Artykuły

Podpis Elektroniczny - Prawo i rzeczywistość

Apr 17


4/17/2012 9:48 AM  RssIcon

Technologia Podpisu Elektronicznego


Podpisem odręcznym opatrujemy praktycznie każdy dokument w kontaktach z administracją publiczną, a także wiele dokumentów przekazywanych pomiędzy stronami w życiu codziennym. Jest to nie tylko forma potwierdzenia jego autentyczności, ale także wyrażenie zgody i udowodnienia wielu innych atrybutów. Papierowa forma dokumentu zapewnia jego integralność poprzez możliwość podpisania każdej strony, a zawarta na nim data potwierdza czas jego utworzenia. Otrzymując tak przygotowany dokument możemy także być pewni, że osoba, która się pod nim podpisuje zapoznała się z jego treścią i wyraziła zgodę na postanowienia w nim zawarte. Za weryfikację autentyczności złożonego podpisu może w szczególności posłużyć wzór podpisu zawarty np. w dowodzie tożsamości osoby. 
Wyżej opisane mechanizmy bardzo dobrze sprawdzały się przez długi czas. Jednak dzisiaj, coraz popularniejsze staje się wykorzystanie Internetu i poczty elektronicznej do komunikacji między ludźmi, administracją publiczną i różnymi instytucjami komercyjnymi. Wymusza to nowe podejście do stosowanych do tej pory metodach uwierzytelnienia i potwierdzenia autentyczności. Możemy sobie przecież wyobrazić sytuację, w której osoba starająca dopuścić się oszustwa skanuje dokument i następnie przy użyciu prostych narzędzi kopiuje obrazek zawierający nasz podpis i wkleja go na inny dokument. Bardzo często po wydrukowaniu takiego dokumentu nie jesteśmy w stanie odróżnić na pierwszy rzut oka, czy taki podpis został skopiowany, czy był napisany odręcznie. Co więcej, w przypadku gdy nie posiadamy papierowego oryginału taki skan jest jedynym śladem jaki po nim pozostał. Takie rozwiązanie nie daje żadnego bezpieczeństwa i jest bardzo podatne na fałszerstwo. 

Naturalną koleją rzeczy było więc wprowadzenie innych metod uwierzytelniania i bardziej zaawansowanych technik dostosowanych do świata Internetu. Nadrzędnym celem było  jednak stworzenie systemu bezpiecznego i odpornego na różnego rodzaju ataki. Stało się to możliwe dzięki zastosowaniu dwóch podstawowych metod znanych kryptologii od dłuższego czasu. 

Pierwszą z nich jest funkcja skrótu, a drugą kryptografia asymetryczna. Działanie funkcji skrótu polega na wygenerowaniu z dowolnego pliku ciągu bitów, przy czym zmiana nawet jednego bitu w pliku wejściowych powoduje zmianę przynajmniej połowy bitów skrótu. W przypadku podpisu elektronicznego stosuje się funkcję skrótu SHA-1. W najbliższym czasie zostanie ona zastąpiona przez rodzinę SHA-2. Najistotniejszą cechą, która wpływa na bezpieczeństwo tych funkcji jest długość skrótu jaki mogą wygenerować. W przypadku SHA-1 jest to 160 bitów, natomiast dla SHA-2 możliwe jest utworzenie skrótu o długości do 512 bitów. Te właściwości powodują, że praktycznie niemożliwe jest utworzenie dwóch różnych zestawów danych mających taki sam skrót. Zastosowanie funkcji skrótu zapewnia integralność dokumentu.  Najdrobniejsza nawet zmiana w dokumencie, taka jak dodanie czy usunięcie spacji w dowolnym miejscu, powoduje zmianę jego funkcji skrótu. Jeśli funkcja skrótu dla oryginalnego dokumentu zostanie zapamiętana, można wykryć dowolną zmianę w nim wykonaną.

