Wprowadzenie

Jako ludzie komu­ni­ku­je­my się od począt­ku swo­je­go ist­nie­nia (gene­ral­nie byty oży­wio­ne się komu­ni­ku­ją). W for­mie utrwa­lo­nej ta komu­ni­ka­cja ma miej­sce od pierw­szych rysun­ków na pia­sku czy naskal­nych, a w for­mie sfor­ma­li­zo­wa­nej od począt­ków woj­ska i pań­stwo­wo­ści (for­ma­lizm: przy­kła­da­nie wagi do for­my, źr. Encyklopedia PWN). 

Bezpieczeństwo i wia­ry­god­ność komu­ni­ka­cji od począt­ku naszej egzy­sten­cji jest przed­mio­tem zain­te­re­so­wa­nia komu­ni­ku­ją­cych się stron. Warto pamię­tać, że komu­ni­ka­cja to tak­że samo reje­stro­wa­nie i odtwa­rza­nie danych (tre­ści), więc nawet zapi­sa­nie (utrwa­le­nie gdzieś) listy spra­wun­ków by póź­niej użyć tej listy, np. po dotar­ciu do skle­pu, to tak­że komu­ni­ka­cja: tu komu­ni­ku­je­my się sami ze sobą. (patrz tak­że ISO 27000: bez­pie­czeń­stwo infor­ma­cji jest cha­rak­te­ry­zo­wa­ne jako jej pouf­ność, inte­gral­ność, dostępność). 

Celem niniej­szej ana­li­zy jest zba­da­nie metod i środ­ków prze­ka­zu infor­ma­cji, ich bez­pie­czeń­stwa i pouf­no­ści, a tak­że zba­da­nie ade­kwat­no­ści sto­so­wa­nych środ­ków tech­nicz­nych. Celem jest tu tak­że zwró­ce­nie uwa­gi na tak zwa­ne bez­pie­czeń­stwo pro­ce­du­ral­ne, mogą­ce zastą­pić zabez­pie­cze­nia tech­nicz­ne . Opisano tak­że czym, na tym tle, jest tak zwa­na Zasada Kerckhoffs’a mówią­ca, że: sys­tem kryp­to­gra­ficz­ny powi­nien być bez­piecz­ny nawet wte­dy, gdy są zna­ne wszyst­kie szcze­gó­ły jego dzia­ła­nia oprócz sekret­ne­go klu­cza .

Zasada ta zosta­ła nie­za­leż­nie sfor­mu­ło­wa­na przez ame­ry­kań­skie­go mate­ma­ty­ka Claude’a Shannona jako: wróg zna sys­tem” tj. nale­ży pro­jek­to­wać sys­te­my przy zało­że­niu, że wróg natych­miast się z nimi w peł­ni zapo­zna” .

Koncepcja ta jest sze­ro­ko akcep­to­wa­na przez kryp­to­lo­gów, w prze­ci­wień­stwie do zasa­dy bez­pie­czeń­stwo poprzez zaciem­nie­nie” , któ­ra mimo to jest czę­sto sto­so­wa­na, nie tyl­ko w tak zwa­nym biz­ne­sie, jako ochro­na know-how” (tajem­ni­ca przedsiębiorstwa).

Kolejna zasa­da to secu­re by design (secu­ri­ty be design). Zasada ta w inży­nie­rii opro­gra­mo­wa­nia, ozna­cza, że pro­duk­ty i moż­li­wo­ści opro­gra­mo­wa­nia (apli­ka­cji) zosta­ły zapro­jek­to­wa­ne tak, aby były fun­da­men­tal­nie bez­piecz­ne (sys­tem nie tyl­ko pozwa­la sto­so­wać zasa­dy, sys­tem nie pozwa­la łamać zasad). Alternatywne stra­te­gie, tak­ty­ki i wzor­ce bez­pie­czeń­stwa są roz­wa­ża­ne na począt­ku pro­jek­to­wa­nia opro­gra­mo­wa­nia, naj­lep­sze są wybie­ra­ne i egze­kwo­wa­ne przez archi­tek­tu­rę i sta­no­wą wyma­ga­nie dla dewelopera. 

Jednak przede wszyst­kim pamię­tać nale­ży, że w przy­pad­ku spo­ru o treść doku­men­tu celem jest ustalenie:

  1. auten­tycz­no­ści tre­ści doku­men­tu (jego autor – pod­pis – to część tej stre­ści, patrz for­ma dokumentowa), 
  2. stwier­dze­nie czy praw­dą jest to, że autor wymie­nio­ny w tre­ści doku­men­tu fak­tycz­nie jest jego autorem.

