Proste pytanie ale odpowiedzmy sobie na nie bo od tej odpowiedzi zależy nasze rozumienie elektronicznej wersji podpisu. Podpisem odręcznym potwierdzamy na papierze swoją tożsamość. I tyle. Celem tego potwierdzenia może być poświadczenie zapoznania się z treścią dokumentu, potwierdzenie, że jesteśmy jego autorem lub nadawcą itp. Powodów składania podpisu może być tyle ile podpisywanych dokumentów. A czym jest podpis elektroniczny? Zanim powiemy sobie czym jest powiemy sobie do czego służy: do tego samego co i ręczny.

Ustawa o podpisie elektronicznym

wchodzi w życie w połowie Sierpnia bieżącego roku jednak nie zawiera ona żadnych zapisów pozwalających na funkcjonowanie instytucji e-podpisu. Do tego konieczne są przepisy wykonawcze, których jeszcze nie ma. Ustawa w swej obecnej postaci określa jedynie ogólne zasady wydawania tak zwanych certyfikatów oraz zrównuje w prawie podpis odręczny z elektronicznym. Tak więc pierwsze praktyczne użycie podpisu elektronicznego jeszcze jest przed nami a czas oczekiwania nie jest znany.

W celu łatwiejszego zrozumienia zasad i możliwości używania elektronicznego podpisu przedstawię definicje kilku wybranych pojęć związanych z technologią i organizacją tego procesu.

Podstawowe i przydatne terminy

Kryptografia klucza publicznego (asymetryczna technika kryptograficzna)

Rodzaj kryptografii, która wykorzystuje parę matematycznie powiązanych ze sobą kluczy, zwanych kluczem publicznym i kluczem prywatnym.

Klucz publiczny

Parametr przekształcenia matematycznego, który może zostać podany do publicznej wiadomości, używany do weryfikacji podpisów cyfrowych utworzonych z użyciem odpowiadającego mu klucza prywatnego. W zależności od algorytmu, klucze publiczne są również używane do szyfrowania wiadomości lub plików, które mogą zostać później odszyfrowane z użyciem odpowiadających im kluczy prywatnych.

Klucz prywatny

Parametr przekształcenia matematycznego utrzymywany przez posiadacza w tajemnicy, używany do tworzenia podpisu cyfrowego i, w zależności od algorytmu, odszyfrowywania wiadomości lub plików zaszyfrowanych z użyciem odpowiadającego mu klucza publicznego.

Ośrodek Certyfikacji

Ośrodek Certyfikacji Operatora, który wydaje, zawiesza lub unieważnia certyfikaty.

Punkt Rejestracji

Kontrahent wyznaczony przez Operatora, dokonujący weryfikacji tożsamości subskrybenta oraz przekazujący odpowiednie informacje do ośrodka certyfikacji zgodnie z procedurą rejestracji stosowaną w celu wystawienia certyfikatu.

Regulamin

Regulamin świadczenia usług certyfikacyjnych przez Operatora, zawierający opis zasad, procedur i warunków wydawania, zawieszania, unieważniania i odnawiania certyfikatów przez Ośrodek Certyfikacji, oraz zasad ich używania, dostępny na witrynie pod adresem oraz na portalu.

Umowa subskrybencka

Umowa zawarta między subskrybentem a Operatorem dotycząca świadczenia usług certyfikacyjnych, zgodnie z Regulaminem.

Subskrybent

Osoba, która jest podmiotem certyfikatu, został dla niej wydany certyfikat i jest uprawniona do używania klucza prywatnego odpowiadającego kluczowi publicznemu zawartemu w certyfikacie.

Hierarchia zaufania

Domena certyfikacji Ośrodka Certyfikacji, w której wszystkie strony (tzn. Ośrodek Certyfikacji, Punkty Rejestracji, subskrybenci i osoby ufające) działają zgodnie z Regulaminem.

Certyfikat

Certyfikat klucza publicznego – sekwencja danych, opatrzona przez ośrodek certyfikacji podpisem cyfrowym, która zawiera co najmniej: nazwę ośrodka certyfikacji (lub identyfikuje ośrodek certyfikacji w inny sposób), identyfikator subskrybenta, klucz publiczny subskrybenta, określenie okresu ważności oraz numer seryjny.