Mając już dokument zabezpieczony funkcją skrótu w jaki sposób jesteśmy w stanie udowodnić, że to konkretna osoba opatrzyła go podpisem? W tym celu potrzebujemy narzędzia, którego użyć będzie mogła tylko ona. Tutaj, przychodzi nam z pomocą kryptografia asymetryczna. W podpisie elektronicznym najpopularniejszym algorytmem jest RSA (nazwa powstała od złożenia nazwisk twórców: Rivest, Shamir, Adleman). Jego działanie oparte jest na dwóch matematycznie powiązanych ze sobą liczbach zwanymi kluczem prywatnym i kluczem publicznym. Informacje zaszyfrowane przy użyciu klucza prywatnego mogą być rozszyfrowane przy użyciu klucza publicznego i odwrotnie, kluczem publicznym możemy zaszyfrować, a prywatnym odszyfrować. W celu podpisania dokumentu wykorzystywany jest pierwszy przypadek, czyli szyfrowanie kluczem prywatnym i deszyfracja kluczem publicznym. Klucz prywatny jest znany tylko jego właścicielowi, a klucz publiczny jest udostępniany każdemu, kto będzie chciał sprawdzić (odszyfrować) wiadomości przekazane przez właściciela klucza prywatnego.  Jeśli odszyfrowanie się powiedzie, można stwierdzić, że dokument został na pewno zaszyfrowany przez  osobę, której klucz publiczny został wykorzystany do deszyfrowania. Zaszyfrowaną wiadomość można nazwać podpisem elektronicznym i jest on dołączany do dokumentu. 

Jednak posiadanie narzędzi nie zapewni nam jeszcze całkowitej pewności, kto jest autorem dokumentu, ponieważ konieczne jest jeszcze zidentyfikowanie kto jest posiadaczem klucza publicznego, służącego do weryfikacji podpisu Można to robić poprzez osobiste przekazywanie takiego klucza. Jest to jednak uciążliwe, dlatego klucz taki potwierdzany jest jednokrotnie przez organizację powszechnego zaufania  - centrum certyfikacji. Wydaje ono elektroniczne potwierzdzenia (certyfikaty) zawierające klucz publiczny użytkownika i potwierdzające jego tożsamość. Tożsamość każdej osoby jest weryfikowana podczas procesu wydawania certyfikatu. Dla zapewnienia pełni bezpieczeństwa klucz prywatny generowany jest na karcie kryptograficznej i nigdy jej nie opuszcza. Na takiej karcie zapisywany jest także certyfikat. Karta kryptograficzna wraz z oprogramowaniem służącym do składania i weryfikacji podpisu elektronicznego stanowi w pełni funkcjonalny zestaw.

Na naszym rynku działa pięć firm oferujących zestawy do składania bezpiecznego podpisu elektronicznego. Są to Krajowa Izba Rozliczeniowa S. A. (Szafir), Unizeto Technologies S. A. (Certum), Polska Wytwórnia Papierów Wartościowych S. A. (Sigillum), MobiTrust sp. z o. o. (MobiCert) oraz Enigma SOI sp. z o .o. (CenCert). W skład takiego zestawu wchodzą: czytnik kart kryptograficznych, karta kryptograficzna oraz zapisany na karcie certyfikat, który zawiera parę kluczy RSA, a także informacje o osobie na którą jest wystawiony. Przy wystawianiu i wydawaniu certyfikatu weryfikowana jest tożsamość osoby. Dostarczane jest także odpowiednie oprogramowanie służące do składania oraz weryfikacji podpisów elektronicznych.

Warto zaznaczyć, iż taka konstrukcja systemu powoduje, że dane służące do składania bezpiecznego podpisu faktycznie znajdują się pod wyłączną kontrolą podpisującego. Certyfikat z parą kluczy znajdują się na karcie kryptograficznej i dostęp do nich chroniony jest kodem PIN. Niemożliwe jest także skopiowanie lub usunięcie kluczy z karty. W specyficznym przypadku, bo kilkukrotnym błędnym wpisaniu kodów PIN oraz PUK dostęp do certyfikatu oraz kluczy zostanie zablokowany. 

