Uwagi do wywiadu z Elżbietą Włodarczyk w Naszym Dzienniku

2008-03-21 00:00:00 +0000


W opublikowanym 21 marca w "Naszym Dzienniku" wywiadzie z panią Elżbietą Włodarczyk z KIR pada kilka tez, które wymagają komentarza.

"Proszę pamiętać, że podpisanego dokumentu nie możemy zakwestionować."

Rozumiem, że autorka użyła skrótu myślowego. W rzeczywistości Dyrektywa i polska ustawa o podpisie elektronicznym robi wiele, by zapewnić dokumentowi podpisanemu podpisem kwalifikowanym maksymalną wartość dowodową, pozwalającą zmniejszyć możliwość nieuzasadnionego wyparcia się go przed sądem.

Nie jest jednak prawdą, że "nie można zakwestionować" takiego dokumentu - można, tak samo jak można skutecznie zakwestionować ważność dokumentu podpisanego z lufą pistoletu przy skroni, jak i zakwestionować w ogóle nawet bez pistoletu.

W kontekście docelowego wykorzystania w przypadku zakwestionowania podpisu kwalifikowanego złożonego na zawirusowanym komputerze kompetenty biegły - a za nim sąd - powinien wziąć pod uwagę możliwość manipulacji danymi w niezaufanym środowisku, jakim jest "bezpieczne urządzenie" w obecnej definicji. Sąd może uznać to za zasadne, albo i nie, ale twierdzenie że "podpisu elektronicznego nie można zakwestionować" jest w oczywisty sposób nieprecyzyjne i może co najwyżej zwiększyć obawy przed stosowaniem podpisu elektronicznego.

"W praktyce więc karta wykona nam operację podpisywania przy użyciu klucza prywatnego zapisanego na niej, ale nie zapewni kontroli nad tym, co dokładnie podpisujemy. To jest rola aplikacji, która prezentuje dokument"

Aplikacja nie zapewnia pełnej kontroli nad podpisywanym skrótem i nie ma fizycznej możliwości by to zrobić. Aplikacja otrzymuje treść podpisywanego pliku z API Windows i ma niewielką kontrolę nad oryginalnym źródłem tych danych.

Byłoby to możliwe gdyby:

Warunki te są oczywiście całkowicie niepraktyczne dlatego się ich nie stosuje do popularnych aplikacji.

Dlatego podkreślę jeszcze raz: aplikacja do składania podpisu, działająca w standardowym systemie Windows (czy Linux) ma ograniczoną kontrolę nad tym, skąd faktycznie pochodzą dane podpisywane. W praktyce możliwości kontroli nad przepływami tych danych są bardzo duże w takich systemach, zarówno za pomocą metod przewidzianych przez producenta (filtry systemu plików) jak i tworzonych przez niezależnych badaczy i "podziemie" (rootkity).

Zostało to w praktyce zademonstrowane w 2005 roku przez firmę G DATA. Demonstracja ta wywołała szeroki oddźwięk i zaowocowała dementi ze strony firmy Certum. Firma Certum nie zakwestionowała jednak w żaden sposób praktyczności tego ataku tylko terminologię i wnioski firmy G DATA.

Certum przyznało równocześnie że nazywanie "bezpiecznego podpisu" "bezpiecznym podpisem" jest niezbyt fortunne.

"i zapewnia bezpieczną komunikację z kartą, spełniającą określone wymogi bezpieczeństwa."

W obecnym stanie prawnym aplikacja podpisująca nie zapewnia bezpiecznej komunikacji z kartą! Po pierwsze dlatego że nie może - bo z kartą komunikuje się znowu tylko przez pośredników (CSP, sterowniki czytnika) - a po drugie dlatego że nie musi.

Rozporządzenie o warunkach technicznych dla bezpiecznego urządzenia wprowadziło kategorię "oprogramowania niepublicznego" dla którego wprost znosi obowiązek stosowania "bezpiecznego kanału" i "ścieżki" do komunikacji z kartą i dokumentem. Można się zastanawiać, co powoduje że oprogramowanie jest "niepubliczne"?

W definicji ustawowej niepubliczne jest system do którego w zwykłych warunkach "nie ma dostępu każdy". I tu następuje kuriozalne wyliczenie, że niepubliczne jest "oprogramowanie w biurze, domu i telefonie komórkowym". Kuriozalne, bo w XXI wieku do komputera podłączonego przez 24h do Internetu na publicznym adresie IP ma dostęp każdy, z całego świata.

W praktyce więc główną podstawą dla której z prawnego punktu widzenia uznajemy dane oprogramowanie za niepubliczne jest... jedno zdanie z podręcznika, które mówi: "aplikacja X nie jest oprogramowaniem publicznym w rozumieniu rozporządzenia". Niewątpliwie taka klauzula zdejmuje odpowiedzialność z producenta, ale nie ma żadnego wpływu na faktyczne bezpieczeństwo końcowego użytkownika.

Z równym powodzeniem można na czerwonej skrzynce na listy napisać "ta skrzynka nie jest czerwona w rozumieniu rozporządzenia" i efekt dla świata materialnego będzie ten sam.

