Autentyczny jak dokument elektroniczny

Mam wrażenie, że w najbliższych latach potrzeba zapewnienia autentyczności i używalności dokumentów elektronicznych będzie coraz bardziej paląca, ale rozwój podąży w innym kierunku niż archaiczne PKI.

Od prawie 20 lat zarówno biznes elektroniczny jak i sektor publiczny "jadą" na bezpieczeństwie kanału transportowego, czyli protokole SSL. Pobranie dokumentu z zaufanego źródła (to nam zapewnia SSL) w wielu przypadkach stanowi jedyną formę ochrony autentyczności tego dokumentu. Często to wystarcza, a często nawet tej pewności nie ma.

Na czym na przykład opiera się zaufanie do dokumentów pobranych z BIP poszczególnych urzędów - np. ogłoszenia o przetargu, interpretacji czy aktu prawnego? W gruncie rzeczy jedynie na tym, że serwer jest zarejestrowany w domenie .gov.pl. I to jest zaufanie złudne, bo wobec marginalnego wykorzystania protokołu SSL odwiedzający te strony są podatni na ataki typu DNS cache poisoning albo man in the middle.

Jest kilka wyjątków. Monitory Polskie są publikowane w postaci dokumentów PDF podpisanych elektronicznie, zarówno podpisem zewnętrznym (wymóg prawa) jak i osadzonym w dokumencie (wymóg zdrowego rozsądku). Wiele banków polskich (np. Multibank) wysyła zestawienia operacji kart kredytowych podpisane komercyjnym podpisem elektronicznym, co ma tę zaletę - w porównaniu do podpisu kwalifikowanego - że weryfikują się "od ręki", bez konieczności zabawy w w instalowanie certyfikatów. Dokumenty zwracane przez niektóre elektroniczne skrzynki podawcze oraz ePUAP również mogą zawierać podpis elektroniczny, ale jest to zwykle podpis egzotyczny zarówno ze względu na format jak i użyty certyfikat podpisujący.

"Zaufanie do serwera" (albo domeny), niestety zwykle nie oparte na racjonalnych przesłankach, wydaje się być fetyszem, który uniemożliwia firmom i urzędom korzystanie z zalet rozwiązań opartych o chmurę czy sieci dystrybucji treści (CDN). Jest to jednak o tyle uzasadnione, że skoro nie potrafimy zapewnić "przenośnej" autentyczności tworzonym przez siebie plikom to kurczowe trzymanie się "swojego" serwera jest jedyną jej namiastką, na jaką możemy sobie pozwolić.

Mam wrażenie, że w najbliższych latach potrzeba zapewnienia autentyczności i używalności dokumentów elektronicznych będzie coraz bardziej paląca. Podpis elektroniczny w modelu europejskim (oparty na dyrektywie 1999/93/EC) będzie - ze względu na swoje przeteoretyzowanie i nieużywalność - w tym procesie użyteczny głównie jako przykład jak tego nie należy robić. W ogóle renowacji wymaga cała architektura PKI, z jej koszmarnie mętną specyfikacją (keyUsage) czy podpisy w formacie XML z osadzonymi w nim blokami DER. Może należałoby powtórnie przyjrzeć się SPKI/SDSI?

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200