Kup pan podpis

Nawet gdyby w całkiem nowej ustawie znalazł się zapis o obowiązku stosowania podpisu elektronicznego, pozostanie on rzadko używaną w praktyce abstrakcją. Przynajmniej dopóty, dopóki w umysłach ludzi oraz w prawie pokutować będą fałszywe analogie dwóch podstawowych pojęć: certyfikatu i podpisu.

Nawet gdyby w całkiem nowej ustawie znalazł się zapis o obowiązku stosowania podpisu elektronicznego, pozostanie on rzadko używaną w praktyce abstrakcją. Przynajmniej dopóty, dopóki w umysłach ludzi oraz w prawie pokutować będą fałszywe analogie dwóch podstawowych pojęć: certyfikatu i podpisu.

Społecznie dojrzeliśmy do myśli, iż wygodnie byłoby móc używać elektronicznego podpisu na elektronicznych dokumentach. Technicznie jesteśmy do tego przygotowani od lat co najmniej dziesięciu. Oprogramowanie pozwalające podpisywać i szyfrować dokumenty (a przynajmniej pocztę elektroniczną) jest powszechnie dostępne i działa w każdym znanym systemie operacyjnym. Ba, działa nawet w telefonach komórkowych. Mimo ustaw i rozporządzeń, podpis jakoś nie chce "zadziałać," a nasze centra certyfikacyjne pozostają pod kreską. Dlaczego? W największym uproszczeniu: ponieważ ludzie intuicyjnie wiedzą, że coś z tym podpisem jest "nie tak". Potrafią jeszcze wyartykułować, że "coś za drogo", trudno im jednak określić dokładniej co jest "nie tak". To może ja spróbuję.

Historia

Pod koniec lat 80. ubiegłego stulecia mądrzy ludzie z ITU (International Telecommunication Union) pracowali nad ustandaryzowaniem pewnego modelu powszechnego użytkowania kryptografii z kluczem publicznym. Słowo "powszechny" stosowało się wtedy jeszcze do użytkowników "upoważnionych przez rząd i jego służby specjalne". "Powszechne" stosowanie kryptografii wyglądać miało tak: superurząd do spraw zezwoleń na szyfrowanie będzie kontrolował i certyfikował główne urzędy państwa, te urzędy będą kontrolowały i certyfikowały swoje delegatury, delegatury będą kontrolowały i certyfikowały swoje filie.

Dopiero owe filie będą (być może) wydawały certyfikaty pozwalające na używanie szyfrowania poszczególnym podmiotom w państwie. Szyfrowania oraz - przy okazji - uwierzytelniania tego, co się zaszyfrowało. Hierarchiczność miała zapewnić zarówno wysoki stopień zaufania do systemu, jak i jego odporność na ewentualne naruszenia integralności: im wyższej wagi był certyfikat, tym rzadziej używany (i mniej narażony) był odpowiadający mu klucz prywatny, im niższej - tym mniej kompromitacja pojedynczego klucza i związana z nią rewokacja certyfikatu wpływała na cały system.

Od 1988 r. standard X.509 "leżał sobie" i "się kurzył". Życie poszło swoimi drogami: wolności i pieniędzy. Pierwsza nosi imię Phillipa Zimmermanna, druga firmy Netscape. Phillip Zimmermann, podstępnie znienacka i zdradziecko w 1991 r. oddając kryptografię z kluczem publicznym w ręce ludzkości spowodował m.in. to, że Netscape w roku 1993 mógł swobodnie zabrać się do oprogramowania do szyfrowania ruchu w Internecie. Model zaufania w projektowanym systemie ochrony transakcji oparty został właśnie o mniej więcej pasujący do spodziewanych (wymarzonych) zastosowań standard X.509. Netscape zaprojektował i, co ważniejsze, zaimplementował protokół SSL w swoich serwerach WWW oraz w swojej przeglądarce.

Nastał rok 1994. Przeciętny Kowalski mógł już zostać zapewniony, że numer jego karty kredytowej będzie znany tylko sprzedawcy. Zaczęła się era handlu w Internecie. Dla przedsiębiorcy z odpowiednią dozą intuicji była to z kolei recepta na dobry interes. Sprawa była w sumie prosta: kupić serwer z oprogramowaniem Netscape, łącze do Internetu oraz zatrudnić dziwnie wyglądające indywiduum, które to wszystko poskłada do kupy. I jeszcze drobiazg: kupić od jednej z czterech zakodowanych na sztywno w przeglądarce Netscape firm coś, co zatrudniony dziwak nazwał certyfikatem. Był to co prawda jakiś tam plik, ale jeśli trzeba... No i voila - możemy handlować.

