Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ – „JÖVİNK KULCSAI”
AZ INFORMATIKA TÉRNYERÉSE A HÉTKÖZNAPI ÉLETBEN, AZ ÜZLETI FOLYAMATOKBAN A számítástechnika, a digitális számítógépek története minden más korábbi technikáénál gyorsabb, meredekebb fejlıdéstörténet; és amint a termelésben, az üzleti életben, az emberi tevékenység egyre több területén kezdték használni ezt a technikát, az sorra fertızte meg a fejlıdés addig elképzelhetetlen lendületével az alkalmazó ágazatokat. Az információ-technológia (az IT) két összetevıje, a számítástechnika és a telekommunikáció egymást páratlanul inspiráló párosnak bizonyult; a házasságukból megszületett internet – a világháló – egyrészt globálisan, másrészt az élet legintimebb szféráiba is beférkızve érezteti hatását a mindennapi életben. A világháló egy új közeg vagy talán egy új dimenzió, ami mentén sokkal rövidebb úton érhetünk célba, bármi legyen is a megoldandó probléma. A IT alkalmazása évszázadok óta érvényes szabályokat, szervezési és szervezetkialakítási elveket tesz érvénytelenné, és rövid idı alatt képes magasba emelni akár a legszerényebb tıkével induló vállalkozásokat is, ha azok fı erıssége, hogy mindenki másnál korábban képesek felismerni és kihasználni az IT alkalmazása által életbe léptetett legújabb szabályokat. [9] Aki továbbra is csak a hagyományos dimenziók által kijelölt tekervényes utakon próbálkozik, az végképp alulmarad a versenyben a kanyarokat bátran levágókkal szemben. Az IT-nek a megújulást katalizáló szerepe a versenyszférában nyilvánvaló tény, de hatásai nem korlátozódhatnak csupán az üzleti életre. A közigazgatás, a jogszolgáltatás vagy az oktatás sem zárkózhat el az említett változások elıl, ha töretlenül el akarja látni feladatait: többek között éppen a versenyszféra szabályozását, a változásokhoz rugalmasan igazodó közintézményi szolgáltatások nyújtását, a társadalom – benne az egyes emberek – felkészítését az új közegben való mozgásra. E dolgozat szerzıje nem tudományos kutató, nem új összefüggések felfedezıje, hanem már felismert szabályok értelmezıje, átadója; jó esetben e szabályok alkalmazása miatt megváltozó környezetre felkészítı tanár. Így e dolgozat is olyan készen adott ismereteket közöl, amelyeknek egyelıre csak a szőkebb szakmai közösségek vannak birtokában, pedig az alkalmazásuk a közeljövıben szinte mindenkit érinteni fog, aki hiteles nyilatkozatot akar tenni, szerzıdést köt, ügyet intéz. A dolgozat fıcímében a kommunikáció tágabban értelmezendı, a térbeli adattovábbítás mellett beleértve az idıbeli csatornán folyó ismeretáramlást, azaz az utókor tájékoztatására, a jövıbeli felhasználásra szánt dokumentumokat, (nyilatkozatot, kötelezettségvállalást, igazolást) is. A „Jövınk kulcsai” alcímben a jövı az újra való felkészülésre, illetve felkészítésre utal; a kulcs pedig egy áthallás a dolgozatban több okból is érintett technikára, a nyilvános kulcson alapuló titkosításra. Bár a társadalom egészéhez képest ma még szők kört érintve, de egyre fontosabb szerepet kap mindennapi életünkben az elektronikus kereskedelem, az elektronikus okmányok, szerzıdések, *
BGF Pénzügyi és Számviteli Fıiskolai Kar, Informatika tanszék, fıiskolai adjunktus.
