Z matematycznego punktu widzenia podpis elektroniczny jest rozwiązaniem doskonałym. Problemy stwarza realny świat, w którym chcielibyśmy wykorzystać własności e-podpisu. Główną przyczyną słabości rozwiązań bazujących na e-podpisie jest niedoskonałość środowiska, w którym podpis jest generowany i weryfikowany.
W Polsce szczególnie dotkliwe są dwa problemy: niewłaściwa definicja bezpiecznego urządzenia do składania podpisów oraz konieczność stosowania takiego samego zestawu zabezpieczeń dla środowiska generowania podpisu kwalifikowanego (równoważnego podpisowi odręcznemu) niezależnie od wagi podpisywanego dokumentu.
Bezpieczne urządzenie nie zapewnia autentyczności osoby podpisującej
Środowisko do generowania podpisu elektronicznego powinno być tak skonstruowane aby osoba go składająca mogła kontrolować całą operację. Jest to szczególnie ważne dla osób nie będących komputerowymi fachowcami. Taki wymóg zawiera unijna dyrektywa o podpisie elektronicznym. Oryginalny zapis: “‘Advanced electronic signature’ means an electronic signature which it is created using means that the signatory can maintain under his sole control.”
Definicja „bezpiecznego urządzenia do składania podpisów” zawarta w rozporządzeniu o warunkach dla PKI nie spełnia powyższego warunku. W 2005r. specjaliści z bydgoskiej firmy G-Data złamali oprogramowanie (element składowy bezpiecznego urządzenia) wszystkich wystawców kwalifikowanych certyfikatów w Polsce. Informatycy z G-Data pokazali, że w prosty sposób można zaaranżować sytuację, w której osoba składająca kwalifikowany podpis elektroniczny pod swoim dokumentem faktycznie podpisuje inny dokument podstawiony przez hakera. Eksperyment G-Data potwierdził znane stanowisko wielu ekspertów, że trzymając się wymogów rozporządzenia nie można na bazie Windows czy Linux stworzyć bezpiecznego środowiska do składania e-podpisu. Do tej pory wystawcy certyfikatów nie zaproponowali skutecznego rozwiązania dla tego problemu.
Inną przyczyną problemów bezpieczeństwa e-podpisu jest powszechne przekonanie, że bez tzw. „bezpiecznego kanału” pomiędzy programem edytującym dokument i zewnętrznym urządzeniem przechowującym klucz szyfrujący nie można stworzyć środowiska do bezpiecznego składania podpisu. Wynikają z tego poważne konsekwencje ponieważ bezpieczny kanał można zrealizować tylko w specjalnie skonstruowanym komputerze, którego wysoka cena byłaby najpoważniejszą barierą upowszechnienia e-podpisu.
Bezpieczne środowisko do generowania e-podpisu czyli takie, w którym osoba składająca podpis ma gwarancję, że podpisuje właściwy dokument można stworzyć na zwykłym komputerze osobistym i bez bezpiecznego kanału. Dowodem jest prosty przykład. Na kablu łączącym drukarkę z komputerem używanym do edycji dokumentu można umieścić małe urządzenie z kluczem szyfrującym, pamięcią i procesorem do generowania e-podpisu. Każda osoba jest w stanie kontrolować treść dokumentów wysłanych na drukarkę. Podpis byłby generowany wewnątrz urządzenia zamontowanego na kablu dopiero po weryfikacji wydrukowanego dokumentu.
Jeden zestaw zabezpieczeń niezależny od wielkości ryzyka
Zawsze respektowano zdroworozsądkową zasadę, że im większa wartość transakcji tym więcej zabezpieczeń i sprawdzeń. Polskie prawo o e-podpisie ignoruje tę zależność. Autentyczność i niezaprzeczalność każdej transakcji w postaci elektronicznego dokumentu, niezależnie od jej wartości i ryzyka, jest chroniona kwalifikowanym podpisem elektronicznym wygenerowanym w środowisku o tym samym poziomie zabezpieczenia.
Rodzaj i wielkość ryzyk związanych z elektronicznym składaniem deklaracji rozliczeniowych do urzędów nie uzasadnia konieczności stosowania kart mikroprocesorowych do przechowywania kluczy szyfrujących i generowania e-podpisu. Kilkaset tysięcy firm będących użytkownikami programu Płatnik - bez podania racjonalnego powodu - zostało zmuszonych do nabycia kart mikroprocesorowych i czytników do e-podpisu. Musi to budzić zdziwienie bo do tej pory nie wykryto żadnego oszustwa związanego ze składaniem deklaracji do ZUS, które bazowałoby na słabościach dotychczas używanego środowiska do generowania e-podpisu.
Podpis złożony w obecności notariusza ma większą wagę i wiarygodność niż podpis złożony bez świadków. W świecie cyfrowym siła powiązania e-podpisu z osobą podpisującą też może być różna. Dlatego warto wprowadzić różne poziomy zabezpieczenia dla środowiska generowania e-podpisu i przechowywania kluczy szyfrujących. Im większa waga dokumentu lub transakcji elektronicznej tym silniejsze zabezpieczenia.
Podmiot składający elektroniczne deklaracje rozliczeniowe powinien mieć możliwość wykorzystania swoich systemów i swoich kluczy szyfrujących do generowania e-podpisu. Jedynym wymogiem powinno być uzyskanie kwalifikowanego certyfikatu dla klucza szyfrującego. Ważność certyfikatu do takich zastosowań może sięgać 5 a nawet 10 lat (w Finlandii ważność certyfikatu w dowodzie elektronicznym wynosi 5 lat).
Wprowadzenie rozwiązań zachowujących proporcję między wielkością ryzyka i poziomem zabezpieczenia doprowadzi do radykalnego obniżenia kosztów oraz umożliwi tworzenie różnorodnych środowisk do generowania i weryfikacji e-podpisu na bazie istniejących systemów (np. finansowo-księgowych).