• Nie Znaleziono Wyników

E- usługi prawne

3.6. Usługi cyfrowe związane z bezpieczeństwem w sieci

3.6.4. Zdalne uwierzytelnienie

Korzystanie z usług internetowych najczęściej wymaga od użytkowni-ków założenia konta w określonym serwisie, dzięki czemu klient jest iden-ty ikowany. Służy to wygodzie użytkownika, który może wtedy dostosować do własnych potrzeb wygląd interfejsu, również właściciel usługi jest w sta-nie dopasować ofertę do analizowanych zachowań klienta. Identy ikacja klienta nie musi oznaczać znajomości jego prawdziwej tożsamości, dlate-go założenie konta na portalu internetowym często nie wymaga wery ika-cji danych personalnych. Są jednak przykłady, np. portali aukcyjnych, gdzie zachęca się klientów do potwierdzania prawdziwości swoich danych przez zaoferowanie lepszej lub bezpieczniejszej obsługi transakcji. Istnieją też rela-cje pomiędzy usługodawcą i usługobiorcą usług cyfrowych, które wymagają odpowiedniego poziomu zaufania osiąganego poprzez ustalenie tożsamości stron. W przypadku usług komercyjnych klienci wykonują pewne działania na własne ryzyko i sami mogą zdecydować, czy chcą na kolejnym portalu po-dawać prawdziwe dane personalne. Inaczej jest, gdy chcą skorzystać z usług e-government. Na portalach administracji publicznej wery ikacja danych ma

102 Usługi cyfrowe. Perspektywy wdrożenia i akceptacji...

charakter obowiązkowy i np. na Węgrzech jest niezbędna do założenia konta, w Polsce natomiast dopiero po jednorazowej wizycie w urzędzie obywatel zyskuje pełną funkcjonalność konta na portalu ePUAP, czyli pro il zaufany. Urząd musi bowiem mieć pewność, że pismo elektroniczne przesłał konkret-ny obywatel.

Cyfrowe uwierzytelnienie to technika pozwalająca zwery ikować, naj-częściej w trybie zdalnym, tożsamość osoby, z jaką się komunikujemy. Często bywa mylone z autoryzacją, polegającą na zwery ikowaniu uprawnień do wy-konywania określonych czynności lub dostępu do danych. Uwierzytelnienie może być potrzebne w przypadku wysyłania elektronicznych dokumentów oraz logowania się na serwisach internetowych.

Ustalenie czyjejś tożsamości może być dokonane na podstawie określo-nych atrybutów. W świecie cyfrowym zarówno ustalanie, jak i przechowywa-nie jej parametrów odbywa się za pomocą środków elektronicznych. Istprzechowywa-nieją proste i silne metody, a każda z nich wymaga użycia czynników uwierzytel-niania, jakimi są:

• coś, co użytkownik wie (np. hasło, PIN, wzór);

• coś, co użytkownik posiada (np. karta elektroniczna, token); • coś, czym jest (cechy biometryczne, np. odciski palców).

Dla zapewnienia większego bezpieczeństwa powinno być wymagane użycie co najmniej dwóch elementów z powyższej listy, czyli uwierzytelnie-nie silne (dwuczynnikowe) (Grudzińska-Kuna, Papińska-Kacperek, 2013a).

Najprostszymi narzędziami uwierzytelnienia są identy ikator i hasło, czyli metoda oparta na tajnej informacji znanej tylko posiadaczowi konta na danym portalu. Jej wadą jest możliwość przejęcia hasła przez osobę trze-cią bez wiedzy użytkownika. Kolejny mankament to pragmatyzm: użytkow-nicy dla swojej wygody często de iniowali tę samą nazwę konta, co bardziej narażało ich bezpieczeństwo sieciowe. Problem ten rozwiązuje metoda uży-wana np. w przypadku aplikacji Google, czyli SSO (Single Sign on System). Jest to mechanizm pozwalający użytkownikowi na dostęp do wielu aplikacji in-ternetowych po jednokrotnym uwierzytelnieniu, co znacznie upraszcza pro-cedury logowania i pozwala też na integrację rozproszonych usług, np. serwi-sów elektronicznej administracji, będących często systemami zamkniętymi.