102
BALÁZS I.: ELEKTRONIKUS KOMMUNIKÁCIÓ... beadványok használata; illetve a különféle tranzakciók vagy dokumentumok hitelesítése elektronikus aláírás által. Tény, hogy a megbízható vagy éppen bizalmas elektronikus kommunikáció megoldásai egyrészt még nem közismertek, másrészt olyan infrastruktúrát feltételeznek, amely nem mindenkinek számít olcsón elérhetınek, következésképpen a többség érthetıen még idegenkedik tılük. Ennek ellenére várhatóan rövid idın belül szándékától függetlenül mindenki találkozni fog velük valamilyen ügylet kapcsán, mert a közösség szintjén a papír alapú megoldások a legtöbb tekintetben hátrányosak az elektronikusokkal szemben, illetve az adatfeldolgozás hatékonysága növelésének gátját képezik. Csak néhány idevonatkozó érv speciálisan az elektronikus aláírásra szorítkozva: • Az elektronikus aláírások használata lehetıséget nyújt arra, hogy egymást nem ismerı felek távközlı hálózatokon keresztül ügyeiket biztonságosan intézhessék. • Elektronikusan aláírható minden elektronikus dokumentum legyen az szöveg, hang vagy akár kép. • Elektronikus aláírással nemcsak személy igazolhatja (azonosíthatja) magát, hanem aktív technikai eszközök (pl. hálózatba kapcsolt gépek) vagy szoftverek is. A biztonságos elektronikus kommunikáció megvalósításának és alkalmazásának technikai és jogi feltételei ma már adottak. Technikai oldalról az elektronikus adatok (üzenetek, nyilatkozatok) sértetlenségét, bizalmasságát, hitelességét, letagadhatatlanságát fenyegetı támadások hatását kell kizárni vagy minimalizálni. •
• • • •
• • • •
Néhány támadási módszer az elektronikus világban [7]: Színlelés történik, ha valaki (ez lehet mind a küldı, mind a fogadó) más személynek adva ki magát, megtéveszti a kommunikációs partnerét. A színlelés lehetısége kérdésessé teszi az üzenetnek vagy nyilatkozatnak mind a hitelességét, mind a letagadhatatlanságát, sıt veszély a bizalmasságra is, amennyiben valaki címzettnek színlelve magát olyan értesüléseket szerezhet, amiket a küldı csak a tényleges címzettel szeretett volna közölni. Üzenetfeltörés történik akkor, ha egy harmadik, illetéktelen személy elfogja, lehallgatja mások üzenetét. Tehát ez a támadás a közlés bizalmasságát veszélyezteti. Visszajátszás történik akkor, amikor egy eredeti üzenetet valaki elfog s azt megismételve (de módosítás nélkül) újból a címzetthez juttatja. Ez rendszerint az üzenetfeltöréssel párosul, annak leplezésére szolgál. Üzenetmódosítás történik akkor, ha az illetéktelen személy az elfogott üzenetet (akár a tartalom ismerete nélkül is) megváltoztatva juttatja el a címzetthez. Az üzenetmódosítás során nyilvánvalóan sérül az üzenet, de kérdésessé válik annak hitelessége és letagadhatatlansága is. Üzenettagadás történik akkor, amikor egy felhasználó az üzenete elküldése után letagadja, hogy az üzenetet elküldte vagy ı küldte el. Ugyanez igaz lehet a másik oldalról is: az üzenet fogadója letagadja, hogy az üzenetet megkapta vagy a küldıtıl kapta. A tagadás vonatkozhat az üzenet tartalmára, a küldés, fogadás pontos idıpontjára és egyéb attribútumokra is. Üzenetlopás történik akkor, amikor egy eredeti üzenetet valaki elfog s annak címzetthez jutását megakadályozza. – Az itt tárgyalt módszerekkel nem védhetı támadás. Üzenetet-késleltetés történik akkor, amikor egy eredeti üzenetet valaki elfog s annak címzetthez jutását késlelteti. – Az itt tárgyalt módszerekkel nem védhetı támadás. Eltérítés akkor történik, amikor egy üzenetet valaki elfog s azt nem az eredeti címzetthez juttatja el. – Az itt tárgyalt módszerek csak ennek egyik következménye, a bizalmasság sérülése ellen nyújtanak védelmet. Forgalomelemzés történik, ha a lehallgató az üzenetváltás tényébıl, sőrőségébıl, a feladó és címzett ismeretébıl (de az üzenet tartalmát nem ismerve) illetéktelen információkhoz jut. – Az itt tárgyalt módszerekkel nem védhetı támadás.
