Problem zidentyfikowany

Tożsamość w chipie

Lekiem na całe zło związane z kradzieżą tożsamości miały być jeszcze parę lat temu karty zawierające procesor kryptograficzny i klucz prywatny służący do podpisywania dokumentów i transakcji. W szczególności podpis elektroniczny miał stać się tanim i bezpiecznym (bo kryptograficznym) narzędziem dostępu do zasobów i usług oraz wymiany dokumentów.

Międzynarodowe organizacje przygotowały obszerne standardy, kraje członkowskie UE opracowały odpowiednie prawodawstwo. Kosztem milionów złotych powstało centrum certyfikacji. Od trzech lat formalnie podpis elektroniczny można stosować i, jeśli jest kwalifikowany, ma taką samą moc prawną jak podpis odręczny.

I co? I nic. Tak naprawdę bezpieczna wymiana dokumentów nie zależy od podpisu elektronicznego - ci, którzy oczekiwali, że podpis zmieni wszystko, pomylili się. Faktury elektroniczne wymieniają prawie wszyscy, którym się to opłaca, ale bez żadnych podpisów - bo zgodnie z ostatnimi zmianami w prawie nie są one wymagane. Ale po co w takim razie był podpis elektroniczny?

Głównymi użytkownikami podpisu elektronicznego są obecnie ci, których do tego zmuszono za pomocą Ustawy o ubezpieczeniach społecznych, czyli głównie większe przedsiębiorstwa. Druga grupa

odbiorców to operatorzy serwerów WWW korzystających z SSL, którzy potrzebują potwierdzenia autentyczności swoich domen. Niektóre urzędy wojewódzkie (małopolski, mazowiecki) umożliwiają zgłoszenie niektórych spraw administracyjnych elektronicznie z pomocą podpisu elektronicznego, ale tylko w wybranych powiatach.

Konsekwencje technologii

Nowe technologie zawsze brzmią obiecująco i przynoszą ogromne oszczędności, ale głównie w ustach tych, którzy je sprzedają. Poleganie na nich tylko dlatego, że chwilowo nikt nie znalazł na nie sposobu, nie oznacza, że tak będzie zawsze. Patrząc na początkowy entuzjazm i późniejsze problemy różnych technologii związanych z bezpiecznym uwierzytelnianiem można mieć poważne wątpliwości, czy na znanych dziś technologiach można zbudować solidne usługi elektroniczne. I nie jest powiedziane, że w przyszłości coś się zmieni.

Przy wszystkich wątpliwościach odnośnie do technologii, trudno nie zauważyć, że problem bezpiecznego uwierzytelniania wykracza daleko poza nią. Zastępując identyfikację papierową, czy też fizyczną, identyfikacją elektroniczną, rezygnujemy w dużej mierze z elementu korygującego w systemie, jakim jest człowiek. Na pierwszy rzut oka wydaje się to dobre: maszyna się nie męczy i zwykle się nie myli. Jednocześnie jednak, jako twór zerojedynkowy, ma ograniczone możliwości manewru w sytuacjach niestandardowych, a raczej nieprzewidzianych przez projektanta/programistę.

Gdy identyfikacja obywatela opiera się na dokumencie papierowym czy plastikowym, zasadza się, tak naprawdę, na ludziach. Niejasności lub błędy można wyjaśnić, a utrata dokumentu lub jego zniszczenie nie powoduje większych uciążliwości. Jest tak, ponieważ tempo działania systemu identyfikacji, w tym urzędów wydających dokumenty, jest dostosowane do istniejącej rzeczywistości.

Jeśli w obiegu pojawią się dokumenty zdolne identyfikować nas w okamgnieniu, świat ulegnie zasadniczej przemianie. Na możliwości natychmiastowej identyfikacji zbudowane zostaną nowe usługi, w ramach których identyfikacja będzie jednoznaczna z uprawnieniem do skorzystania z nich oraz zgodą na dokonanie zapłaty za nią.

Ten automatyzm stanie się z biegiem czasu wielowarstwowy. Jedne usługi będą budowane na bazie innych i w ten sposób życie społeczne znacznie się skomplikuje. Wystarczy spojrzeć na błyskawiczny w ostatnich latach rozwój telefonii komórkowej i usługi, które powstają na jej fundamentach. Wiele z nich jest możliwych wyłącznie dzięki pełnej elektronicznej identyfikacji urządzenia, a w domyśle także użytkownika.