Bo nie jest celem, samym w sobie, umiesz­cze­nia jakie­go­kol­wiek szy­fru czy kodu w tym doku­men­cie.

Metody

Standardowo posłu­żę się onto­lo­gią i mode­lo­wa­niem . Analiza sys­te­mo­wa będzie tu pod­sta­wo­wym pro­ce­sem badaw­czym .

Komunikacja

Słownik języ­ka pol­skie­go, w kon­tek­ście tego opra­co­wa­nia, defi­niu­je to poję­cie komu­ni­ka­cja” jako:

  • ?prze­pływ infor­ma­cji mię­dzy urzą­dze­nia­mi, np. tele­fo­na­mi lub komputerami?
  • ?prze­ka­zy­wa­nie i odbie­ra­nie infor­ma­cji w bez­po­śred­nim kon­tak­cie z dru­gą osobą?

Pojęcie komu­ni­kat jest defi­nio­wa­ne jako: 

  • ?krót­ka ofi­cjal­na infor­ma­cja poda­na do powszech­nej wia­do­mo­ści; też: tekst skła­da­ją­cy się z takich informacji?
  • ?infor­ma­cja prze­ka­zy­wa­na w pro­ce­sie bez­po­śred­niej komu­ni­ka­cji z dru­gą osobą?

Słownik Oxford Dictionary uogól­nia (komu­ni­kat):

  • coś, co jest prze­ka­zy­wa­ne, wymie­nia­ne lub transmitowane.
  • doku­ment lub wia­do­mość prze­ka­zu­ją­ce tre­ści, poglą­dy, infor­ma­cje itp.

Tak więc

komu­ni­ka­cja to akt wymia­ny komu­ni­ka­tów mię­dzy oso­ba­mi lub kom­pu­te­ra­mi (sys­te­ma­mi), pod poję­ciem komu­ni­ka­tu (mes­sa­ge) rozu­mie­my prze­ka­zy­wa­ną treść (con­tent) w posta­ci doku­men­tów (docu­ment)

Graficznie moż­na to zobra­zo­wać jako:

Komunikacja bez­po­śred­nia (opr. autora)

Kluczowymi poję­cia­mi są tu akto­rzy (stro­ny pro­ce­su komu­ni­ka­cji), treść (con­tent) oraz komu­ni­kat (mes­sa­ge). Będziemy też uży­wa­li poję­cia doku­ment, gdyż jest to poję­cie ogól­niej­sze, okre­śla­ją­ce każ­dą for­mę mate­ria­li­za­cji (repre­zen­ta­cji) tre­ści. Na tym pozio­mie ana­li­zy nale­ży też mówić o ryzy­ku. Czym jest ryzy­ko? Słownik języ­ka pol­skie­go, podob­nie jak i inne słow­ni­ki (np. ww. Oxford Dictionary):

ryzy­ko ?moż­li­wość, że coś się nie uda; też: przed­się­wzię­cie, któ­re­go wynik jest nie­pew­ny, któ­re może spo­wo­do­wać szko­dę lub stratę?

Czy poka­za­na na dia­gra­mie komu­ni­ka­cja może się nie udać”? Bezpośrednia (czy­li bez pośred­nic­twa osób lub urzą­dzeń) komu­ni­ka­cja jest trak­to­wa­na jako pew­na”, jest jed­nak zagro­żo­na moż­li­wo­ścią jej zakłó­ce­nia (zakłó­ce­nia w kana­le komu­ni­ka­cyj­nym to inny obszar teo­rii komu­ni­ka­cji, któ­re­go tu nie będzie­my oma­wiać). Problemem jest tak­że ryzy­ko fał­szo­wa­nia tre­ści np. wza­jem­nych zobo­wią­zań (np. umów). 