Az elektronikus dokumentumok elismerésének és felhasználásának jogi feltételeit a törvényi szabályozás teremtette meg. Az elektronikus aláírásról szóló törvény meghatározza azokat a feltételeket, amelyek teljesülése esetén az elektronikus aláírás egyenértékőnek tekintendı a sajátkező aláírással. A törvény biztosítja a hiteles elektronikus nyilatkozattétel, illetve adattovábbítás jogszabályi feltételeit. [2] 103
K Ü L K E R E S K E D E L M I F İ I S K O L AI F Ü Z E T E K , 1 7 .
• • •
A törvényi szabályozás három kérdéskörre terjed ki: biztosítja az elektronikus aláírás felhasználásának lehetıségét, meghatározza az elektronikus aláírással kapcsolatos szolgáltatások nyújtásának szabályait, szabályozza a szolgáltatásokkal kapcsolatos hatósági felügyeleti tevékenységet.
AZ ELEKTRONIKUS ALÁÍRÁS Mi az elektronikus aláírás? [6] Az elektronikus aláírás tágabb körő értelmezése szerint bármi, amivel nevünket egy elektronikus irat végére illesztjük. Ebbe belefér az is, ha egy szöveges dokumentum végére egyszerően odagépeljük a nevünket, vagy beszkennelt aláírásunkat odamásoljuk. Természetesen ezekrıl nem bizonyíthatók, hogy tılünk származnak. A szőkebb értemben vett elektronikus aláírás elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt és azzal elválaszthatatlanul összekapcsolt elektronikus adat, illetıleg dokumentum. Az elektronikus aláírás lehetıvé teszi, hogy az elektronikus úton készült iratok teljes életciklusukat elektronikus formában éljék le, a hagyományos iratoknál megszokott biztonsági garanciák megléte mellett. [7] A jogi terminológia a hitelesség, sértetlenség és letagadhatatlanság követelményeinek biztonsággal megfelelı elektronikus aláírást fokozott biztonságú elektronikus aláírásnak nevezi. A (fokozott biztonságú) elektronikus aláírásnak több rendszer is megfelelhet, de jelenleg az elterjedten használt szisztéma a nyilvános kulcsú elektronikus aláírás módszere, mely a nyilvános kulcsú (másképpen aszimmetrikus kulcsú) titkosításon alapul, ezért egy rövid kitérıt kell tenni a titkosítási eljárásokkal foglalkozó kriptográfia területére is. A kriptográfiáról röviden [1] A kriptográfia alapvetı feladata matematikai eszközökkel biztosítani azt, hogy a bizalmas adatok csak a felhasználásukra illetékesek körében legyenek elérhetık. • • •
Egy teljes kriptográfiai rendszer három komponensbıl épül fel: algoritmikus rendszer; kulcsrendszer; védelmi rendszer.
Az algoritmikus rendszer a rejtjelezés, hitelesítés, partnerazonosítás és egyéb kriptográfiai „szolgáltatások”, matematikai algoritmusait tartalmazza. • • •
A kulcsrendszer lényegesebb elemei: kulcsmenedzsment; kulcskialakítás; kulcsképzés.
A kulcsmenedzsment a központi kulcsellátás (a rendszer, hálózat) induló kulcsainak képzése, betöltése a rendszer elemeibe (állomásaiba), valamint ezek idıszakos cseréje. A kulcskialakítás konvenciók összessége, az, ami biztosítja, hogy a rejtjelezı és a megoldó oldalak is ugyanazzal a kulcshalmazzal dolgozzanak (üzleti kulcs, cserekulcs, nyilvános kulcs stb.) a számítógépes környezet optimális kihasználásával. A kulcsképzés a rejtjelezést közvetlenül megelızı folyamat, amely a kulcskialakítási rendszernek megfelelıen a rendszertıl pillanatnyi kulcsot kér vagy azzal kulcsot fogadtat el. A védelmi rendszer a teljes kriptográfiai rendszer önvédelmét, a támadások vagy hibázások elleni felkészítettségét, a kulcselosztás folyamatait stb. jelenti. A védelmi rendszer szoftver és
104