Podpis cyfrowy

Przekształcenie wiadomości z wykorzystaniem takiego asymetrycznego systemu kryptograficznego, że osoba dysponująca wiadomością początkową i kluczem publicznym podpisującego jest w stanie precyzyjnie określić, czy przekształcenie zostało wykonane z użyciem klucza prywatnego odpowiadającego kluczowi publicznemu podpisującego oraz czy po wykonaniu przekształcenia wiadomość nie uległa zmianie.

Co to jest PKI?

PKI to skrót od ang. Public Key Infrastructure czyli Infrastruktura Kluczy Publicznych.

Co to za technologia?

Technologie kryptograficzne korzystające z pary kluczy liczą sobie już ponad dwadzieścia lat, mimo to nie są jeszcze powszechnie stosowane. Sama potrzeba kodowania informacji stanowi dodatkowe obciążenie dla użytkownika gdyz do procesu tworzenia dokumentu dochodzi jeszcze jedno zadanie – kodowanie. Może to spowodować dodatkowe komplikacje głównie związanie z pracą nad dokumentem z wieloma poprawkami. Łatwo jest stracić kontrolę nad ostatnią wersją pliku zakodowanego. Bardzo ważną rolę odgrywa tutaj natura ludzka. Chodzi tutaj o zaufanie. Skąd mogę wiedzieć, że dokument, który właśnie otrzymałem, rzekomo z podpisem Pana X jest rzeczywiście dokumentem jego autorstwa? Tak, prawda, posiadam jego klucz publiczny, ale czy to nie jest mistyfikacja ? Klucz pobrałem z Internetu, ze strony Pana X, ale skąd mam pewność, że nie podłożył go tam jakich hacker, albo że jest to fałszywa strona Pana X?

Kto potwierdza autentyczność czyli bank wzorów podpisów

W celu uwierzytelnienia podpisu powołuje się specjalne instytucje stanowiące swoisty „bank kluczy” publicznych. Celem tych instytucji jest poświadczanie zgodności kluczy z ich właścicielami. Instytucje te nazywają się Ośrodkami Certyfikacji (CA – ang. Certification Authority) i zajmują się one wydawaniem certyfikatów cyfrowych. Certyfikat taki jest elektronicznym dokumentem, w którym zawarte są dane osoby i dane te są skojarzone z jego kluczem publicznym. Taki dokument dodatkowo podpisany jest przez Ośrodek Certyfikacji. Do weryfikacji osoba zainteresowana musi dodatkowo pozyskać klucz publiczny CA certyfikującej np. Pana X. Przy użyciu tego klucza możliwe jest odczytanie danych dotyczących interesującej nas osoby, w szczególności stwierdzenie prawdziwości jej klucza publicznego. Oczywiście CA wydające certyfikat Panu X powinno mieć również swój własny certyfikat. Jeśli kolejne CA będą współpracowały ze sobą, to poprzez swoje Centrum Certyfikacji użytkownik jest w stanie kontaktować się z każdym skojarzonym ze sobą CA. Taka sieć CA tworzy Infrastrukturę Kluczy Publicznych. Aby uzyskać certyfikat użytkownik powinien odwiedzić punkt rejestracyjny, który weryfikuje jego tożsamość i prosi punkt certyfikujący o wydanie certyfikatu. CA przygotowuje certyfikat, jedną kopię umieszcza w swojej bazie danych, zaś drugą wysyła osobie zainteresowanej. Punkt wydawania certyfikatów weryfikuje autentyczność certyfikatu dla odbiorcy. Wydawane certyfikaty powinny, ze względów bezpieczeństwa mieć okres ważności.

e-Podpis: zastosowania i ograniczenia

Podpis odręczny jest unikalnym znakiem wykonanym ręką podpisującego. Jego podrobienie jest trudne ale nie niemożliwe. Podrabianie podpisów jest wbrew pozorom dość powszechnym procederem. Robią to już dzieci w dzienniczkach szkolnych podrabiając podpisy rodziców. Role podpisu elektronicznego spełnia system kodowania będący tak naprawdę pewną matematyczną operacją na ciągu znaków (zapisywanych tak na prawdę w pamięci komputerów w postaci liczb). Podrobienie podpisu elektronicznego jest daleko trudniejsze niż podpisu odręcznego dlaczego więc wprowadza się go z takim trudem?

Po pierwsze elektroniczny podpis musi być co najmniej tak łatwy w użyciu jak odręczny co wbrew pozorom nie jest łatwe do osiągnięcia (posiadanie komputera, dostęp do Internetu). Problem ten jest niebagatelny, dotyczy to także dostrzegania zastosowania u siebie. Widać to w wynikach ankiety (źr. TELEINFO 24/2002). 100 informatyków z firm nie informatycznych zapytano: ” Czy od Sierpnia b.r. firma będzie korzystać z e-podpisu?”. Tylko jedenastu odpowiedziało TAK, pozostali odpowiedzieli NIE (72) i NIE WIADOMO (17).

