Uczciwość i problem techniczny

Wprowadzenie odpowiednich mechanizmów umożliwiających pewne i automatyczne przekazanie dokumentów do podmiotu publicznego oraz niezaprzeczalne potwierdzenie ich wniesienia jest jednym z najważniejszych zadań elektronizacji podmiotów publicznych.

Wprowadzenie odpowiednich mechanizmów umożliwiających pewne i automatyczne przekazanie dokumentów do podmiotu publicznego oraz niezaprzeczalne potwierdzenie ich wniesienia jest jednym z najważniejszych zadań elektronizacji podmiotów publicznych.

Uczciwość i problem techniczny

Rysunek 1. Urzędnik posiadający dostęp do systemu Elektronicznej Skrzynki Podawczej wywołuje sztuczną awarię systemu, np. wyłączenie zasilania lub odłączenie przewodów czytnika kart kryptograficznych. Komponent techniczny (karta kryptograficzna) zostaje tymczasowo umieszczony w stacji, która dokonuje podpisania dokumentów. Po zwrocie karty system jest przywracany do działania.

Od ponad roku obowiązuje rozporządzenie ministra spraw wewnętrznych i administracji w sprawie warunków organizacyjno-technicznych doręczania dokumentów elektronicznych podmiotom publicznym (DzU 05.200.1651). W tym samym czasie trwa dyskusja, czy wpisany w rozporządzeniu wymóg zastosowania HSM spełniającego wymagania normy FIPS 140-2 Level 3 nie ogranicza informatyzacji urzędów.

W dyskusji prowadzonej pomiędzy twórcami rozporządzenia, podmiotami świadczącymi usługi certyfikacyjne, dostawcami sprzętu i urzędnikami podstawowym pojawiającym się argumentem jest koszt urządzenia HSM, brakuje natomiast merytorycznej analizy, czym jest elektroniczna skrzynka podawcza, jaką pełni rolę w procedurze administracyjnej i jaki jest wymagany poziom bezpieczeństwa.

Przekazanie dokumentu lub wniesienie podania do urzędu ma zasadnicze znaczenie w procedurze administracyjnej, a termin jego dokonania wpływa na skuteczność prawną i sposób działania urzędu. Od daty, a czasem także godziny biegną terminy związane z załatwieniem sprawy, które mogą mieć wpływ na ważność wykonanych czynności prawnych. Wprowadzenie odpowiednich mechanizmów umożliwiających pewne i automatyczne przekazanie dokumentów do podmiotu publicznego oraz niezaprzeczalne potwierdzenie ich wniesienia jest jednym z najważniejszych zadań elektronizacji podmiotów publicznych.

Pewność

Niezaprzeczalność wynikająca ze złożenia podpisu elektronicznego pod dokumentem powoduje, że żadna ze stron nie będzie mogła podważyć wiarygodności i ważności podpisu, opierając się jedynie na fakcie, że posiada on formę elektroniczną. Niezaprzeczalność jest podstawowym atrybutem bezpieczeństwa podpisu elektronicznego wykorzystywanym w komunikacji dwustronnej, podpisywaniu umów oraz potwierdzaniu zdarzeń.

Systemy teleinformatyczne wdrażane w administracji państwowej i samorządowej mają za zadanie nie tylko usprawnić działanie urzędów, ale także wyeliminować zjawiska niepożądane, takie jak korupcja urzędników. Typowym zjawiskiem korupcyjnym występującym w polskiej administracji jest antydatowanie terminu otrzymania dokumentów niż rzeczywisty oraz możliwość podmiany wcześniej przekazanych dokumentów i zastąpienie ich nowymi. W świecie papierowym urzędnik posiadający pieczęć „Wpłynęło dnia” może taką operację wykonać w dowolnym momencie, w komunikacji przez Pocztę Polską taka możliwość została ograniczona ze względu na wprowadzenie numerowanych oznaczeń listu poleconego, a zastosowanie banderoli z numerem wcześniejszym może zostać łatwo wykryte.

