Podpis do kieszeni

Standardowo, choć bez kabla

Z uzyskanych przez nas informacji wynika, że proponowany przez ww. firmy system ma być oparty na otwartych standardach, a całość komunikacji będzie realizowana w postaci komunikatów zgodnych ze standardem podpisu elektronicznego XML. Dostęp do platformy transakcyjnej ma być oparty na technologii Web Services, a dokładniej ma być zgodny z Mobile Signature - standardem opracowanym przez organizację ETSI. Specyfikacja ma być dostępna dla każdego zainteresowanego, który chciałby stworzyć własny interfejs do podpisywania dokumentów. Dzięki temu byłoby możliwe stworzenie modułów podpisu elektronicznego do popularnych aplikacji biurowych, finansowych itd. Teoretycznie nic nie stoi na przeszkodzie, by napisać takie moduły do OpenOffice czy Mozilli.

Jeśli chodzi o kryptografię, system ma korzystać z kluczy RSA o długości 1024 bity, co biorąc pod uwagę współczesne możliwości ataku, jest absolutnym minimum dla kluczy RSA. Jako funkcja skrótu ma być wykorzystany algorytm SHA-1 dający wynik o długości 160 bitów. Wybrane algorytmy są na dzień dzisiejszy bezpieczne, ale biorąc pod uwagę niedawne dowody na możliwości przeprowadzenia ataków na SHA-1 oraz postęp w dziedzinie faktoryzacji kluczy RSA można by pomyśleć o zastosowaniu dłuższych kluczy i silniejszej funkcji skrótu, np. SHA-256 rekomendowanej przez NIST jako zamiennik SHA-1. Ograniczeniem technicznym jest jednak zapewne nośnik, czyli karta SIM - na rynku kart kryptograficznych standardem jest nadal 1024 bity RSA i SHA-1.

Dla użytkownika podpisu elektronicznego koszt będzie niewielki - karta SIM z możliwością składania podpisu elektronicznego jest tylko kilkanaście procent droższa od standardowych kart umieszczanych w telefonach. Dopłata do wydania takiej karty SIM dla abonentów zainteresowanych podpisem elektronicznym nie powinna przekraczać kilkudziesięciu złotych. Chyba że operatorzy postanowią zarobić na tym jako na gadżecie, ale to raczej skutecznie obniży zainteresowanie.

System bezpieczny na papierze niekoniecznie musi być bezpieczny po wdrożeniu, zwłaszcza jeśli ma działać przez Internet. Możliwość fałszowania podpisu elektronicznego, zwłaszcza masowo, jest atrakcyjnym kąskiem dla złodziei. Tym bardziej, im poważniejsze operacje będą podpisywane. Jeśli prześledzimy całą drogę od aplikacji generującej skrót, przez system transakcyjny, do telefonu komórkowego, od razu widać, że system transakcyjny i telefon są najmniej narażone na ataki. Telefon jest zbyt hermetycznym środowiskiem (chociaż znane są wirusy działające w tym środowisku), a po systemie transakcyjnym można oczekiwać, że będzie spełniał wysokie standardy bezpieczeństwa.

Punktem narażonym na największe zagrożenie jest aplikacja, która generuje skrót dokumentu i przesyła go do systemu transakcyjnego. Jeśli będzie to aplikacja działająca na serwerze firmy oferującej elektroniczne dokumenty lub formularze (a wskazuje na to zaangażowanie SignForm), to również można oczekiwać wysokiego standardu bezpieczeństwa po stronie serwera.

Zagrożenia i wyzwania

Jednak Web Services to przeglądarka WWW, która na końcu całego procesu wyświetli użytkownikowi skrót do podpisania. Ten element systemu nie jest odporny na ataki homofoniczne z wykorzystaniem Unicode, ataki cross-site-scripting i inne rozwijane ostatnio techniki oszukiwania ludzkich oczu, tak by ich właściciel, mówiąc obrazowo, widział jedno, a podpisywał drugie. Polskie firmy nie są jedynymi na świecie, które eksperymentują z mobilnym podpisem elektronicznym. Podobne informacje publikował trzy lata temu brytyjski Vodafone i całkiem niedawno fińska Sonera.