Kolejnym zagro­że­niem jest pew­ność co do tego, kim jest oso­ba, z któ­rą się komu­ni­ku­je­my (auten­tycz­ność tre­ści): jeże­li jest to ktoś kogo zna­my” (co to zna­czy?) to tę pew­ność mamy, pozo­sta­je pyta­nie czy zawsze mamy tę pew­ność? Rozmówca z zasa­dy jest tu dla nas oso­bą, pozo­sta­je pyta­nie jaką peł­ni rolę w tej komu­ni­ka­cji. Innymi sło­wy, to że roz­po­zna­je­my roz­mów­cę, np. z twa­rzy, jako okre­ślo­ną oso­bę (to jest ten Jan Kowalski) nie zmie­nia fak­tu, że pew­ność co do tego że to jest listo­nosz” już nie jest taka oczy­wi­sta. Powiemy: roz­po­zna­łem go, to jest Jan Kowalski (iden­ty­fi­ka­cja), wiem też że wystę­pu­je w roli listo­no­sza (upraw­nie­nie, auto­ry­za­cja). Jeżeli jest to nasz oso­bi­sty zna­jo­my i współ­pra­cow­nik, mamy pra­wo uznać, że to praw­da”, jeże­li zapu­ka do naszych drzwi obcy czło­wiek” będzie­my chcie­li sie upew­nić: kto to i kim jest”. Na nasze żąda­nie poka­że nam np. legi­ty­ma­cję służ­bo­wą ze zdję­ciem, czy­li ziden­ty­fi­ku­je się” i wyka­że posia­da­ne upraw­nie­nia”. A zaufa­nie? Wzory legi­ty­ma­cji są powszech­nie dostęp­ne (źró­dła tej wie­dzy są nie­za­leż­ne od listo­no­szy) a pod­ro­bie­nie legi­ty­ma­cji jest nie­moż­li­we” (real­nie gra­ni­czy z nie­moż­li­wo­ścią w okre­ślo­nych warun­kach tech­nicz­nych, to bar­dzo waż­ne określenie).

Uogólniając komu­ni­ka­cja to prze­kaz: doku­ment otrzy­ma­ny ad-hoc lub np. na żąda­nie (komu­ni­ka­cja rozu­mia­na jako maso­wa dys­try­bu­cja tre­ści będzie omó­wio­na w innym arty­ku­le). Uzupełniając kwe­stię wymia­ny tre­ści, jako nie­ma­te­rial­ne­go bytu, przy­to­czę jed­ną z moich ulu­bio­nych dykteryjek: 

  1. jeże­li dwie oso­by mają ? każ­da ? po jed­nym jabł­ku, i się nimi wymie­nią, nadal mają po jed­nym jabłku, 
  2. jeże­li dwie oso­by mają ? każ­da ? po jed­nej tajem­ni­cy, i się nimi wymie­nią, nie mają już żad­nych tajemnic, 
  3. jeże­li dwie oso­by zna­ją ? każ­da ? po jed­nym wier­szy­ku, i się nimi wymie­nią, każ­da zna teraz dwa wierszyki.

(na pod­sta­wie: Jeśli ty masz jed­no jabł­ko i ja mam jed­no jabł­ko, i wymie­ni­my się tymi jabł­ka­mi, to wte­dy ty i ja wciąż będzie­my mie­li po jed­nym jabł­ku. Ale jeśli ty masz jeden pomysł i ja mam jeden pomysł, i wymie­ni­my się tymi pomy­sła­mi, to wte­dy obaj będzie­my mie­li po dwa pomy­sły”, George Bernard Shaw). 

Wymiana tre­ści do trze­ci punkt dykteryjki:

Dialog (opr. wła­sne autora)

Wymiana tre­ści skoń­czy się sta­nem, w któ­rym obie stro­ny zna­ją (posia­da­ją) i treść żąda­nia i treść doku­men­tu. Tak wyglą­da model komu­ni­ka­cji bezpośredniej. 

Drugi wariant komu­ni­ka­cji jaki omó­wi­my, to przy­pa­dek, w któ­rym pomię­dzy komu­ni­ku­ją­cy­mi się oso­ba­mi (sze­rzej akto­ra­mi, bo mogą to być tak­że ogól­nie dowol­ne insty­tu­cje czy wręcz sys­te­my) ist­nie­je tak­że śro­do­wi­sko komu­ni­ka­cji”. Jest to kon­takt (komu­ni­ka­cja) pośred­ni. Można to zobra­zo­wać tak:

Komunikacja pośred­nia (opr. autora)

Nie jest to kon­takt bez­po­śred­ni, więc pew­ność co do tego kim jest nasz roz­mów­ca stoi pod zna­kiem zapy­ta­nia. Z kim więc jest tu komu­ni­ka­cja? Ze śro­do­wi­skiem! Co zro­bić by komu­ni­ka­cja była jed­nak z Osobą 2? Są dwa wyj­ścia: albo śro­do­wi­sko jest zaufa­ne (obie­ca­ło, że nie inge­ru­je w wymia­ną treść) albo sto­su­je­my tak zwa­ne tune­lo­wa­nie czy­li powo­du­je­my, że wymie­nia­na treść jest nie­do­stęp­na dla ope­ra­to­ra śro­do­wi­ska (osob­ną kwe­stią jest to czy jest nie­do­stęp­na do zmia­ny – inte­gral­nośc – czy tak­że do zapo­zna­nia się z nią – poufność).