Nowe inicjatywy prawne

Pojęcie podpisu elektronicznego definiuje ustawa o podpisie elektronicznym z dnia 18 września 2001 roku. Podpisem elektronicznym są dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. Jest to definicja bardzo ogólna. Jednak na jej podstawie funkcjonuje tak zwany podpis niekwalifikowany. 

W polskim prawie istnieje także pojęcie bezpiecznego podpisu elektronicznego weryfikowanego certyfikatem kwalifikowanym, który spełnia dodatkowe trzy warunki:
  1. jest przyporządkowany wyłącznie do osoby składającej ten podpis
  2. jest sporządzony za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego
  3. jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna
Aktualnie trwają prace nad dwoma projektami prawnymi dotyczącymi podpisu elektronicznego. Pierwszym jest nowelizacja obecnie obowiązującego rozporządzenia w sprawie warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego. Jej nowelizacja ma na celu dostosowania obecnie obowiązujących algorytmów szyfrowych do normy ETSI 102 176 zwanej w skrócie ALGO. Norma ta wskazuje na czasowy zakres stosowania oraz parametry algorytmów kryptograficznych, które mogą być używane w technologii podpisu elektronicznego. Wynika z niej, iż certyfikaty kwalifikowane mogą być wydawane na obecnych zasadach do końca 2010 roku. Ze względu na fakt, że została ona wydana w roku 2007 a na dzień dzisiejszy nie są znane skuteczne ataki na podpis elektroniczny o obecnie stosowanych parametrach, rozporządzenie przesuwa termin zmiany parametrów algorytmów na koniec 2011 roku. Od 1 stycznia 2012 roku długość klucza RSA musi mieć minimum 2048 bitów, obecnie są to 1024 bity. W trakcie prac nad rozporządzeniem rozważane było wprowadzenie algorytmu krzywych eliptycznych na poziomie certyfikatu samopodpisanego wydawanego przez NBP. Istotną z prawnego punktu widzenia nowością, którą proponuje ta nowelizacja jest sposób odniesienia się do norm i standardów unijnych. Zapisy z tych norm nie są już fragmentarycznie kopiowane do tekstu rozporządzenia, ale wstawione są odwołania do konkretnej normy wraz z zakresem jej obowiązywania.. 

Bardziej medialnym tematem są prace nad nową ustawą o podpisach elektronicznych. Celem jej wdrożenia jest dostosowanie polskiego prawa wymogów stawianych w dyrektywie 1999/93/EC oraz norm europejskich. Największą nowością jest wprowadzenie nowych definicji podpisów elektronicznych oraz zmiana niektórych już istniejących definicji:

  • podpis elektroniczny - dane w postaci elektronicznej dołączone do innych danych elektronicznych lub z nimi logicznie powiązane i służące jako metoda uwierzytelnienia;
  • zaawansowany podpis elektroniczny - podpis elektroniczny: 
  1. przyporządkowany wyłącznie podpisującemu,
  2. umożliwiający identyfikację podpisującego, 
  3. utworzony za pomocą środków, które podpisujący może mieć pod wyłączną kontrolą,
  4. powiązany z danymi, do których się odnosi, w taki sposób, że każda późniejsza zmiana tych danych jest wykrywalna;
  • podpis kwalifikowany - zaawansowany podpis elektroniczny, składany przez podpisującego będącego osobą fizyczną za pomocą bezpiecznego urządzenia do składania podpisu elektronicznego, weryfikowany za pomocą certyfikatu kwalifikowanego;

