktury SealDoc.
Ponowne sygnowanie dla archiwów długoterminowych jest dostępne jako operacja zaplanowana przez SealDoc API, pozwalając organizacjom utrzymywać kryptograficzną aktualność archiwów obejmujących okres dłuższy niż oczekiwany czas życia obecnych standardów kryptograficznych.