BALÁZS I.: ELEKTRONIKUS KOMMUNIKÁCIÓ... hardver elemeket éppúgy tartalmaz, mint üzemeltetési vagy rezsimutasítások sorozatát, ami a technológia betartásának elıírásait tartalmazza. Számba kell venni a rendszer ellen feltételezhetı támadásokat, amelyek külsı vagy belsı eredetőek lehetnek, esetleg kombinált formában jelentkeznek. A belsı támadások ellen csak az ún. rendszernaplók alkalmasak a védelem erısítésére. A jól felépített rendszer valamennyi – az üzemeltetéssel kapcsolatos – eseményrıl naplót vezet. A napló nem törölhetı, tartalma nem manipulálható, csak az arra felhatalmazott kezelı számára érhetı el. A naplóból olvashatók ki az üzemeltetés normális folyamatai, de a rendszer elleni támadások is felderíthetık. Külsı támadások ellen kriptográfiai eszközökkel is lehet védekezni. A tárolt adatokdokumentációk, levelezések, adatbázisok stb.-esetében az illetéktelen hozzáférésen kívül az adatok meghamisítása, kivonása, idegen adatok bevitele jelenti a fı veszélyforrásokat. Mivel az ún. hozzáférés védelem nem nyújt kellı biztonságot, ezért olyan kriptográfiai módszereket is kell alkalmazni, mint a tárolt adatok rejtjelezése vagy a hitelesítés, amelyekkel az adatállomány manipulálhatósága biztosítható vagy azok sértetlensége ellenırizhetı. Ha egy kriptográfiailag felépített rendszerbe a védendı adatok már a keletkezésükkor rejtjelezetten kerülnek be, tárolásuk, kommunikációs továbbításuk is ebben a formában történik, a kriptográfiai szivárgási pontok kellı eséllyel kiküszöbölhetık. Az igazán erıs védelmi rendszerekben kriptográfiai eszköz hardver erıforrást is követel. A csak szoftver úton megvalósított kriptográfiai rendszerek védelmi képessége általában gyenge, támadásukhoz maga az az eszköz is elég, melyben mőködnek. Üzenetek titkosítása és hitelesítése [7], [8] Az elektronikusan tárolt vagy továbbított bizalmas adatok illetéktelen szemek elıli elrejtésére a titkosítás szolgál. Manapság az elektronikus kommunikációban a szimmetrikus és az aszimmetrikus kulcsú titkosítást használják. Mindkét módszer esetében az algoritmusok nyilvánosak, tesztelhetık; az algoritmusokat vezérlı kulcsértékek viszont titkosak (vagy legalább is van titkos összetevıjük). A módszerek közös sajátja még, hogy a kulcs ismerete nélkül a kódfejtésnek hatalmas az idıszükséglete, ami az eljárás alapjául szolgáló matematikai problémák megoldásának számításigényességébıl és a rendelkezésre álló variációk (kulcsok) óriási sokaságából adódik. A szimmetrikus kulcsú titkosítás esetén a kódolás és dekódolás ugyanazon kulccsal történik, tehát a kulcsban az egymással kommunikáló párosnak meg kell egyezni, méghozzá érthetıen nem azon a csatornán keresztül, amelynek a titkosítására a kulcsot használni akarják. A szimmetrikus kulcs korrekt módon csak az ıt birtokló páros kommunikációjában alkalmazható. Az aszimmetrikus kulcsú titkosítást alkalmazó rendszerben egymással kommunikáló tagok mindegyike két (összetartozó) saját kulccsal rendelkezik. Egyik a titkos kulcs (T), amelyet csak a tulajdonosa ismerhet; másik a nyilvános kulcs (N), amelyet a tulajdonosán kívül bárki ismerhet akár a nyilvános telefonszámokat. Ha valaki egy címzettnek titkosított üzenetet akar küldeni, akkor azt a címzett nyilvános kulcsát (paraméterként) felhasználó algoritmussal kell kódolnia, és az üzenet titkos változatát egyedül a címzett tudja dekódolni, mégpedig ugyanazon nyilvános algoritmussal, amit a küldı a kódolásra használt, de most a címzett titkos kulcsa lesz az algoritmust vezérlı paraméter. Tehát teljesül az (1) összefüggés. Kódolás(T, Kódolás(N, szövegblokk)) = szövegblokk