Cztery firmy dysponujące oprogramowaniem pozwalającym na produkcję certyfikatów i wpisane na pierwotną listę przeglądarki Netscape odkryły swoją żyłę złota: żeby handlować, przedsiębiorcy musieli od nich kupić bity. A kupców było dużo więcej niż rządowych agencji i kupowali chętnie, wietrząc nadchodzący boom. Przez moment wydawało się, że model opisany standardami X.50x zacznie działać także w świecie cywilnym. Ale tak jak Phillipowi Zimmermannowi (Amerykaninowi) nie podobało się, że jego rząd chce kontrolować samo szyfrowanie, tak Ericowi Youngowi i Tomowi Hudsonowi (Australijczykom) nie podobało się to, że SSL, a właściwie jego implementacja, jest bardzo droga; nie pasowało im też, że kontrolę nad oprogramowaniem do szyfrowania w sieci światowej ma w ten czy inny sposób rząd jednego państwa - Stanów Zjednoczonych.

Z tej kontestacji powstała biblioteka SSLeay będąca darmową, o otwartym źródle, implementacją protokołu SSL. Przy okazji umieścili w niej wiele użytecznych drobnostek, przydatnych w tworzeniu programów do szyfrowania, podpisywania oraz weryfikacji podpisu. Biblioteka jest rozwijana do dziś pod nazwą OpenSSL. Koniec roku 1995: opublikowana zostaje używana po dziś dzień wersja trzecia protokołu SSL, a biblioteka SSLeay umożliwia (jeszcze tylko znawcom) stworzenie własnego głównego certyfikatu w pełni zgodnego z X.509. Za kilka miesięcy umożliwi za pomocą prostego skryptu tworzenie prawidłowych certyfikatów, zarówno dla jednostek wydających certyfikaty, jak i takich dla ostatecznego odbiorcy: wystarczy trochę poczytać, trochę podłubać i już można mieć swoje CA, czyli Urząd Certyfikacji.

Zaczyna się internetowy boom końca lat 90. i wraz z nim jeden z tysięcy nowych biznesów: biznes sprzedaży certyfikatów. W najprostszym wykonaniu to jeden biznesmen i jeden informatyk (czasem w tej samej osobie), dwa komputery, faks do przyjmowania zamówień wraz z dowolnie pojmowanymi i określanymi dokumentami uwierzytelniającymi oraz pojemne konto bankowe, na które spływają pieniądze od tych, którzy też chcą "załapać się na Internet".

Producenci przeglądarek, choć nieliczni, też mają swój udział w zyskach: certyfikaty lepiej się sprzedają, jeśli czyjś główny certyfikat jest dostarczany wraz z przeglądarką. Nikt nie używa funkcji sprawdzania, czy certyfikat nie został cofnięty (to udało się dopiero w kolejnym stuleciu), natomiast listy zaufanych jednostek certyfikujących puchną z początkowych czterech pozycji do dziesiątek, potem setek. Nikt tak naprawdę nie dba o to, czy są one zaufane - ważne, że się tak nazywają. Terminologią techniki kryptograficznej zaczynają bowiem żonglować spece od reklamy, a z modelu zaufania, który standaryzował X.509, nie zostaje już nic: w języku sprzedawcy certyfikat to plik (e-mail), który trzeba kupić, żeby działał serwer WWW z "szyfrowaniem".

Chodziło o to, żeby Kowalski robiąc zakupy w Internecie wiedział, że na pewno kupuje w firmie X, a nie Y, a tak naprawdę o to, żeby zobaczył kłódkę i nie bał się wpisać swojego numeru karty kredytowej. Liczyła się też oczywiście coroczna sprzedaż certyfikatów nie tylko nowym, ale też tym samym klientom. Absolutnie nieuzasadniona, ale łatwa do wymuszenia, ponieważ X.509 (choć wcale nie do celów wymuszenia ponownej zapłaty) zadeklarował w certyfikacie daty jego ważności, a firmy wystawiające certyfikaty uznały, że kasować klienta co rok jest i łatwo, i przyjemnie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200