Wszystkie mechanizmy ograniczające się do zastosowania hasła dostę-powego mają podstawową wadę: użytkownicy zapomną je, jeśli będą rzadko korzystać z danego konta. Omawiana w pracy usługa, czyli rozliczenie roczne podatku PIT, stanowi właśnie taki przykład. Problem z przypomnieniem sobie hasła po roku nieużywania danego serwisu jest czasem rozwiązywany przez reset hasła (o ile to możliwe i jeśli działa jeszcze konto poczty elektronicznej skojarzone z daną usługą), założenie nowego konta lub telefonowanie do po-mocy technicznej. W jednym z badań administracji USA pokazano, że agencja federalna obsługująca 44 000 użytkowników miała ponad 700 000

zarejestro-103 3. Podaż i popyt na usługi cyfrowe w kluczowych obszarach życia

wanych nazw użytkownika26. Zatem stosowanie haseł dla witryny internetowej staje się coraz bardziej niepraktyczne i zagraża bezpieczeństwu. Dlatego bez-pieczniejszym i pewniejszym rozwiązaniem jest zastosowanie metod silnych.

Metody silnego uwierzytelniania wymagają posiadania przez użytkow-nika dodatkowego elementu, czyli urządzenia elektronicznego (token, kar-ta elektroniczna z czytnikiem) i mechanizmu cyfrowego (certy ikat cyfrowy, klucz kryptogra iczny). W procesie uwierzytelniania można też wykorzystać cechy biometryczne (głos, odcisk palca, zdjęcie siatkówki). Wadą silnych metod są koszty ich zakupu i utrzymania (np. ważność kluczy z reguły trze-ba przedłużać), a w przypadku braku mechanizmów ochronnych (np. PIN do karty) – możliwość ich użycia po kradzieży.

Jedna z silnych metod to podpis cyfrowy, czyli zaawansowany podpis elektroniczny. Podpisem elektronicznym jest wysłanie informacji

identy-ikującej za pomocą mediów elektronicznych. Może to być wprowadzony z klawiatury tekst, który jednak łatwo podrobić. Starano się zatem znaleźć niezawodny sposób i zastosowano w tym celu kryptogra ię. W dyrektywie Unii Europejskiej 1999/93/EC wyróżniono trzy poziomy podpisu nicznego: zwykły, zaawansowany i kwali ikowany. Zwykły podpis elektro-niczny to taki, w którym autor deklaruje swoją tożsamość, składając podpis pod dokumentem. Zatem może być to nazwisko autora pod treścią listu elek-tronicznego lub jego zeskanowany podpis odręczny. Zaawansowany podpis elektroniczny wymaga wykorzystania metod kryptogra icznych. Jest związa-ny z osobą autora i treścią podpisywanego dokumentu. Z kolei kwali ikowazwiąza-ny podpis elektroniczny, czyli podpis cyfrowy, tak jak zaawansowany wykorzy-stuje metody kryptogra iczne, ale wymaga potwierdzenia trzeciej zaufanej strony wydającej certy ikaty i składany jest przez dedykowane urządzenie. Podpis kwali ikowany może być też znakowany czasem.

Podpis cyfrowy to ciąg znaków, który wraz z innymi danymi, do jakich zo-stał dołączony (np. do formularza lub e-maila), służy identy ikacji składającej go osoby. Ów ciąg znaków został wygenerowany przez osobę składającą pod-pis przy użyciu jej klucza prywatnego, a jego wery ikacja jest możliwa za po-mocą klucza publicznego (rysunek 3.3). Tworzenie podpisu cyfrowego polega na automatycznym obliczeniu skrótu27 z podpisywanego dokumentu lub treści maila, zaszyfrowaniu go przy użyciu klucza prywatnego osoby podpisującej i dołączeniu do dokumentu. Zatem za każdym razem jest to inny ciąg znaków.