Komunikacja to doku­men­ty, te mogą zawie­rać tre­ści moty­wu­ją­ce do ich fał­szo­wa­nia, np. treść zobo­wią­zań, rela­cje z wyda­rzeń. Pojawia się więc kolej­ny wątek: auten­tycz­ność tre­ści doku­men­tu: czy po wymia­nie doku­men­tów nadal obie stro­ny mają tę samą treść? Wróćmy więc do samej komu­ni­ka­cji. Skoro jest moty­wa­cja, a więc i ryzy­ko, że treść zosta­nie zmie­nio­na (zafał­szo­wa­na) przez jed­ną ze stron komu­ni­ka­cji, anga­żu­je­my do komu­ni­ka­cji trze­cią stronę:

Komunikacja z anga­żo­wa­niem trze­ciej stro­ny (opr. autora)

Idea uwia­ry­god­nie­nia pole­ga na porów­na­niu: doku­ment jest dodat­ko­wo depo­no­wa­ny w zaso­bach trze­cie­go pod­mio­tu. Stwierdzenie, że treść doku­men­tu nie zosta­ła zmie­nio­na, pole­ga na porów­na­niu dowol­nych dwóch egzem­pla­rzy, z któ­rych każ­dy spo­czy­wa w innym miej­scu. Kluczowym warun­kiem jest nie­za­leż­ność trze­cie­go pod­mio­tu (dokład­nie tego same­go wyma­ga­my od wszel­kich usłu­go­daw­ców usług zaufa­nia”). Obecnie może­my to zro­bić jeże­li tyko taki doku­ment został dodat­ko­wo zar­chi­wi­zo­wa­ny, np. kopia jest u nota­riu­sza, w sądzie, w jakim­kol­wiek ser­wi­sie inter­ne­to­wym, do któ­re­go mamy dostęp wyłącz­nie do zapi­su i pobra­nia ale nie może­my doku­men­tu aktu­ali­zo­wać (zmie­nić jego treści). 

Co jest potrzebą komunikujących się osób? 

Lista potrzeb komu­ni­ku­ją­cych się osób jest krótka:

  1. pew­ność tre­ści dokumentu,
  2. pew­ność tego kto jest auto­rem tre­ści dokumentu,
  3. pew­ność tego kto jest nadaw­cą (źró­dłem) dokumentu,
  4. pew­ność tego kie­dy dorę­czo­no lub opu­bli­ko­wa­no doku­ment (bo data jego utwo­rze­nia jest jedy­nie dekla­ra­cją autora),
  5. (cza­sa­mi) ochro­na dostę­pu do tre­ści osób postronnych.

I teraz:

  1. pew­ność tre­ści daje trze­cia stro­na zaufa­nia, o ile tam tak­że zde­po­no­wa­no dokument,
  2. co do zasa­dy autor pod­pi­su­je się (może) pod tym co napi­sał, wte­dy infor­ma­cja ta jest z zasa­dy tak­że tre­ścią dokumentu,
  3. tu nadaw­cą jest zna­na nam oso­ba w kon­tak­cie bez­po­śred­nim, dane nadaw­cy mogą być tre­ścią dokumentu,
  4. tę datę reje­stru­je adre­sat, co do zasa­dy zaś zwrot­na infor­ma­cja o tym to tak­że doku­ment, więc tu obo­wią­zu­ją ana­lo­gicz­ne zasady. 
  5. tu poja­wia sie poję­cie koper­ty i jej ekwi­wa­len­tu w wer­sji elektronicznej.