(1)
Az (1) képlet arra is utal, hogy egy üzenetszöveg kódolása és dekódolása blokkonként történik. Az aszimmetrikus kulcsú titkosítás lényegesen számításigényesebb, mint a szimmetrikus kulcsú, így nagyságrendekkel lassúbb a kódoló algoritmusa is; viszont két olyan elınyös tulajdonsággal rendelkezik, ami miatt széles körben használatos: egyrészt egyszerő a kulcsmenedzselés, másrészt használható elektronikus aláírás képzésére is. Az utóbbi abból adódik, hogy az aszimmetrikus kulcsú kódoló algoritmusban a titkos és a nyilvános kulcs szerepe felcserélhetı, azaz a (2) összefüggés is igaz: 105
K Ü L K E R E S K E D E L M I F İ I S K O L AI F Ü Z E T E K , 1 7 . Kódolás(N, Kódolás(T, szövegblokk)) = szövegblokk
(2)
Másképpen: amit a titkos kulcs felhasználásával kódolnak, az a nyilvános kulcs felhasználásával dekódolható. Ez a szabály lehetıvé teszi a küldı vagy nyilatkozó egyértelmő azonosítását azon az alapon, hogy ha egy szöveg valakinek a nyilvános kulcsával dekódolható, akkor bizonyosan ugyanezen illetı titkos kulcsával (magánkulcsával) volt kódolva. A legismertebb aszimmetrikus kulcsú titkosító algoritmus az RSA, amely a feltalálóiról (RIVEST-SHAMIR-ADLEMAN, 1978) kapta a nevét. Az (1) és (2) képletekben említett T és N kulcsokat, valamint az A értéket úgy képezték, hogy azokra a FERMAT-tételt alkalmazva tetszıleges x mellett bizonyítható a (3) egyenlıség: x = (xT)N (mod A) = (xN)T (mod A)
(3)
Itt az y(mod A) kifejezés az y-nak az A-val osztása utáni maradékot jelent, és a (3) éppen azt fejezi ki, hogy az (1) és (2) egyenlıségeknek egyszerre kell fennállniuk. Az RSA azért alkalmas biztonságos titkosításra, és vele biztonságos elektronikus aláírás képzésére, mert az N kulcs ismeretében a T nem állítható elı. Ehhez ugyanis az A értéket a prímtényezıinek szorzatára kellene felbontani, azonban e feladat 1024 bites vagy nagyobb A érték esetén szuperszámítógépeket feltételezve is tovább tartana 3 millió évnél. A továbbiakban az RSA algoritmusnak a továbbiakban csak az elektronikus aláírás képzésében való szerepével foglalkozunk, mégpedig a következı okokból: • Nyílt (nem titkosított) szövegre is alkalmazható az elektronikus aláírás. • Titkosítás céljára hatékonyabbak a szimmetrikus kulcsú algoritmusok. (A szimmetrikus kulcsokra vonatkozó megállapodás közlésének titkosítására viszont alkalmas az RSA eljárás.) • Ha mégis RSA algoritmust alkalmaznak titkosításra is, akkor valamely személynek ilyen céllal osztott kulcspár nem lehet azonos az aláírás képzésére szolgáló kulcspárral. (Ennek nem matematikai, hanem jogi okai vannak: Ugyanis a titkosításra szolgáló kulcspárt a kulcsot osztó intézmény – bírói végzés alapján – kiszolgáltathatja a bőnüldözı szerveknek, míg az aláírásra szolgáló kulcspár soha nem hozható nyilvánosságra.) Az elektronikus aláírás készítése, eszközei [6], [7] Míg a hagyományos aláíráshoz szükséges eszközök olcsók, kis helyigényőek, könnyen hozzáférhetık, nem kívánnak bonyolult háttérintézményeket, addig az elektronikus aláírás eszközszükséglete meglehetısen drága és bonyolult, igen összetett infrastruktúrát kíván. Ennek – csak a felhasználó oldalán – minimálisan szükséges alapösszetevıi az alábbiak. • • •
Az elektronikus aláírás megtételéhez a következık megléte szükséges: az aláírandó elektronikus irat; személyes aláírás-létrehozó adat (magánkulcs); aláíró eszköz és környezet (számítógép, intelligens kártya, mobiltelefon stb.).