Jest bardzo prawdopodobne, że odpowiednie wnioski patentowe są już złożone w Europejskim Urzędzie Patentowym i czekają na zatwierdzenie przez Parlament Europejski nowej ustawy, dopuszczającej patentowanie algorytmów i rozwiązań biznesowych. Patenty na mobilny podpis elektroniczny są już od czterech lat zarejestrowane w USA, m.in. przez firmę eSignX. Jest to więc atrakcyjny kąsek dla firm prawniczych specjalizujących się w zbieraniu patentowych portfolio i szantażowaniu podmiotów wdrażających nowe technologie. Ich orężem są pisane mętnym językiem patenty "na wszystko" wyciągane, gdy dany produkt już się zakorzeni na rynku (tzw. submarine patents). Oprócz patentów na firmy promujące mobilny podpis elektroniczny czyha jeszcze wiele innych zagrożeń, które będą od nich wymagały dużej ostrożności przy wdrażaniu i promowaniu nowej technologii. Jednak sam pomysł należy do klasy prostych i genialnych. Szkoda byłoby tę szansę na upowszechnienie e-podpisu zmarnować. Zaangażowanie PIIT i PWPW może tu wiele pomóc, trzeba jednak pamiętać, że rynek podpisu elektronicznego jest pełen sprzecznych interesów. Ciekawe, czy uda się uzyskać wsparcie od instytucji rządowych, albo przynajmniej tyle, żeby w rozwoju nowej formuły funkcjonowania podpisu nie przeszkadzały?

Mobilny Podpis Elektroniczny

Stworzony przez firmę One-2-One projekt platformy mobilnego podpisu elektronicznego posiada trzy kluczowe elementy:

  • aplikację, która przetwarza dokument i generuje jego skrót kryptograficzny,
  • telefon komórkowy i kartę SIM, która dokonuje faktycznego podpisania skrótu dokumentu prywatnym kluczem właściciela,
  • platformę transakcyjną, która stanowi interfejs między aplikacją i telefonem.
Aplikacja komunikuje się z platformą transakcyjną za pomocą Internetu i standardowego interfejsu Web Services. Komunikaty są przesyłane w formacie XML. Komunikacja między platformą transakcyjną a telefonem odbywa się w ramach sieci GSM. Głównym zadaniem platformy jest tłumaczenie i ochrona komunikatów (szyfrowanie i deszyfrowanie), rozliczanie, archiwizacja, audyt i wykrywanie błędów. Platforma jest niewidoczna dla użytkownika, który "widzi" tylko dokument na ekranie komputera i swój telefon komórkowy.

Procedura podpisywania dokumentu wygląda następująco:

  1. Użytkownik czyta treść dokumentu prezentowanego w oknie przeglądarki internetowej.
  2. Naciska przycisk "Dalej", po czym pojawia się okienko do wprowadzenia numeru telefonu użytkownika oraz czterocyfrowy numer dokumentu i skrót dokumentu.
  3. Użytkownik wprowadza dane i naciska przycisk "Dalej".
  4. Po krótkiej chwili na ekranie telefonu pojawia się prośba o podpisanie dokumentu o numerze i skrócie wyświetlonym w oknie przeglądarki.
  5. Po akceptacji prośby użytkownik jest proszony o wprowadzenie PIN-u chroniącego prywatny klucz RSA.
  6. Po krótkiej chwili w oknie przeglądarki pojawia się informacja potwierdzająca złożenie podpisu pod dokumentem.
W porównaniu z tradycyjnym podpisem elektronicznym system różni się głównie miejscem wykonywania poszczególnych operacji i "łączami", po których komunikują się komponenty składowe.

W podpisie wykorzystującym typową kartę elektroniczną mamy czytnik połączony kablem z komputerem oraz aplikację, która wysyła skrót dokumentu do karty. Karta generuje podpis i odsyła skrót do aplikacji. Wszystko dzieje się w ramach jednego systemu. Problemem jest jednak duża liczba niekompatybilnych kart i czytników oraz przywiązanie do jednego konkretnego komputera z czytnikiem.

W mobilnym podpisie rolę kabla pomiędzy komputerem i czytnikiem przejmuje sieć GSM - czytnikiem jest tutaj telefon komórkowy, zaś karta chipowa to karta SIM. Również aplikacja może być zdalna - w takim wypadku rolę interfejsu użytkownika przejmuje przeglądarka WWW. Elementem spajającym całość jest człowiek, który porównuje kod wyświetlony w telefonie z tym wyświetlonym w aplikacji i podejmuje decyzję o ich zgodności przed podpisaniem.


TOP 200