rk3745 rk3745
239
BLOG

Dwa problemy polskiego e-podpisu

rk3745 rk3745 Polityka Obserwuj notkę 2

Z matematycznego punktu widzenia podpis elektroniczny jest rozwiązaniem doskonałym. Problemy stwarza realny świat, w którym chcielibyśmy wykorzystać własności e-podpisu. Główną przyczyną słabości rozwiązań bazujących na e-podpisie jest niedoskonałość środowiska, w którym podpis jest generowany i weryfikowany. 

W Polsce szczególnie dotkliwe są dwa problemy: niewłaściwa definicja bezpiecznego urządzenia do składania podpisów oraz konieczność stosowania takiego samego zestawu zabezpieczeń dla środowiska generowania podpisu kwalifikowanego (równoważnego podpisowi odręcznemu) niezależnie od wagi podpisywanego dokumentu. 

Bezpieczne urządzenie nie zapewnia autentyczności osoby podpisującej 

Środowisko do generowania podpisu elektronicznego powinno być tak skonstruowane aby osoba go składająca mogła kontrolować całą operację. Jest to szczególnie ważne dla osób nie będących komputerowymi fachowcami. Taki wymóg zawiera unijna dyrektywa o podpisie elektronicznym. Oryginalny zapis: “‘Advanced electronic signature’ means an electronic signature which it is created using means that the signatory can maintain under his sole control.” 

Definicja „bezpiecznego urządzenia do składania podpisów” zawarta w rozporządzeniu o warunkach dla PKI nie spełnia powyższego warunku. W 2005r. specjaliści z bydgoskiej firmy G-Data złamali oprogramowanie (element składowy bezpiecznego urządzenia) wszystkich wystawców kwalifikowanych certyfikatów w Polsce. Informatycy z G-Data pokazali, że w prosty sposób można zaaranżować sytuację, w której osoba składająca kwalifikowany podpis elektroniczny pod swoim dokumentem faktycznie podpisuje inny dokument podstawiony przez hakera. Eksperyment G-Data potwierdził znane stanowisko wielu ekspertów, że trzymając się wymogów rozporządzenia nie można na bazie Windows czy Linux stworzyć bezpiecznego środowiska do składania e-podpisu. Do tej pory wystawcy certyfikatów nie zaproponowali skutecznego rozwiązania dla tego problemu.

Inną przyczyną problemów bezpieczeństwa e-podpisu jest powszechne przekonanie, że bez tzw. „bezpiecznego kanału” pomiędzy programem edytującym dokument i zewnętrznym urządzeniem przechowującym klucz szyfrujący nie można stworzyć środowiska do bezpiecznego składania podpisu. Wynikają z tego poważne konsekwencje ponieważ bezpieczny kanał można zrealizować tylko w specjalnie skonstruowanym komputerze, którego wysoka cena byłaby najpoważniejszą barierą upowszechnienia e-podpisu. 

Bezpieczne środowisko do generowania e-podpisu czyli takie, w którym osoba składająca podpis ma gwarancję, że podpisuje właściwy dokument można stworzyć na zwykłym komputerze osobistym i bez bezpiecznego kanału. Dowodem jest prosty przykład. Na kablu łączącym drukarkę z komputerem używanym do edycji dokumentu można umieścić małe urządzenie z kluczem szyfrującym, pamięcią i procesorem do generowania e-podpisu. Każda osoba jest w stanie kontrolować treść dokumentów wysłanych na drukarkę. Podpis byłby generowany wewnątrz urządzenia zamontowanego na kablu dopiero po weryfikacji wydrukowanego dokumentu. 

Jeden zestaw zabezpieczeń niezależny od wielkości ryzyka 

Zawsze respektowano zdroworozsądkową zasadę, że im większa wartość transakcji tym więcej zabezpieczeń i sprawdzeń. Polskie prawo o e-podpisie ignoruje tę zależność. Autentyczność i niezaprzeczalność każdej transakcji w postaci elektronicznego dokumentu, niezależnie od jej wartości i ryzyka, jest chroniona kwalifikowanym podpisem elektronicznym wygenerowanym w środowisku o tym samym poziomie zabezpieczenia. 

Rodzaj i wielkość ryzyk związanych z elektronicznym składaniem deklaracji rozliczeniowych do urzędów nie uzasadnia konieczności stosowania kart mikroprocesorowych do przechowywania kluczy szyfrujących i generowania e-podpisu. Kilkaset tysięcy firm będących użytkownikami programu Płatnik - bez podania racjonalnego powodu - zostało zmuszonych do nabycia kart mikroprocesorowych i czytników do e-podpisu. Musi to budzić zdziwienie bo do tej pory nie wykryto żadnego oszustwa związanego ze składaniem deklaracji do ZUS, które bazowałoby na słabościach dotychczas używanego środowiska do generowania e-podpisu. 