"Dlatego właśnie w Polsce "bezpiecznym urządzeniem" do składania e-podpisu jest całość: karta kryptograficzna wraz z certyfikatem kwalifikowanym"

To musi być błąd redakcyjny, bo albo "całość" albo wymieniony jako rozwinięcie "komponent techniczny" czyli karta. Karta jest elementem, a nie całością "bezpiecznego urządzenia".

W świetle rozporządzenia o warunkach technicznych "bezpieczne urządzenie" składa się z "komponentu technicznego" (karty) i "oprogramowania podpisującego", co zresztą jest już poprawnie ujęte w drugim artykule: "bezpiecznego urządzenia do składania e-podpisu (na które składa się karta kryptograficzna wraz z oprogramowaniem oraz aplikacja podpisująca)".

Niezależnie od tej definicji, twierdzenie że sama aplikacja zabezpieczy użytkownika przed atakami jest mylące, czego dowodem była demonstracja G DATA.

"Wspomniana aplikacja powinna zabezpieczyć nas przed niepożądanymi ingerencjami osób trzecich w treść dokumentu."


Może i powinna, ale tego nie gwarantuje i w standardowym systemie nigdy nie bedzie gwarantować, o czym pisałem wcześniej.

Myląca jest w ogóle sugestia, że "specjalna aplikacja" zapewnia radykalnie większy poziom bezpieczeństwa końcowemu użytkownikowi niż np. wbudowane w popularne aplikacje biurowe funkcje podpisu elektronicznego.

Rola karty kryptograficznej jest jednoznaczna bo chroni ona klucz prywatny przed skopiowaniem, co mogłoby mieć katastrofalne skutki.

Tymczasem rola "specjalnej aplikacji" jest znacznie mniej krytyczna - chroni ona przed pewnymi specyficznymi atakami, z naciskiem na "pewnymi" i "specyficznymi'. Inne wynikające z rozporządzenia i ustawy obowiązki to np. umożliwienie prezentacji (ale nieobowiązkowe) i wyświetlenie ostrzeżenia o możliwych konsekwencjach podpisu. Obie te funkcje są w jakimś stopniu obecne w każdej innej aplikacji podpisującej, tyle że "specjalne aplikacje" mają je zaimplementowane w sposób dosłowny.

Zaś z punktu widzenia użytkownika główna różnica jest taka, że złożenie podpisu w Wordzie to (przykładowo) trzy okienka i PIN, a w "specjalnej aplikacji" - sześć okienek i PIN, często dodatkowo ukraszone interefejsem użytkownika o ergonomii Windows 95. Dlatego proszę się nie dziwić, że ludzie nie chcą z nich korzystać, dopóki nie muszą.

To nie jest "strach przed nowym", stosowany ostatnio jako dyżurny argument - to jest po prostu niechęć do rozwiązań zaprojektowanych niemądrze, niewygodnie i w sposób utrudniający wykonywanie pracy zamiast ułatwiać.

Rozumiem, że centra certyfikacji muszą poruszać się w ramach nakreślonych przez ustawę. Nie znaczy to jednak, że powinny tracić kontakt z rzeczywistością.

Najważniejszą rzeczą, jaka odróżnia certyfikat zwykły e-podpisu od kwalifikowanego, jest dokładne sprawdzenie danych osobowych przed jego wydaniem

Jest to teza wprowadzająca w błąd użytkownika bo sugerująca, że istnieje coś takiego jak "silny" certyfikat kwalifikowany i "słaby" certyfikat zwykły. Tymczasem coś takiego jak "certyfikat zwykły" nie istnieje. Istnieje wiele certyfikatów niekwalifikowanych, wystawianych na bazie różnych polityk i o różnych poziomach bezpieczeństwa.

Niektóre z nich mają poziom bezpieczeństwa prawie taki sam jak certyfikat kwalifikowany. Certyfikat niekwalifikowany wydany w ramach polityki Certum IV jest niemal tak samo dokładnie zweryfikowany jak kwalifikowany.

Co je w takim razie różni? To, że certyfikatem niekwalifikowanym można złożyć podpis w Wordzie, Excelu czy OpenOffice, a kwalifikowanym - nie. A w każdym razie nie będzie to podpis kwalifikowany.

Banki mBank i Multibank co miesiąc wysyłają setki tysięcy sald kont podpisanych elektronicznie - oczywiście certyfikatem niekwalifikowanym, bo tylko tak mogą to robić z automatu. Tysiące sklepów internetowych i banków od lat korzysta z certyfikatów niekwalifikowanych do zapewnienia autentyczności swoich stron.

Czy jest to "niezbezpieczne"? Czy tożsamość banków jest "niedokładnie sprawdzona"? Oczywiście że nie. Są to wystarczająco bezpieczne i wystarczająco używalne certyfikaty, by stać się rynkiem masowym.

Tylko w niewielu krajach na świecie (m.in. Polsce i Niemczech) udało się wytworzyć stan psychozy, w którym wobec bliżej niesprecyzowanego zagrożenia jako jedyny dopuszczalny stosuje się deklaratywnie bardzo bezpieczny (a w praktyce średnio) ale i bardzo nieużywalny podpis kwalifikowany, a gdy rynek odmawia jego stosowania to postuluje się stosowanie przymusu administracyjnego.