Podpis elektroniczny definiowany przez ustawę, nie wymusza stosowania mechanizmów opartych na kryptografii asymetrycznej i funkcjach skrótu. Za podpis elektroniczny zgodny z ustawą można uznać  np. podpis składany pod deklaracją PIT. Informacja o kwocie przychodu za poprzedni rok podatkowy wprowadzona do formularza jest daną w postaci elektronicznej dołączoną do innych danych elektronicznych lub z nimi logicznie powiązaną i służącą jako metoda uwierzytelnienia?. Kwota ta pozwala zarówno zweryfikować osobę składającą zeznanie (bo zeznania podatkowe nie są zazwyczaj publikowane), jak i spełnia pozostałe warunki definicji.
Definicja podpisu zaawansowanego jest definicją zaczerpniętą wprost z dyrektywy 99/93/EC. Warunki w niej wymienione wskazują bezpośrednio na użycie kryptografii asymetrycznej i funkcji skrótu. Brak tej definicji w obecnej ustawie o podpisie elektronicznym powoduje problemy, ponieważ prawodawstwo unijne (np. decyzja 2011/130/UE w sprawie minimalnych wymagań dotyczących transgranicznego przetwarzania dokumentów podpisanych elektronicznie) wprost odwołuje się do definicji zaawansowanego podpisu elektronicznego. 

Kolejną zmianą wprowadzaną w nowej ustawie o podpisach elektronicznych jest pojęcie pieczęci elektronicznej, które nie funkcjonowało wcześniej. Ideą tego rozwiązania jest stworzenie narzędzia dla firm i organizacji, które nie będzie przypisane do konkretnego pracownika tylko do całej organizacji..

  • pieczęć elektroniczna - dane w postaci elektronicznej, przyporządkowane danemu podmiotowi w taki sposób, że możliwa jest jego identyfikacja, dołączone do innych danych lub z nimi logicznie powiązane tak, że każda późniejsza zmiana tych danych jest wykrywalna;

Definicja taka wzbudza jednak wiele kontrowersji. Przede wszystkim czerpie ona wiele z podpisu zaawansowanego, ale odrzuca wymóg wyłącznej kontroli. Pieczęć elektroniczna nie będzie także równoznaczna podpisowi kwalifikowanemu. Jednak kilka kwestii zostało niedopowiedzianych. Są to na przykład tak istotne elementy, jak brak opisania skutków prawnych czy określenie, jaka instytucja będzie mogła takie pieczęci wydawać.. 
Nowa ustawa o podpisach elektronicznych wprowadza wiele mechanizmów, które nie istniały wcześniej w polskim ustawodawstwie. Zarówno obywatel, jak i administracja publiczna dostają do użytku pełen asortyment różnorodnych mechanizmów. Warto w tym momencie dodać, iż podpis elektroniczny w kontaktach z administracją publiczną nie musi być realizowany wyłącznie przy pomocy mechanizmów proponowanych przez ustawę o podpisach elektronicznych. Przykładem takim jest choćby podpis osobisty.

Ustawa o dowodach osobistych wprowadza nowe pojęcie z zakresu terminologii podpisu elektronicznego. Jest to podpis osobisty:

  • podpis osobisty - dane w postaci elektronicznej złożone za pomocą danych służących do składania podpisu osobistego zawartych w ważnym dowodzie osobistym, które:
  1. wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, pozwalają na identyfikację posiadacza dowodu osobistego,
  2. są przyporządkowane wyłącznie do posiadacza dowodu osobistego,
  3. są powiązane z danymi, do których się odnoszą, w taki sposób, że każda późniejsza zmiana tych danych jest wykrywalna,
  4. są uzupełnione przez ministra właściwego do spraw wewnętrznych danymi pozwalającymi na określenie czasu złożenia tego podpisu;