Oczekiwania społeczne związane z elektronicznym dostępem do urzędu oraz konieczność wprowadzenia adekwatnych uregulowań zmniejszających możliwość działania nieuczciwych urzędników wymagają wprowadzenia nowoczesnych rozwiązań. W szczególności dotyczy to całodobowego udostępnienia e-urzędów przez Internet, w sposób nienakładający dodatkowych obciążeń na obywatela.

Warunki, które powinien spełniać elektroniczny urząd przyjmujący dokumenty, to:

  • praca 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku;
  • zabezpieczanie integralności przekazywanych dokumentów;
  • zapewnianie niezaprzeczalności oznaczenia czasu przyjęcia
  • dokumentu;
  • zapewnianie wydania niezaprzeczalnego potwierdzenia przyjęcia dokumentu niezwłocznie po jego przekazaniu do systemu teleinformatycznego urzędu;
  • zapewnianie możliwości udowodnienia, że dokument został dostarczony (a więc także podpisany) w okresie ważności certyfikatu;
  • uniemożliwianie wydania nieautoryzowanego potwierdzenia odbioru.

Potwierdzenie automatyczne

Uczciwość i problem techniczny

Tabela przedstawia podstawowe różnice pomiędzy zastosowaniem karty i HSM w tym środowisku:

Ważnym aspektem elektronicznej skrzynki podawczej jest jej ciągłość działania, bezobsługowość i automatyczne realizowanie procesu przyjęcia dokumentu. Ponieważ przyjęcie pisma do urzędu musi zostać potwierdzone praktycznie w momencie wnoszenia, nie jest możliwe wykorzystanie do realizacji tego zadania urzędnika posługującego się bezpiecznym podpisem, który jest weryfikowany kwalifikowanym certyfikatem. Należy także zwrócić uwagę, że aktualnie obowiązująca ustawa o podpisie elektronicznym (DzU 01.130.1450 z późn. zm.) przypisuje podpis elektroniczny osobie fizycznej, co uniemożliwia zastosowanie tego rodzaju podpisu do automatycznego sygnowania potwierdzenia odbioru. W praktyce oznacza to, że ustawa o podpisie elektronicznym nie może mieć zastosowania dla elektronicznej skrzynki podawczej, a wydane przez skrzynkę podpisy nie będą miały poziomu bezpieczeństwa gwarantowanego artykułem 6 ustęp

3 ustawy. Powyższe argumenty wskazują na konieczność niezwłocznej nowelizacji ustawy o podpisie elektronicznym oraz, do czasu wprowadzenia zmian, utrzymanie przepisów wykonawczych umożliwiających realizację potwierdzeń w sposób automatyczny z pominięciem przepisów ustawy.

Wymienione w punktach powyżej warunki dotyczą zapewnienia odpowiedniego poziomu bezpieczeństwa rozumianego jako dostępność skrzynki, integralność przekazywanych i wytwarzanych przez nie dokumentów oraz poufność kluczy podpisujących. W praktyce zapewnienie odpowiedniego modelu bezpieczeństwa realizuje się z wykorzystaniem zaufanej trzeciej strony – systemu zewnętrznego spełniającego zaawansowane warunki bezpieczeństwa zarówno w zakresie technologicznym, jak i organizacyjnym. Takie podejście daje zarówno podmiotom publicznym, jak i podmiotom prywatnym możliwość zaufania, że wydawane przez trzecią stronę potwierdzenia gwarantują odpowiedni model bezpieczeństwa.

Pojawiające się w dyskusji interpretacje prawne oraz niechęć urzędów do korzystania z usług outsourcingowych wymagają zbudowania skrzynek podawczych wewnątrz poszczególnych urzędów administracji publicznej. Aby spełniać swoją rolę, skrzynki powstające w urzędach powinny zapewnić odpowiedni poziom bezpieczeństwa, a także powinny być zbudowane w taki sposób, aby w postępowaniach dowodowych nie można było podważyć generowanych przez nie poświadczeń. Dlatego zbudowanie i zarządzanie skrzynką podawczą powinno podlegać ścisłym restrykcjom, aby uniemożliwić nadużycia. Najważniejsze dla zapewnienia bezpieczeństwa jest:

  • zastosowanie urządzenia zabezpieczającego klucze do podpisu w sposób uniemożliwiający ich wykorzystanie poza urządzeniem;
  • zastosowanie rozwiązania technicznego uniemożliwiającego użycie kluczy poza bezpiecznym środowiskiem – dla przykładu wykorzystanie urządzenia poza środowiskiem skrzynki podawczej;
  • zapewnienie wiarygodnego źródła czasu dla oznaczenia czasu w potwierdzeniach;
  • wprowadzenie regulacji organizacyjnych i wymuszenie komisyjnej kontroli procesów uruchamiania i modyfikacji środowiska skrzynki podawczej;
  • zapewnienie audytu i rozliczalności wszystkich zdarzeń w systemie;
  • zabezpieczenie sieciowe i fizyczne urządzeń.

Bezpieczeństwo

W tym miejscu konieczne jest przedstawienie podstawowych zagrożeń wynikających z zastosowania rozwiązań o niewystarczającym poziomie bezpieczeństwa. Takim zagrożeniem jest możliwość pozyskania danych służących do składania podpisu elektronicznego i wykorzystania ich do wystawienia poświadczeń niezgodnie z prawem. Warto tu zwrócić uwagę, że samo zastosowanie komponentu technicznego do przechowywania kluczy uniemożliwia zwielokrotnienie kopii kluczy, ale nie chroni kluczy przed ich „wypożyczeniem”. Przykładowy sposób ataku na system wykorzystujący do generacji poświadczeń kartę kryptograficzną prezentuje rys. 1.

Atak przeprowadzony w powyższy sposób jest niewykrywalny ze względu na to, że wykonuje go osoba mająca dostęp do systemu i możliwość jego uruchomienia. Zastosowana w takim środowisku karta kryptograficzna, mimo posiadanej certyfikacji bezpieczeństwa kluczy, sama jest chroniona jedynie pinem, którego zapamiętanie nie stanowi większego problemu.

Karta kryptograficzna jest urządzeniem personalnym, przewidzianym do użytkowania przez indywidualną osobę, która jest jedynym posiadaczem indywidualnego numeru identyfikującego PIN (Personal Identification Number). Zastosowanie modułu kryptograficznego, którego bezpieczeństwo jest oparte na rolach administratorów, czyli podział obowiązków i sekretów, uniemożliwi wykorzystanie modułu poza bezpiecznym środowiskiem. Dla przykładu, celowe jest takie rozdysponowanie sekretów (haseł i kluczy dostępowych) pomiędzy obsługę systemu, aby uruchomienie modułu było możliwie tylko przy udziale przynajmniej trzech z ośmiu osób posiadających uprawnienia do tej

operacji. Bezpieczeństwo modułów kryptograficznych spełniających wymagania bezpieczeństwa sekretów i podziału na role ocenia się zgodnie ze standardami FIPS 140-2 poziom 3 i CEN-CWA 14167-2 (patrz tabela).

W świetle opisanych w niniejszym artykule wymagań bezpieczeństwa wprowadzone w rozporządzeniu wymagania dotyczące zastosowania modułu HSM o odpowiednim poziomie bezpieczeństwa i umieszczenia systemu w pomieszczeniu chronionym wydają się niezbędnym minimum. Przytoczony przykład wykorzystania karty poza bezpiecznym środowiskiem jednoznacznie wskazuje na nieadekwatność zastosowania karty kryptograficznej do realizacji zadania skrzynki podawczej.

Istnieje niebezpieczeństwo, że w procesie dowodowym podważeniu nie będzie podlegał sam podpis złożony pod potwierdzeniem odbioru, ale możliwość jego złożenia poza środowiskiem, tym bardziej że brak uregulowań organizacyjnych i technicznych w podmiocie publicznym może umożliwiać podpisanie poza bezpiecznym środowiskiem. Dodatkowym ważnym aspektem jest niewystarczające określenie przepisów karnych dla nieuprawnionego wykorzystania kluczy prywatnych elektronicznej skrzynki podawczej, ponieważ całość rozwiązania i składane podpisy nie podlegają ustawie o podpisie elektronicznym.