Podpis odręczny jest w pewnym sensie cechą osobową człowieka podobnie jak np. odcisk palca. Trudno jest go zmienić nawet jego właścicielowi. Grafologia poczyniła postępy nie gorsze od matematyki i specjaliści potrafią z dużym prawdopodobieństwem potwierdzić tożsamość na bazie próbki pisma odręcznego. Nie trzeba niczego ze sobą nosić, podpisu nie da się ukraść. W przypadku podpisu elektronicznego podstawowy problem polega na tym, że trzeba mieć przy sobie swój klucz prywatny oraz pamiętać PIN pozwalający z niego skorzystać. W efekcie tak na prawdę wartość podpisu elektronicznego jaki i jego skuteczność jest porównywalna z elektroniczną kartą kredytową. Dla wielu z Państwa pewnie zabrzmi to dziwnie ale tak na prawdę samo korzystanie z podpisu elektronicznego w niczym nie odbiega od posługiwania się elektroniczną karta kredytową. Oczywiście od strony mechanizmu jaki został użyty (skomplikowane operacje matematyczne) są to dwa różne systemy ale od strony tego „co widać” wielkiej różnicy nie ma. Gdyby ktoś nam skradł nośnik z kluczem prywatnym (lub sam klucz) i poznał PIN jest w stanie podpisywać się za nas.

Klucz prywatny i publiczny: cóż to jest?

Klucze prywatny i publiczny to dwa różne ciągi liczb. Pierwszy służy do kodowania drugi do kontroli kodowania lub rozkodowywania. Klucz prywatny można przyrównać do naszych zdolności wykonania unikalnego odręcznego podpisu natomiast klucz publiczny do ogólnodostępnej bazy wzorów podpisów.

Troszkę o kodowaniu.

Systemy kodowania dzielą się ogólnie na dwa rodzaje: symetryczne i asymetryczne. W pierwszym systemie do kodowania i rozkodowania służy ten sam klucz zwany także kluczem tajnym (powinien go znać tylko nadawca i odbiorca informacji). Drugi system polega na tym, że używane są dwa różne klucze: tajny do kodowania i publiczny do rozkodowywania. Nie będę tu rozwijał wariantów ich użycia (np. do przesyłania tajnych informacji pomiędzy stronami) a opisze tylko zastosowania związane z uwierzytelnianiem transmisji.

System kodowania z tajnym kluczem stosowane jest np. w wojsku czy służbach dyplomatycznych. Podstawowym problemem jest zapewnienie tajności klucza stosowanego do kodowania gdyż wymiana informacji na odległość wymaga także bezpiecznego przesłania adresatowi tajnego klucza. Dystrybucja kluczy jest problemem samym w sobie ale nie będę tu opisywać tych problemów gdyż nie jest to przedmiotem artykułu. Najpopularniejszym standardem kodowania z kluczem tajnym jest obecnie DES.

System kodowania z kluczem publicznym polega na tym, że cześć klucza tajnego może zostać podana jako jawna. Do zakodowania informacji konieczna jest znajomość algorytmu oraz klucz prywatny natomiast zakodowanej informacji nie da sie (jest to bardzo trudne) rozkodować posiadając znają tylko tajny klucz i informację zakodowaną. Do rozkodowania potrzebne są zakodowana wiadomość oraz drugi klucz. Taka para kluczy spełnia następującą zasadę:

jeśli wiadomość została zakodowana jednym z kluczy może zostać rozkodowana za pomocą drugiego.

znając tylko klucz publiczny niemożliwe jest odgadnięcie klucza prywatnego.

Najpopularniejszym systemem kodowania z kluczem publicznym jest obecnie standard RSA (algorytm Rivesta, Shamira, Adlemana).

Każdy z tych systemów ma swoje wady i zalety. Do podstawowych zalet systemu DES jest jego szybkość wadą natomiast konieczność zarządzania kluczami. Zaletą systemu RSA jest łatwe zarządzanie kluczami natomiast wadą stopień skomplikowania co wymaga dużej wydajności w kodowaniu dużych ilości informacji. Dlatego algorytmy DES najczęściej stosuje się do szyfrowania informacji a RSA do uwierzytelniania.