System komu­ni­ka­cji nara­żo­ny jest na dwa ryzy­ka: kła­mie (poda­je nie­praw­dę) jed­na ze stron komu­ni­ka­cji lub kła­mie ope­ra­tor śro­do­wi­ska komu­ni­ka­cji lub/i trze­cia stro­na prze­cho­wu­ją­ca doku­ment. Jaki mamy na to wpływ? Pełny: jeże­li wymia­na doku­men­tów odby­wa się bez­po­śred­nio i oso­bi­ście, a doku­men­ty są mate­rial­ne i pod­pi­sa­ne bio­me­trycz­nie (mokry pod­pis na papie­rze, tu może brać udział dodat­ko­wo świa­dek poświad­cza­ją­cy ten fakt kolej­nym czy­li swo­im pod­pi­sem). Alternatywą jest zaufa­ny usłu­go­daw­ca” czy­li pod­miot nie mają­cy kon­flik­tu inte­re­su, cer­ty­fi­ko­wa­ny, audy­to­wal­ny itp. Jeżeli uzna­my, co jest moż­li­we i łatwe w rze­czy­wi­sto­ści, że śro­do­wi­sko komu­ni­ka­cji z zasa­dy prze­cho­wu­je egzem­pla­rze doku­men­tów oraz ma okre­ślo­ną poli­ty­kę ich reten­cji (w tym logi czy­li zapi­sy o cza­sie każ­de­go fak­tu prze­ka­za­nia komu­ni­ka­tu), to peł­ni ono rów­nież rolę archi­wum trze­cie­go egzem­pla­rza. Można to zobra­zo­wać w nastę­pu­ją­cy sposób:

Komunikacja za pośred­nic­twem śro­do­wi­ska wymia­ny doku­men­tów (opr. autora)

Jak widać wszyst­kie dane potrzeb­ne do pra­wi­dło­we­go i pew­ne­go zarzą­dza­nia komu­ni­ka­cją są w tre­ści wymie­nia­nych doku­men­tów. Warto zwró­cić uwa­gę na fakt, że śro­do­wi­sko komu­ni­ka­cji nie czy­ta doku­men­tów” (zakła­da­my, że to tak­że ele­ment tego zaufa­nia) to zapew­nia ono tak­że pouf­ność komu­ni­ka­cji: treść doku­men­tów widzą wyłącz­nie oso­by komu­ni­ku­ją­ce się. Powyższe to tak­że nic inne­go jak zaawan­so­wa­ny pod­pis elek­tro­nicz­ny, któ­ry umoż­li­wia usta­le­nie toż­sa­mo­ści pod­pi­su­ją­ce­go (oso­by pod­pi­sa­nej) oraz jest powią­za­ny ze zło­żo­nym oświad­cze­niem w taki spo­sób, że jego póź­niej­sza zmia­na jest roz­po­zna­wal­na.” (a jest roz­po­zna­wal­na poprzez porów­na­nie z trze­cim egzem­pla­rzem” w archiwum. 

Dodatkowego komen­ta­rza wyma­ga iden­ty­fi­ka­cja komu­ni­ku­ją­cych się osób. Otóż jest to kwe­stia zor­ga­ni­zo­wa­nia sys­te­mu iden­ty­fi­ka­cji. Nie jest to komu­ni­ka­cja bez­po­śred­nia więc zacho­dzi ryzy­ko pod­szy­wa­nia sie”. Jak sobie z tym pora­dzi­my? Aksjomatem jest tu uzna­nie, że komu­ni­ku­ją­ce się oso­by chro­nią swój adres e‑mail i numer tele­fo­nu komór­ko­we­go. Innymi sło­wy: jeże­li w toku oso­bi­ste­go spo­tka­nia wymie­ni­my sią kar­to­ni­ka­mi o wdzięcz­nej nazwie wizy­tów­ka”, to de fac­to jest to rów­no­znacz­ne z wza­jem­ną wymia­na klu­czy iden­ty­fi­ka­cyj­nych. Od tego momen­tu logo­wa­nie” do śro­do­wi­ska komu­ni­ka­cyj­ne­go sta­je się poda­wa­niem tych klu­czy dostę­po­wych” na któ­re (ema­il, SMS) odsy­ła­ne są np. jed­no­ra­zo­we kody dostępu.

Skrócona ontologia

Kluczowa dla zro­zu­mie­nia mecha­ni­zmu funk­cjo­no­wa­nia opi­sy­wa­nych zja­wisk, oraz dla ana­li­zy i pro­jek­to­wa­nia sys­te­mów, jest onto­lo­gia . Poniżej klu­czo­we dzie­dzi­no­we poję­cia w posta­ci modelu:

Dziedzinowy model poję­cio­wy opi­sy­wa­ne­go obszaru
auto­ry­za­cjanada­nie okre­ślo­nych upraw­nień (np. pra­wo dostę­pu lub korzy­sta­nia z zaso­bów, pra­wo do wyko­na­nia okre­ślo­nych czynności)
czyn­nośćwyko­ny­wa­nie czegoś
Identyfikacjaozna­cza pro­ces uży­wa­nia danych w posta­ci elek­tro­nicz­nej iden­ty­fi­ku­ją­cych oso­bę, uni­kal­nie repre­zen­tu­ją­cych oso­bę fizycz­ną lub praw­ną, lub oso­bę fizycz­ną repre­zen­tu­ją­cą oso­bę praw­ną; [eIDAS art. 3 1)]
oso­bajed­nost­ka ludzka
pro­ce­du­raokre­ślo­ne regu­ły postę­po­wa­nia w jakiejś spra­wie, zwy­kle o cha­rak­te­rze urzę­do­wym lub prawnym
regu­łazasa­da postępowania
toż­sa­mość osobyfak­ty, cechy, dane per­so­nal­ne pozwa­la­ją­ce ziden­ty­fi­ko­wać jakąś osobę
waru­nekczyn­nik, od któ­re­go uza­leż­nio­ne jest ist­nie­nie lub zaj­ście cze­goś; we wnio­sko­wa­niu impli­ka­cyj­nym: stan rze­czy, któ­ry musi zajść, aby mógł zaist­nieć inny stan rzeczy
Definicje pojęć na model dziedzinowym.

Modelowanie poję­cio­we to pod­sta­wo­wy test spój­no­ści i kom­plet­no­ści pojęć wyko­rzy­sty­wa­nych do opi­su danej dzie­dzi­ny, w tym do budo­wa­nia tre­ści reguł. Powyższy dia­gram czytamy:

  1. czyn­ność jest ele­men­tem procedury
  2. pro­ce­du­ra speł­nia (okre­ślo­ny) warunek
  3. toż­sa­mość oso­by wska­zu­je na osobę
  4. iden­ty­fi­ka­cja potwier­dza toż­sa­mość osoby
  5. czyn­ność wyko­ny­wa­na jest przez osobę
  6. auto­ry­za­cja to pra­wo (oso­by) do wyko­na­nia okre­ślo­nej czynności

Definicje pojęć nie tyl­ko wyja­śnia­ją same poję­cia ale tak­że słu­żą do testo­wa­nia powyż­szych zdań. Kluczowe są tu kon­se­kwen­cje tak­so­no­micz­ne: iden­ty­fi­ka­cja jest tu pro­ce­du­rą potwier­dza­ją­cą toż­sa­mość oso­by. Autoryzacja to speł­nie­nie (przez tę oso­bę) okre­ślo­ne­go warun­ku. Innymi sło­wy: klu­czo­we są: toż­sa­mość oso­by oraz jej upraw­nie­nia do okre­ślo­nych czyn­no­ści. Wniosek: 

Nie ma cze­goś takie­go jak czy­jeś pra­wo dostę­pu do danych, jest czyn­ność np. udo­stęp­nia­nia (komuś) doku­men­tów (ich two­rze­nia, mody­fi­ka­cji, usu­wa­nia) czy­li udo­stęp­nia­nia danych (tre­ści), i ktoś komu wol­no to zro­bić (wol­no udo­stęp­nić), nie raz wg. usta­lo­nych reguł.

Jest to jeden z przy­kła­dów sto­so­wa­nia zasa­dy secu­re by design (secu­ri­ty be design). 

Zaawansowany podpis elektroniczny

Artykuł 26 eIDAS – Określa wyma­ga­nia doty­czą­ce zaawan­so­wa­nych pod­pi­sów elek­tro­nicz­nych. Zaawansowany pod­pis elek­tro­nicz­ny speł­nia nastę­pu­ją­ce wymagania:

  1. jest jed­no­znacz­nie powią­za­ny z oso­bą podpisującą,
  2. jest w sta­nie ziden­ty­fi­ko­wać podpisującego,
  3. jest skła­da­ny przy uży­ciu danych słu­żą­cych do skła­da­nia pod­pi­su elek­tro­nicz­ne­go, któ­re pod­pi­su­ją­cy może z wyso­kim stop­niem zaufa­nia sto­so­wać pod swo­ją wyłącz­ną kon­tro­lą, oraz
  4. jest powią­za­ny z pod­pi­sa­ny­mi dany­mi w taki spo­sób, że każ­da póź­niej­sza zmia­na danych jest wykrywalna.

Warto więc zwró­cić uwa­gę, że wyżej wymie­nio­ne warun­ki speł­nia każ­dy opi­sa­ny wyżej sys­tem z trze­cią stro­ną zaufa­nia, może to być pod­miot dodat­ko­wo cer­ty­fi­ko­wa­ny do tej roli. Jak już wyżej wspo­mnia­no, tak zwa­ny kwa­li­fi­ko­wa­ny pod­pis elek­tro­nicz­ny, to tyl­ko tech­no­lo­gicz­ne speł­nie­nie ww. warun­ków przez okre­ślo­ne urzą­dze­nie, taki pod­pis to wyda­ny cer­ty­fi­kat, ale nadal nie zmie­nia to fak­tu, że trze­cia stro­na bie­rze z zasa­dy aktyw­ny i obo­wiąz­ko­wy udział w potwier­dze­niu tego cer­ty­fi­ka­tu (auten­tycz­no­ści dokumentu). 