Istotny czas

Istotnym zabezpieczeniem dla procesu przyjmowania dokumentów przez Elektroniczną Skrzynkę Podawczą jest dołączenie do potwierdzenia odbioru oznaczenia czasem realizowanego przez zaufaną trzecią stronę. Nie wydaje się dla tego procesu konieczne znakowanie czasem realizowane przez kwalifikowany podmiot świadczący usługi certyfikacyjne, jednak oznaczenie czasem pochodzące od niezależnego podmiotu uniemożliwia sfałszowanie czasu wydania poświadczenia oraz zabezpiecza informacje umożliwiające weryfikację ważności e-podpisu pod przyjmowanym e-dokumentem. Alternatywnym rozwiązaniem mogłoby być rozszerzenie funkcji HSM, tak by używany przy konstruowaniu poświadczenia odbioru czas pochodził z wewnętrznego zegara, którego nie może modyfikować administrator systemu i który jest ustawiany lub kalibrowany przez zewnętrzne źródło czasu urzędowego.

Przyjmowanie dokumentów przez podmioty publiczne powinno być realizowane w sposób bezpieczny dla osoby składającej dokument oraz uniemożliwiający nieuprawnione działanie ze strony urzędnika. W interesie zarówno podmiotów rządowych, jak i samorządowych jest wykorzystywanie środków zapewniających odpowiedni poziom bezpieczeństwa komunikacji, ponieważ ewentualne nadużycia mogą skutkować obciążeniem Skarbu Państwa. Ważnym krokiem naprzód jest budowa przez Ministerstwo Spraw Wewnętrznych i Administracji systemu Elektronicznej Platformy Usług Administracji Publicznej (ePUAP), który będzie systemem pośredniczącym w komunikacji pomiędzy firmą i obywatelem a administracją. W ramach tego systemu będą świadczone usługi Elektronicznej Skrzynki Podawczej, zarówno w procedurze wnoszenia pism, jak i doręczeń.

Niezaprzeczalność (non-repudiation)

Niezaprzeczalność (non-repudiation) - brak możliwości wyparcia się swego uczestnictwa w całości lub w części wymiany danych przez jedną z uczestniczących w tej wymianie stron. W szczególności niezaprzeczalność podpisu elektronicznego jest zagwarantowana w artykule 6 ustęp 3 ustawy o podpisie elektronicznym:

Art. 6.

1. Bezpieczny podpis elektroniczny weryfikowany za pomocą ważnego kwalifikowanego certyfikatu stanowi dowód tego, że został on złożony przez osobę określoną w tym certyfikacie jako składającą podpis elektroniczny.

2. Przepis ust. 1 nie odnosi się do certyfikatu po upływie terminu jego ważności lub od dnia jego unieważnienia oraz w okresie jego zawieszenia, chyba że zostanie udowodnione, że podpis został złożony przed upływem terminu ważności certyfikatu lub przed jego unieważnieniem albo zawieszeniem.

3. Nie można powoływać się, że podpis elektroniczny weryfikowany za pomocą ważnego kwalifikowanego certyfikatu nie został złożony za pomocą bezpiecznych urządzeń i danych, podlegających wyłącznej kontroli osoby składającej podpis elektroniczny.

Usługa niezaprzeczalności - zgodnie z polską normą PN-ISO/IEC 13888-1 usługa, której celem jest wystawienie, gromadzenie, obsługiwanie, udostępnianie oraz sprawdzanie poświadczenia, związanego z deklarowanym zdarzeniem lub działaniem, tak aby możliwe było rozstrzyganie wszelkich sporów dotyczących wystąpienia lub niewystąpienia deklarowanego zdarzenia lub działania. Definiuje się następujące usługi niezaprzeczalności: niezaprzeczalność pochodzenia, niezaprzeczalność dostarczenia, niezaprzeczalność przedłożenia oraz niezaprzeczalność przesłania.

Michał Tabor jest dyrektorem operacyjnym firmy Trustem Information Consulting, ekspertem w zakresie systemów PKI, elektronicznej administracji oraz bezpieczeństwa systemów teleinformatycznych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200