Czym jest więc podpis cyfrowy?

Celem podpisywania dokumentu jest udowodnienie, ze pochodzi on od konkretnego nadawcy. Funkcję podpisu może więc spełnić system szyfrowania o następujących cechach:

odbiorca dokumentu musi mieć możliwość sprawdzenia podpisu nadawcy,

podpisu nie da się podrobić,

nadawca dokumentu nie ma możliwości zakwestionowania jego autorstwa

Tylko spełnienie wszystkich trzech warunków stwarza możliwość zastąpienia (równoprawnego użycia) podpisu odręcznego cyfrowym. Jak już wspomniałem wcześniej ostatni warunek jest trudny do zachowania z uwagi na to, że klucz prywatny (publiczny także) ma swą materialną reprezentację w postaci nośnika, na którym jest zapisany i nie jest on nierozłączny z jego właścicielem.

Jednak obecnie (podobnie jak to ma miejsce w przypadku kart kredytowych) przyjmuje się z domniemania, że klucz prywatny jest poprawnie strzeżony i niedostępny oraz istnieje możliwość zastrzeżenia klucza (np. zgłoszenie kradzieży).

Ja to się dzieje, że się podpisuje?

Wiemy już na czym polega asymetryczna metoda kodowania. A jak wygląda podpis? Podpis cyfrowy jest dodatkową informacją dołącza do podpisywanego pliku. Ta dołączana Informacja (tzw. sygnatura) powstaje poprzez wykonanie wyżej opisanych operacji kodowania na specjalnie wykonanym streszczeniu pliku (jego skrócie).

Taka nierozłączna para (dokument oraz sygnatura) stanowi sobą właśnie podpisany cyfrowo dokument. Jak sprawdzić autentyczność podpisu? Mając dostęp do klucza publicznego jesteśmy w stanie stwierdzić autentyczność dokumentu poprzez porównanie dwóch streszczeń: wykonanego na podstawie otrzymanego dokumentu oraz oraz rozkodowanego na podstawie sygnatury i klucza publicznego.

Klucz publiczny można pobrać z banku kluczy na podstawie informacji zawartej w sygnaturze. Sygnatura oprócz informacji i posiadaczu certyfikatu (osobie podpisującej) zawiera dodatkowo takie informacje jak dane podmiotu, który wydał certyfikat, typ certyfikatu, jego datę ważności oraz datę i godzinę wykonania sygnatury (znacznik czasu podpisu cyfrowego).

Jak zdobyć certyfikat

Aby mieć możliwość cyfrowego podpisywania dokumentów należy uzyskać certyfikat. W tym celu należy złożyć wniosek w Ośrodku Certyfikacji lub jego agendzie (Punkcie Rejestracji). Po sprawdzeniu danych Urząd wydaje certyfikat. Informacje o certyfikacie i kopie klucza publicznego stają się od tego momentu dostępne w specjalnych katalogach (bazach danych) np. poprzez sieć Internet.

Otrzymany certyfikat stanowi sobą potwierdzenie otrzymania pary kluczy prywatnego i publicznego, zawiera informację o dacie ważności, posiadaczu, oraz Centrum Certyfikacji, które go wydało a także miejscu gdzie można sprawdzić jego autentyczność.

Klucze

Klucze to opisane powyżej tajny i publiczny ciąg kodujący. Szczególnej ochrony wymaga Klucz Prywatny (Private Key) gdyż to ten klucz stanowi źródło znakowania dokumentów. Jest wiele metod przechowywania danych możliwych do stosowania jako nośniki klucza prywatnego. Do najprostszych należy dyskietka. Mogą to karty smartcard np. takie jak karty SIM do telefonów komórkowych, moduły pamięciowe zabudowane z złączu USB i inne. Certyfikat można oczywiście przechowywać na twardym dysku posiadanego komputera.

Certyfikaty

Certyfikaty są wystawiane do różnych celów i dzielą się na różne klasy. Podział na klasy wynika z poziomu wiarygodności, im numer klasy niższy tym certyfikat wiarygodniejszy.

a zależy od przyjętych kryteriów, najczęściej jest to poziom bezpieczeństwa. Certyfikat może zostać wydany do celów Tu zwrócę uwagę na jeden z typów certyfikatów tj, certyfikat kwalifikowany.