Jeśli brak (zapomnienie, zgubienie) telefonu komórkowego jest przez większość osób już dziś odczuwana jako skrajny dyskomfort poważnie utrudniający życie, czym może stać się utrata elektronicznego dowodu tożsamości (o ile nie będzie to właśnie ów telefon!)? Bez takiego dowodu nie będzie można zapłacić, zjeść, zadzwonić, skorzystać z metra czy taksówki, a może nawet wejść do własnego domu! I gdzie tu wygoda? Gdzie bezpieczeństwo?

Oczywiście, trzeba będzie przewidzieć takie przypadki i stworzyć struktury pozwalające na "recertyfikację" tożsamości, np. na podstawie DNA czy innych czynników biometrycznych. Metoda musi być szybka, bo bez owego "narzędzia do życia" człowiek sobie nie poradzi. Ktoś jednak te dane będzie musiał najpierw pobrać, gdzieś przechowywać, zatrudnić ludzi do obsługi systemu itd. Tymczasem rozmów na ten temat nie słychać, podobnie jak na temat kosztów uczynienia takiego systemu rzeczywiście sprawnym i naprawdę bezpiecznym.

Z podobną sytuacją mamy do czynienia już dziś - gdy mówi się, że podpis elektroniczny umożliwia to czy tamto, dyskretnie pomijany jest wątek kosztów integracji infrastruktury PKI z aplikacjami. A tak się składa, że dobra integracja jest tak naprawdę warunkiem odniesienia korzyści z wdrożenia PKI. W tym świetle korzyści z wykorzystania elektronicznej tożsamości mogą się okazać niewielkie wobec kosztów, jakie trzeba będzie ponieść, by taki system zbudować, zabezpieczyć i utrzymać.

Wspomniana wyżej komplikacja usług będzie realizowana głównie w formie oprogramowania. Wątpliwe, aby każda operacja była potwierdzana (podpisywana) przez użytkownika. Jeżeli użytkownik będzie musiał potwierdzać swoją tożsamość zbyt często, przestanie korzystać z usługi lub poszuka sprytnego obejścia procedury - tak było zawsze. Poza tym może się zdarzyć, że o ile fundamenty usług będą zdrowe, o tyle wyższe warstwy - już niekoniecznie. Koncepcyjnym potwierdzeniem tych obaw są ataki typu man-in-the-middle. W takim przypadku cały system identyfikacji traci sens.

Umieć przewidywać

Reasumując, wiara w magiczne właściwości elektronicznej tożsamości może okazać się naiwnością powodowaną zachłyśnięciem się technologią. Fakt, że w pewnych zastosowaniach pewne technologie sprawiają się dziś lepiej niż inne nie oznacza, że można je zastosować wszędzie indziej i to w dalszej przyszłości. Większość technologii może z powodzeniem funkcjonować w warunkach wąskiego spektrum zastosowań - tam, gdzie ich kontrola jest łatwa, a konsekwencje wystąpienia zdarzeń nietypowych są przewidziane i zabezpieczone.

Jeśli jednak koncepcje elektronicznej tożsamości w wydaniu powszechnym będą forsowane mimo wszystko, czy będzie to PKI, czy cokolwiek innego, konieczne będzie zbudowanie rozległego, wielowarstwowego systemu monitoringu i kontroli. Abstrahując od kosztów i trudności technicznej takiego przedsięwzięcia, trudno nie zauważyć, że pachnie to klimatem z powieści Limes Inferior Janusza. A. Zajdla lub, co gorsza, Rokiem 1984 Orwella. Czy tego właśnie chcemy?

Koszty nie są barierą

Powtarzane jak mantra stwierdzenie, że bezpieczeństwo jest procesem, a nie stanem jednorazowym, oznacza, że tego wyścigu zapewne nigdy nie uda się zakończyć, będzie on tylko polegał na podnoszeniu kosztów ataku, tak by złodzieje korzystali z coraz to bardziej wyrafinowanych metod. Nie znaczy to, że ich koszty będą znacząco rosły - za naszą wschodnią granicą od Białorusi do Chin żyją nieprzebrane rzesze bezrobotnych, niekoniecznie uczciwych informatyków, którzy marzą o zachodnich zarobkach. Już teraz duża część ataków pochodzi z Rosji, najlepsze oprogramowanie do spamowania sprzedają w Moskwie (firma Send Safe), a najskuteczniejsi w wysyłaniu spamu są ci z Dalekiego Wschodu.


TOP 200