Art. 3. mówi tyl­ko tyle, że kwa­li­fi­ko­wa­ny pod­pis elek­tro­nicz­ny to pod­pis zaawan­so­wa­ny zło­żo­ny na dedy­ko­wa­nym urzą­dze­niu wyda­ją­cym cer­ty­fi­kat, nie jest więc praw­dą, że pod­pis zaawan­so­wa­ny jest inny czy gor­szy od kwalifikowanego. 

Podpis elek­tro­nicz­ny nie­za­leż­nie od tego czy jest kwa­li­fi­ko­wa­ny, czy tyl­ko zaawan­so­wa­ny, sta­no­wi dowód przed sądem, co gwa­ran­tu­je Art. 8. Ustawy o pod­pi­sie elek­tro­nicz­nym, oraz Art. 25.1 eIDAS.:

Podpisowi elek­tro­nicz­ne­mu nie moż­na odmó­wić skut­ku praw­ne­go ani dopusz­czal­no­ści jako dowo­du w postę­po­wa­niu sądo­wym wyłącz­nie z tego powo­du, że pod­pis ten ma postać elek­tro­nicz­ną lub że nie speł­nia wymo­gów dla kwa­li­fi­ko­wa­nych pod­pi­sów elektronicznych.

Warunkiem jed­nak tego, aby korzy­stać ze skut­ków praw­nych roz­po­rzą­dze­nia eIDAS jest to, żeby pod­pis elek­tro­nicz­ny był wyni­kiem funk­cjo­no­wa­nia usłu­gi zaufa­nia (opi­sa­na wyżej trze­cia stro­na zaufania).

Wnioski

Z uwa­gi na ryzy­ko w komu­ni­ka­cji, zaufa­na trze­cia stro­na jest koniecz­na. Opisany mecha­nizm iden­ty­fi­ka­cji i auto­ry­za­cji jest wia­ry­god­ny, wobec tego moż­na posta­wić tezy: kwa­li­fi­ko­wa­ne pod­pi­sy elek­tro­nicz­ne, w sto­sun­ku do zaawan­so­wa­ne­go, nie wno­szą żad­nej war­to­ści doda­nej, a nie­wąt­pli­wie pod­no­szą koszt i kom­pli­ku­ją cały pro­ces, oraz w pra­wie moż­na powstrzy­mać się od wymu­sza­nia tech­no­lo­gii, wystar­czy poprze­stać na wie­dzy o ryzy­ku i na pro­ce­du­rze (pra­wo UE wyma­ga w pew­nych spra­wach pod­pi­su zaawan­so­wa­ne­go, kwa­li­fi­ko­wa­ny jest opcją). Wtedy stwier­dze­nie tego czy doszło do cze­goś (napi­sa­no coś, sfał­szo­wa­no lub nie, co jest, a co nie jest nie­za­prze­czal­ne, itp.) będzie wyma­ga­ło oświad­cze­nia stron zaufa­nia (np. ope­ra­tor usłu­gi uwia­ry­god­nie­nia), opi­sów fak­tów, ewen­tu­al­nie opi­nii bie­głe­go. Pozwoli to cał­ko­wi­cie zre­zy­gno­wać z umiesz­cza­nia w Prawie nazw wła­snych okre­ślo­nych tech­no­lo­gii czy z góry okre­ślo­nych typów urzą­dzeń lub rozwiązań. 

Wygląda tak­że na to, że tam gdzie usta­wo­daw­ca jaw­nie nie wyma­ga pod­pi­su kwa­li­fi­ko­wa­ne­go, pod­pis odręcz­ny na papie­rze (zwa­ny tak­że mokrym”) jest rów­ny elek­tro­nicz­ne­mu pod­pi­so­wi zaawan­so­wa­ne­mu. Umieszczanie w pra­wie nazw tech­no­lo­gii nie ja jeden uwa­żam za ogrom­ny błąd i poważ­ną wadę obec­ne­go pra­wa. Dziwi, że tak wie­lu praw­ni­ków, tak ocho­czo, robi z ustaw instruk­cje obsłu­gi spe­cja­li­stycz­ne­go oprogramowania. 