Klasa 1: certyfikaty te stosowane są do celow testowych i mają najniższy poziom wiarygodności poświadczenia tożsamości,

Klasa 2: certyfikaty stosowane do uwierzytelnianie poczty elektronicznej oraz przeglądarek internetowych; mogą być używane do szyfrowania transmisji danych (SSL/TLS), certyfikat ten nie daje jednak żadnych gwarancji jednoznacznego okreśłenia tożsamości, stosowane są tam, gdzie w grę wchodzi proste sprawdzenie unikalności nazwy podmiotu lub weryfikacja adresu poczty elektronicznej,

Klasa 3: certyfikaty te mogą być stosowane do ochrony poczty elektronicznej, realizacji transakcji o niskim poziomie ryzyka, uwierzytelniania serwerów dostawców usług, takich jak witryny sklepowe, usługi niezaprzeczalności oraz zabezpieczenie oprogramowania przed fałszowaniem, mogą być także wykorzystywane do zabezpieczania transmisji urządzeń bezprzewodowych (protokół WTLS) i cyfrowego podpisywania obiektów informacyjnych, certyfikat tej klasy potwierdza, że zawarta w nich nazwa subskrybenta jest prawie (ale nie całkowicie) pewna; strona ufająca powinna wziąć ten fakt pod uwagę.

Klasa 4: certyfikaty te mają status certyfikatów o najwyższym poziomie wiarygodności poświadczenia tożsamości, wydawane są osobom oraz instytucjom i firmom, indywidualne certyfikaty tej klasy dają całkowitą pewność, że dane osoby zawarte w certyfikacie są autentyczne, wydanie certyfikatu tej klasy wymaga osobistego stawiennictwa w punkcie rejestracji w celu przedstawienia odpowiednich dokumentów, które w sposób nie budzący wątpliwości potwierdzą tożsamość osoby ubiegającej się o certyfikat, jest to tak zwany certyfikat kwalifikowany. Certyfikaty tej klasy są także wydane instytucjom lub firmom i są z kolei gwarancją dla stron ufających, że dana instytucja lub firma istnieje naprawdę i posługuje się nazwą zawartą w certyfikacie.

Szczegóły na temat procedur wydawania certyfikatów można znaleźć na stronach ośrodków certyfikujących.

Największe w Polsce Ośrodki Certyfikacji

NAZWA WŁAŚCICIEL Certum Unizeto Signet TP.Internet PolCert BPT Telbank KIR (Krajowa Izba Rozliczeniowa) Spółka akcyjna 16. banków założycieli i ZBP Centrast NBP, ZBP, Telbank, TP.Internet Inne Głównie ISP, usługa oferowana jako uzupełnienie podstawowej działalności

Na zakończenie

Podpis cyfrowy to problem bardziej organizacyjny. Samo wydawanie certyfikatów jest bardzo złożonym przedsięwzięciem, do tego dochodzi nie mniej skomplikowane zarządzanie nimi. Ich zastosowanie jest ograniczone do informacji w postaci elektronicznej. Dokument w postaci elektronicznej po wydrukowaniu bez dodatkowych zabiegów (np. poświadczenia notarialnego) traci swą ważność.

Jednym z przyszłych zastosowań ma być możliwość elektronicznego głosowania. Tu często padają pytania czy można oddać podwójny głos. Otóż do udziału w głosowaniu wymagany jest certyfikat kwalifikowany. Teoretycznie można mieć więcej niż jeden taki certyfikat (jeden Ośrodek Certyfikacji może wydać jeden certyfikat kwalifikowany można więc mieć tyle certyfikatów ile Ośrodków jednak zobowiązane są one do wzajemnej wymiany informacji o wydanych certyfikatach i próba powtórnego oddania głosu jest wychwytywana. Oczywiście szczegóły będą określone przepisy wykonawcze do ustawy o podpisie cyfrowym, których jeszcze nie ma.

Najważniejsze korzyści to możliwość prowadzenia legalnych (bez potrzeby potwierdzania w formie papierowej) transakcji handlowych pomiędzy podmiotami gospodarczymi oraz możliwość prowadzenia elektronicznej korespondencji z urzędami państwowymi.

Notatka: J.Ż. Czerwiec 2002
Ostatnia modyfikacja: 2002-11-04

Jarosław Żeliński

Jarosław Żeliński: autor, badacz i praktyk analizy systemowej organizacji: Od roku 1991 roku, nieprzerwanie, realizuje projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzi samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzi wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie.) Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów. Prawa autorskie: Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione bez indywidualnej zgody autora (patrz Polityki Strony).

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.