26 Agency Response to Internal U.S. Government Survey: December (2007).

27 Skrót powstaje w wyniku przekształceń treści wiadomości lub dokumentu według algorytmu, np. SHA-1 (Secure Hash Algorithm 1) lub MD-5 (Message-Digest Algorithm 5). Stanowi reprezentację treści dokumentu i w ten sposób gwarantuje, że nie została ona zmieniona. Niezależnie od rodzaju sytemu operacyjnego oraz miejsca obliczania wynik dla dokumentu o tej samej treści będzie zawsze taki sam. Długość skrótu jest stała, np. obecnie w SHA-2 wynosi 512 bitów.

104 Usługi cyfrowe. Perspektywy wdrożenia i akceptacji...

Rysunek 3.3. Złożenie i wery ikacja podpisu cyfrowego

Źródło: opracowanie własne

Klucz prywatny stanowi najbardziej poufną część infrastruktury podpisu cyfrowego. Może być generowany i przechowywany w systemie użytkowni-ka (w pliku), w tokenie lub na użytkowni-karcie – najlepiej mikroprocesorowej. Klucz publiczny jest ogólnie dostępny ze względu na to, że właśnie przy jego uży-ciu możliwa staje się wery ikacja tożsamości. Klucz publiczny zawarty jest w certy ikacie, który można sprawdzić na stronie urzędu certy ikującego. Ist-nieją też inne sposoby opublikowania klucza publicznego. Można go przesłać do kręgu znajomych i współpracowników, umieścić na stronie WWW lub do-łączyć do elektronicznych listów.

Odbiorca, czyli jego aplikacja pocztowa, oblicza skrót z otrzymanego dokumentu, rozszyfrowuje przy użyciu klucza publicznego otrzymany pod-pis i porównuje oba skróty: obliczony oraz rozszyfrowany (rysunek 3.3). Jeśli są takie same, oznacza to, że dokument od momentu podpisania nie został zmody ikowany oraz że autorem jest na pewno osoba widniejąca w certy ikacie.

105 3. Podaż i popyt na usługi cyfrowe w kluczowych obszarach życia

Trzema najbardziej znanymi rodzajami certy ikatów klucza publiczne-go są: PGP, SPKI/SDSI i X.509. Zestawy do składania bezpiecznepubliczne-go podpisu elektronicznego można kupić w Polsce w kilku kwali ikowanych podmio-tach świadczących usługi certy ikacyjne w zakresie podpisu elektronicz-nego. Przedsiębiorstwa te wpisane są do rejestru Ministra Gospodarki www.nccert.pl.

Elektroniczna identy ikacja wymaga regulacji prawnych określających warunki konieczne dla zapewnienia poprawności procedur sprawdzania tożsamości. Państwo, a nie komercyjne irmy, jest uznawane za wiarygod-ny organ mogący gwarantować poprawność np. certy ikatów, tym bardziej że zwykle dysponuje już wiarygodnym i pełnym rejestrem obywateli (Gru-dzińska-Kuna, Papińska-Kacperek, 2013a). System zarządzania tożsamo-ścią powinien opierać się na cyfrowych certy ikatach gwarantowanych przez państwo i np. zawartych w nowych dokumentach tożsamości. Nie we wszystkich krajach zdecydowano się na ten wariant, w niektórych wy-posaża się obywateli w elektroniczne dowody osobiste lub inne dokumenty umożliwiające identy ikację tylko w komunikacji z urzędami, czasami nie we wszystkich sprawach, co pokazano w tabeli 3.14. Nie wszędzie nowe dokumenty zawierają dane biometryczne, a podpis cyfrowy jest najczęściej opcjonalny.