Co ciekawe, artykuł 3 ustawy o dowodach osobistych mówi, iż "Do podpisu osobistego uregulowanego w niniejszej ustawie nie stosuje się przepisów ustawy z dnia 18 września 2001 r. o podpisie elektronicznym". Dodatkowo punkt d)  oraz §20 rozporządzenia w sprawie wymagań technicznych dla warstwy elektronicznej dowodu osobistego oraz protokołu komunikacji elektronicznej z dowodami osobistymi narzucają wymóg dokonania procesu finalizacji podpisu osobistego. Finalizacja może być rozumiana dwojako. W pierwszym przypadku jest jednym z kroków wykonywanych w czasie składania podpisu z mediatorem.. Drugą koncepcją realizacji finalizacji może być dodanie przez trzecią stronę, w tym przypadku MSWiA znacznika czasu. Jednak podstawowym problemem podpisu osobistego jest oderwanie go od ustawy o podpisach elektronicznych. Takie rozwiązanie może spowodować trudności, a nawet uniemożliwić przetwarzanie transgraniczne i interoperacyjność. Było by to szczególnie prawdopodobne w przypadku zastosowanie technologii podpisu z mediatorem. Dodatkowym problemem są koszty jakie musiało by ponieść Ministerstwo Spraw Wewnętrznych i Administracji na zbudowanie centrum certyfikacji pozwalające na finalizację podpisu oraz centra rejestracji użytkowników. 

Projekt ustawy o zmianie ustawy o dowodach osobistych, który został opublikowany na stronie BIP MSWiA w dniu 12.04.2011, zakłada likwidację zapisów ustawy, które sugerują zastosowanie podpisu z finalizacją. Po likwidacji wymienionych zapisów podpis osobisty staje się równoważny podpisowi zaawansowanemu. W dalszym ciągu jednak zapisów ustawy o podpisie elektronicznym nie stosuje się do podpisu osobistego.

Nowe technologie i rozwiązania podpisu elektronicznego

Prace dotyczące podpisu elektronicznego toczą się nie tylko na polu prawnym. Instytut Maszyn Matematycznych wraz z firmami Hitachi oraz Mobile Experts prowadzi prace nad rozwojem biometrycznego podpisu elektronicznego skierowanego przede wszystkim do użytku w sferze administracji publicznej. W dobie coraz powszechniejszego wykorzystania biometrii w systemach bankowych oraz bezpieczeństwie zastosowanie tej technologii wydaje się być interesującym rozwiązaniem. Głównym założeniem powyższego projektu jest uwolnienie użytkownika od posiadania karty kryptograficznej i stworzenie infrastruktury pozwalającej na złożenie podpisu elektronicznego w dowolnym miejscu. Żeby taki cel osiągnąć należy przechowywać klucze prywatne w specjalnie zabezpieczonej bazie danych, podobnie jak wzorce biometryczne każdego użytkownika. Przy pomocy technologii Finger Vein (odczyt wzoru naczyń krwionośnych) każda osoba zarejestrowana w systemie będzie mogła uwierzytelnić się do usługi podpisu elektronicznego. Wszystkie operacje, poza wyliczeniem skrótu dokumentu wykonywane są na serwerze, a rezultatem ich działań jest podpisany plik. Może on zostać odesłany od razu do właściwego urzędu, lub skopiowany np. na pendrive użytkownika. Technologicznie taki podpis nie będzie się niczym różnił od tradycyjnego podpisu złożonego przy użyciu karty kryptograficznej. 
Są jednak dwa istotne problemy związane z wykorzystaniem takiego rozwiązania. Pierwszym są obawy przed przechowywaniem cech biometrycznych oraz kluczy prywatnych w centralnej bazie danych. Ich bezpieczeństwo zależeć będzie od sposobu zabezpieczeń oraz uczciwości instytucji, która sprawuje nad nimi kontrolę. Drugą niedogodnością jest cena zaufanych czytników biometrycznych. Może ona okazać się na tyle wysoka, że technologia ta nie przyjmie się w domowych zastosowaniach. Specjalne terminale pozwalające na skorzystanie z systemu musiały by być instalowane w miejscach użyteczności publicznej, jak banki, urzędy pocztowe czy w budynkach administracji publicznej. Istnieje także problem z mocą prawną takiego podpisu. Podpis biometryczny nie zapewnia bowiem wyłącznej kontroli nad danymi służącymi oraz urządzeniem do składania podpisów. Z tego względu, w myśl obowiązujących teraz przepisów nie będzie to podpis kwalifikowany. 