Podpis złożony w obecności notariusza ma większą wagę i wiarygodność niż podpis złożony bez świadków. W świecie cyfrowym siła powiązania e-podpisu z osobą podpisującą też może być różna. Dlatego warto wprowadzić różne poziomy zabezpieczenia dla środowiska generowania e-podpisu i przechowywania kluczy szyfrujących. Im większa waga dokumentu lub transakcji elektronicznej tym silniejsze zabezpieczenia. 

Podmiot składający elektroniczne deklaracje rozliczeniowe powinien mieć możliwość wykorzystania swoich systemów i swoich kluczy szyfrujących do generowania e-podpisu. Jedynym wymogiem powinno być uzyskanie kwalifikowanego certyfikatu dla klucza szyfrującego. Ważność certyfikatu do takich zastosowań może sięgać 5 a nawet 10 lat (w Finlandii ważność certyfikatu w dowodzie elektronicznym wynosi 5 lat). 

Wprowadzenie rozwiązań zachowujących proporcję między wielkością ryzyka i poziomem zabezpieczenia doprowadzi do radykalnego obniżenia kosztów oraz umożliwi tworzenie różnorodnych środowisk do generowania i weryfikacji e-podpisu na bazie istniejących systemów (np. finansowo-księgowych).

rk3745
O mnie rk3745

Kontakt: rk3745@gmail.com Pozostałe teksty: 1. Fotoradary: Automatyczny wymiar sprawiedliwości 2. Czy tajemnice państwowe służą Polsce? 3. Rola służb ochrony państwa w informatyzacji Polski 4. PESEL2 i e-PUAP pozbawią nas prywatności 5. PESEL i profilowanie 6. Korupcja w informatyzacji urzędów 7. Korupcja w informatyzacji urzędów (2) 8. Bezpieczne przelewy w bankowości internetowej 9. E-administracja wg MSWiA to raj tylko dla urzędników 10. Dowód biometryczny? Tak, ale ostrożnie! 11. Elektroniczne skrzynki podawcze, czyli lobbyści górą! 12. Prawo zamówień publicznych i projekty informatyczne 13. Obywatelska koncepcja e-usług 14. Równoważność dokumentu papierowego i cyfrowego 15. Uwolnijmy się od obowiązku meldunkowego 16. Anonimizacja jako ochrona prywatności pacjenta w systemach służby zdrowia 17. Głosowanie przez Internet 18. ePUAP bez wartości dodanej 19. Wielofunkcyjny dowód pl.ID będzie niebezpiecznym gadżetem 20. Plan Informatyzacji Państwa i projekty informatyczne 21. Dwa problemy polskiego e-podpisu 22. Branża kart płatniczych uznała dominujące standardy ochrony informacji za nieprzydatne 23. PIT przez Internet według urzędników i uwagi o użyteczności informatyzacji 24. Jak władza centralna psuje komputeryzację urzędów gminnych 25. Likwidacja meldunku szansą na lepsze państwo (1) 26. Likwidacja meldunku szansą na lepsze państwo (2) 27. Likwidacja meldunku szansą na lepsze państwo (3) 28. PIT przez Internet i bezpieczeństwo płatnika 29. Analiza ryzyka dla dowodu elektronicznego (1) 30. Analiza ryzyka dla dowodu elektronicznego. Rekomendacje. (2) 31. Dowód elektroniczny. Zabezpieczenia. (3) 32. Służby nie znają się na kryptografii 33. Dowód elektroniczny. Weryfikacja on-line. (4) 34. Dowód elektroniczny. Procesy. (5) 35. Dowód elektroniczny. E-podpis. (6) 36. Po co dowód osobisty 37. Dzisiejsze podejście do informatyzacji nie sprzyja wolności 38. Zmieńmy filozofię ochrony danych osobowych (1) 39. Zmieńmy filozofię ochrony danych osobowych (2) 40. Cloud computing kusi 41. Tradycyjne wybory mogą być uczciwe Ponadto polecam: 1. Czy PESEL2 jest potrzebny? Dokument Instytutu Sobieskiego 3. Stanowisko ISOC Polska w sprawie barier podpisu elektronicznego w Polsce 4. Poradnik inżyniera polskiej informatyzacji. Paweł Krawczyk

Nowości od blogera

Komentarze

Inne tematy w dziale Polityka