Konieczność uwierzytelniania niektórych dokumentów przekazywa-nych drogą elektroniczną odpowiednim podpisem elektronicznym jest bez-sporna. Wątpliwości budzi tylko, jakim certy ikatem powinien być ten pod-pis poświadczony. Nie we wszystkich sytuacjach musi to być najbardziej zaawansowana forma, czyli podpis kwali ikowany (z certy ikatem). Jego koszt jest często zbyt duży. Z tego powodu w niektórych krajach zde inio-wano bezpłatny cyfrowy podpis, stosowany tylko w komunikacji z urzęda-mi, czego przykładem jest holenderski DigID czy polski zaufany pro il. Nie-pokoi jednak to, że autor rozwiązania pro ilu zaufanego, Michał Tabor, nie używa go i odradza jego stosowanie. Jego zdaniem, z pierwotnej koncepcji zrealizowano tylko część. Nie wdrożono mechanizmów bezpieczeństwa i rozwiązanie nie ma właściciela biznesowego, co powoduje, że nikt nie sprawdza kwestii bezpieczeństwa. Całość pro ilu zaufanego znajduje się w systemie zarządzanym i utrzymywanym przez zewnętrzną irmę – pozo-stającą w zakresie bezpieczeństwa poza kontrolą administracji publicznej (Tabor, 2012). Ponadto, zdaniem Tabora, nie można opierać narodowego mechanizmu uwierzytelniania obywateli tylko na skrzynkach pocztowych użytkowników znajdujących się na serwerach różnych irm, poza jakąkol-wiek kontrolą państwa.

106 Usługi cyfrowe. Perspektywy wdrożenia i akceptacji...

Tabela 3.14. Cyfrowe dokumenty tożsamości w UE

Państwo Interfejs

Funkcje

Koszt dla obywatela / okres ważności dok ument podr óży e-administr acja podpis elektr oniczn y karta zdr owia dane biometry czne

Austria stykowy × opcja × 10 EUR / 10 lat

Belgia stykowy × opcja × 10 EUR / 10 lat

Czechy hybryda opcja × twarz 10 lat

Estonia stykowy × × × 150 EEK / 10 lat

Finlandia stykowy × opcja × twarz 29 EUR / 10 lat

Hiszpania stykowy × opcja × twarz + odciski

2 palców 6,70 EUR / 10lat Holandia bezsty-kowy × × × twarz + odciski

2 palców 10 lat

Irlandia stykowy × opcja × × 10 lat

Litwa hybryda opcja × twarz 10 lat

Monako hybryda opcja × twarz 10 lat

Niemcy bezsty-kowy opcja ×

twarz + opcja:

odciski 2 palców

28,80 EUR / 10 lat

Portugalia stykowy × opcja

uproszczo-ny obraz odcisków palców

10 lat

Serbia stykowy × opcja × × 10 lat

Szwecja hybryda opcja × twarz 400 SKR / 10 lat

Włochy stykowy × × × twarz + odciski

10 palców 20 EUR / 10 lat Objaśnienia:  – tak, × – brak.

107 3. Podaż i popyt na usługi cyfrowe w kluczowych obszarach życia

Istnieją też próby wykorzystania zaakceptowanej w dużym stopniu przez obywateli elektronicznej bankowości, w której klienci od dawna muszą się uwierzytelniać. Na przykład w Estonii logowanie do portalu www.esti.ee, odpowiednika ePUAP, odbywa się albo za pomocą elektronicznego dowodu, albo poprzez system bankowy28. Użytkownik loguje się jak do swojego banku, ale zostaje zachowana poufność działań, tzn. bank i urząd nie mają dostępu do danych drugiej instytucji. Podobne rozwiązanie wprowadzane jest w Danii. Przyczyną było małe zainteresowanie usługą adekwatną do pro ilu zaufanego: po wielu latach tylko 20% obywateli skorzystało z niej. Z tego powodu duński rząd z bankami utworzył centralny system identy ikacji NemID. Podobne kon-cepcje wdrażane są w Kanadzie i USA. Canada’s Cyber Authentication Renewal wykorzystuje rozwiązania uwierzytelniania, wdrożone przez banki, wydaw-ców kart kredytowych, urzędy i podmioty świadczące opiekę zdrowotną. Usłu-ga uwierzytelniania SecureKey pozwala uzyskać dostęp do usług rządowych przy użyciu danych potrzebnych do logowania w serwisach banków lub, jeśli bank na to zezwoli, przez mikroprocesorową kartę płatniczą. Usługa Secure-Key Credential Broker Service (CBS) została wdrożona w USA w 2012 roku. Być może takie uwierzytelnienie będzie stosowane także w naszym kraju.