Meandry klucza publicznego

Najsłabsze ogniwo: człowiek

Z drugiej jednak strony gdybyśmy chcieli dochować wszystkich wymogów bezpieczeństwa w przypadku urządzeń do e-podpisu, to każdy musiałby mieć coś w rodzaju małego bankomatu, ze specjalizowanym systemem operacyjnym i bardzo ograniczoną funkcjonalnością, a także ceną zbliżoną do ceny bankomatu i o powszechnym podpisie można by zapomnieć...

W świecie bezpieczeństwa przeznaczonego na rynek masowy trudną sztuką jest więc znalezienie kompromisu, który łączy względne bezpieczeństwo z łatwością użycia. W przypadku PKI możemy wskazać na kilka przykładów takich kompromisów. Pierwszym z nich jest "bezpieczne urządzenie do składania e-podpisu", które w polskim prawie oznacza faktycznie dowolny komputer z dowolnym systemem operacyjnym, czytnikiem kart posiadającym certyfikat i oprogramowaniem posiadającym deklarację zgodności. Faktyczne bezpieczeństwo takiego "urządzenia" jest jednak w pełni uzależnione od systemu operacyjnego, co jednak nie przeszkadza ustawie w nazywaniu go "bezpiecznym" i "urządzeniem", chociaż obydwa te określenia wydają się w tym przypadku nieuzasadnione. Bo na przykład możliwość fałszowania podpisu elektronicznego przez zainstalowanie w systemie konia trojańskiego zademonstrowała w 2005 r. szczecińska G DATA (https://www.computerworld.pl/news/83636.html ). Nazwa "bezpieczne urządzenie do składania e-podpisu" jest jednak tylko dopasowaniem polskiej terminologii prawnej do nazewnictwa Unii Europejskiej. Wszystko po to, aby użytkownik nie musiał kupować "bankomatu". Ale czy użytkownik mający kartę kryptograficzną, czytnik i specjalne "bezpieczne" oprogramowanie będzie sobie zdawał sprawę z tego, co mu grozi? Wątpliwe.

Takich kompromisów nie da się uniknąć. Można je jednak rozwiązywać lepiej lub gorzej. Przykładowo wszystkie popularne przeglądarki łącząc się po SSL sprawdzają zgodność nazwy serwera WWW (np.http://www.idg.pl ) z nazwą w certyfikacie X.509. Jeśli nazwa ta będzie minimalnie różna (np. "www2.idg.pl"), to wyświetlą ostrzeżenie. To samo, jeśli certyfikat będzie nieważny lub podpisany przez nieznane centrum certyfikacji. Wszystko to służy ochronie przed fałszerzami. Gdyby jednak przeglądarki przestały pozwalać na wejście na stronę z "niepewnym" certyfikatem, to użytkownicy ze zdumieniem spostrzegliby, że nie działa zaskakująco duży odsetek serwisów. Bo wiele stron ma błędy, albo korzysta z "chałupniczych" certyfikatów, by zaoszczędzić na opłatach dla centrów certyfikacji. Nie są to bynajmniej firmy małe - w lutym br. opisywaliśmy tego typu błędy na serwerach polskich banków i ministerstw (http://securitystandard.pl/news/107001.html ). Jeśli takie instytucje przyzwyczajają użytkowników do klikania OK, to czemu się dziwić?

Gdyby przeglądarki blokowały dostęp do tego typu stron, to nie byłoby możliwe testowanie serwerów SSL i innych usług. Dlatego wystarczy kliknąć OK. W ten sposób rozwiązano to w przeglądarkach MSIE 6 i Firefox 2. Generalnie problem polega na tym, że po kliknięciu OK użytkownik może natychmiast zapomnieć o problemie i spokojnie wędrować po fałszywej stronie. Zaradzić temu postanowili twórcy MSIE 7, w której użytkownikowi jest najpierw prezentowana strona z ostrzeżeniem (a nie okienko, które zwykle jest odruchowo kasowane), a następnie, po zaakceptowaniu ostrzeżenia, niektóre elementy interfejsu przeglądarki zmieniają kolor na ostrzegawczo-czerwony. I takie pozostają, co nie pozwala użytkownikowi zapomnieć o problemie.


TOP 200