Warto tu zwró­cić uwa­gę na fakt, że pod­pis odręcz­ny to cecha bio­me­trycz­na czło­wie­ka, zaś kwa­li­fi­ko­wa­ny pod­pis elek­tro­nicz­ny nie jest nią, jest on jedy­nie doda­ną sekwen­cją danych nie powią­za­ną trwa­le z czło­wie­kiem pod­pi­su­ją­cym (wyma­ga poda­nia hasła lub kodu PIN a to nie jest nie­ro­ze­rwal­na cecha pod­pi­su­ją­ce­go). Dlatego zrów­na­nie elek­tro­nicz­ne­go pod­pi­su kwa­li­fi­ko­wa­ne­go z pod­pi­sem odręcz­nym uwa­żam, za poważ­ny błąd usta­wo­daw­cy.

Zapraszam do dys­ku­sji. Polecam też wcze­śniej­szy tekst: Dlaczego nie uży­wam pocz­ty elek­tro­nicz­nej. Zapraszam to współ­pra­cy, jako pro­jek­tant sys­te­mów infor­ma­tycz­nych speł­nia­ją­cych wyma­ga­nia zaawan­so­wa­ne­go pod­pi­su (jeże­li jest taka potrzeba).

Źródła

Casola, V., De Benedictis, A., Rak, M., & Villano, U. (2020). A novel Security-by-Design metho­do­lo­gy: Modeling and asses­sing secu­ri­ty by SLAs with a quan­ti­ta­ti­ve appro­ach. Journal of Systems and Software, 163, 110537. https://​doi​.org/​1​0​.​1​0​1​6​/​j​.​j​s​s​.​2​0​2​0​.​1​1​0​537
Frigg, R., & Hartmann, S. (2020). Models in Science. In E. N. Zalta (Ed.), The Stanford Encyclopedia of Philosophy (Spring 2020). Metaphysics Research Lab, Stanford University. https://​pla​to​.stan​ford​.edu/​a​r​c​h​i​v​e​s​/​s​p​r​2​0​2​0​/​e​n​t​r​i​e​s​/​m​o​d​e​l​s​-​s​c​i​e​n​ce/
Grzelak, W. (2013). Ontologia − pró­ba usys­te­ma­ty­zo­wa­nia pojęć. 15.
Guizzardi, G., & Wagner, G. (2004). A Unified Foundational Ontology and some Applications of it in Business Modeling. CAiSE Workshops (3), 129 – 143.
Krogstie, J., Opdahl, A. L., & Brinkkemper, S. (Eds.). (2007). Conceptual Modelling in Information Systems Engineering. Springer Berlin Heidelberg. https://​doi​.org/​1​0​.​1​0​0​7​/​978 – 3‑540 – 72677‑7
Mrdovic, S., & Perunicic, B. (n.d.). Kerckhoffs’ Principle for Intrusion Detection.
Petitcolas, F. A. (2011). Kerckhoffs’ Principle.
Richard Buchanan. (2019). Systems Thinking and Design Thinking: The Search for Principles in the World We Are Making | Elsevier Enhanced Reader. She Ji: The Journal of Design, Economics, and Innovation, 5(2), 85 – 104. https://​doi​.org/​1​0​.​1​0​1​6​/​j​.​s​h​e​j​i​.​2​0​1​9​.​0​4​.​001
Shannon, C.E. (1949). Communication Theory of Secrecy Systems. Bell System Technical Journal, 28(October 1949), 656 – 715. http://archive.org/details/bstj28‑4 – 656
Sienkiewicz, P. (1994). Analiza sys­te­mo­wa: pod­sta­wy i zasto­so­wa­nia. Wydaw. Bellona.
Tverdyshev, S. (2017). Security by Design: Introduction to MILS. 4.

Jarosław Żeliński

Jarosław Żeliński: autor, badacz i praktyk analizy systemowej organizacji: Od roku 1991 roku, nieprzerwanie, realizuje projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzi samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzi wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie.) Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów. Prawa autorskie: Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione bez indywidualnej zgody autora (patrz Polityki Strony).

Ten post ma 4 komentarzy

  1. Bartek

    Świetny arty­kuł Panie Jarosławie. Pozdrawiam serdecznie!

  2. Norbert

    zga­dzam się z przed­mów­cą. Świetny arty­kuł Panie Jarosławie. Dzięki nie­mu zna­la­złem pra­cę jako analityk 

  3. Krzysztof

    Super mate­riał

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.