Drugą rozwijającą się prężnie technologią jest tak zwany podpis z mediatorem. Jest to stosunkowo nowe rozwiązanie, opracowywane przez Politechnikę Wrocławską oraz firmę Trustet Information Consulting. Polega ono na stworzeniu trzeciej strony, zwanej finalizatorem, która bierze aktywny udział w procesie składania podpisu elektronicznego. Jest to technicznie możliwe dzięki podzieleniu klucza prywatnego na dwie części. Jedna zapisana jest na karcie kryptograficznej, na której generowany jest prepodpis. Dopiero finalizator przy użyciu prepodpisu oraz swojej części klucza prywatnego użytkownika jest w stanie wygenerować właściwy podpis elektroniczny. 

Zaletą tego rozwiązania jest możliwość sprawdzenia ważności certyfikatu przez trzecią stronę. Jeśli certyfikat jest nie ważny to nie dojdzie do finalizacji. Pozwala to skrócenie procesu weryfikacji, gdyż istnienie podpisu jest równoznaczne z ważnością certyfikatu. Dodatkowo finalizator może przechowywać logi z działalności użytkownika czy skróty plików, które zostały podpisane.  Zasadniczą wadą tego rozwiązania jest brak standaryzacji. Pomimo, że istnieje dokumentacja wypracowana przez twórców, nie ma norm europejskich opisujących choćby proces generowania podzielonego klucza prywatnego, procedur jego przesłania do zaufanej trzeciej strony i innych istotnych elementów systemu. Konsekwencją tego jest brak interoperacyjności z innymi projektami eID oraz podpisem elektronicznym implementowanym w krajach Unii Europejskiej.

Podsumowanie

Podpis elektroniczny jest dziedziną podlegającą ciągłym zmianom. W Unii Europejskiej także trwają prace nad nowelizacją dyrektywy 1999/93/EC o podpisach elektronicznych. Głównym ich celem ma być poprawienie transgranicznego uznawania i interoperacyjności podpisów elektronicznych. Nie oznacza to jednak, że nie mogą istnieć rozwiązania na poziomie poszczególnych krajów członkowskich. Prawdopodobnie po zakończeniu prac w Komisji Europejskiej czekają nas kolejne zmiany w polskim prawie. Choć zapewne nie nastąpi to bardzo szybko, gdyż nowa ustawa o podpisach elektronicznych jest już tworzona od kilku lat i w dalszym ciągu nie została wprowadzona w życie. Zmianą, która nas czeka w najbliższym czasie jest nowelizacja obowiązującego rozporządzenia do ustawy o podpisach. Ma ono wejść w życie w najbliższym czasie, a dostosowanie obecnej infrastruktury do zawartych w nim przepisów ma potrwać do końca 2012 roku. Istotną kwestią, która może wpłynąć na rynek podpisu elektronicznego jest status podpisu elektronicznego w dowodzie osobistym. Proponowanych rozwiązań jest kilka i w gruncie rzeczy każde z nich ma swoje wady i zalety. Jednak upowszechnienie się podpisu elektronicznego nie zależy wbrew pozorom od wszelkich ustaw, rozporządzeń i zmian jakie one wprowadzają. Podpis elektroniczny może być traktowany jako drzwi do usług administracji publicznej. Pamiętajmy o budowie domu (usług) bo inaczej po wprowadzeniu elektronicznego dowodu pozostaniemy z 30 milionami drzwi, które stoją w szczerym polu.

IMM
Instytut Maszyn Matematycznych
2014 Instytut Maszyn Matematycznych. Prawa autorskie zastrzeżone.