S hogy mindez megfelelı módon, egymást értve tudjon mőködni, szükségesek még algoritmusok, protokollok, alkalmazások, szabványok és intézmények. Ha mindezek megvannak, akkor a lenyomat készítı eljárásba bedobjuk az eredeti szöveget és kivesszük a szöveg lenyomatát. A lenyomat olyan fix hosszúságú adatsorozat, mely csak az eredeti szövegre jellemzı. Ezek után a szöveglenyomatot és a magánkulcsot behelyezzük az aláírás készítı eljárásba, amely a lenyomat kódolásával elıállítja az elektronikus aláírást, ami végül is együttesen kötıdik az eredeti szöveghez és a privát kulcson keresztül annak tulajdonosához. • • •
106
Az elektronikus aláírás ellenırzéséhez szükséges eszközök: az aláírással ellátott elektronikus irat; az aláíróhoz tartozó aláírás-ellenırzı adat (nyilvános kulcs); aláírás-ellenırzı környezet (számítógép, mobiltelefon stb.).
BALÁZS I.: ELEKTRONIKUS KOMMUNIKÁCIÓ... S hogy mindez megfelelı módon, egymást értve tudjon mőködni, szükségesek még algoritmusok, protokollok, alkalmazások, szabványok és intézmények. Az ellenırzés folyamata nagyon hasonlít az aláírás készítéséhez. Elsı lépés a lenyomat elıállítása, amely az aláírás készítésénél leírtak alapján mőködik. Ezek után az aláírást a nyilvános kulccsal együtt az aláírás-ellenırzı algoritmusba táplálják, azaz visszafejtik és ennek eredményeként is keletkezik egy lenyomat. A harmadik lépés a két lenyomat összehasonlítása. Ha a két – így elıállított – lenyomat megegyezik, akkor az aláírás elfogadható, mert az aláírást minden bizonnyal a nyilvános kulcs magán párjával készítették, és biztosak lehetünk abban, hogy a szöveg az aláírás készítése óta nem változott. Ha az aláírás ellenırzı eljárás nem képes az aláírás visszafejtésére az azt jelenti, hogy az aláírás nem az ellenırzés során felhasznált kulcs nyilvános párjával készült, vagyis a valódi aláíró nem az akinek kiadja magát. Ha a két lenyomat nem egyezik meg, az azt jelenti, hogy az aláíró ugyanaz akinek kiadja magát, de a nyílt szöveg nem egyezik meg azzal, amit ı eredetileg aláírt.
1. ábra Minısített elektronikus aláírás [3] A minısített aláírás fogalmát az EU elektronikus aláírásról szóló direktívája tette elıször széles körben ismertté, majd a magyar elektronikus aláírási törvény is magáévá tette az ott alkalmazott értelmezést. A törvény értelmezése szerint a minısített elektronikus aláírás: „olyan – fokozott biztonságú – elektronikus aláírás, amely biztonságos aláírás-létrehozó eszközzel készült, és amelynek hitelesítése céljából minısített tanúsítványt bocsátottak ki”. Ahhoz, hogy ez a törvény érthetı legyen, a benne szereplı fogalmakat is ismertetem. Fokozott biztonságú elektronikus aláírás • • •
Ez olyan „elektronikus aláírás, amely megfelel a következı követelményeknek: alkalmas az aláíró azonosítására, és egyedülállóan hozzá köthetı; olyan eszközzel hozták létre, mely kizárólag az aláíró befolyása alatt áll; a dokumentum tartalmához olyan módon kapcsolódik, hogy minden – az aláírás elhelyezését követıen az iraton, illetve dokumentumon tett – módosítás érzékelhetı.”
107
K Ü L K E R E S K E D E L M I F İ I S K O L AI F Ü Z E T E K , 1 7 .
Biztonságos aláírás-létrehozó eszköz Az „aláírás-létrehozó eszköz: olyan hardver-, illetve szoftvereszköz, melynek segítségével az aláíró az aláírás-létrehozó adatok felhasználásával az elektronikus aláírást létrehozza.” (Az aláíráslétrehozó adatokon a privát kulcsot kell érteni.) A törvény a biztonságos aláírás-létrehozó eszközökre vonatkozó követelmények között a következıket említi: • Az aláírás készítéséhez használt aláírás-létrehozó adat aláíróként biztosan mindig különbözik, s titkossága kellıen biztosított. • Az aktuálisan elérhetı technológiával kellı bizonyossággal garantálható, hogy az aláírás készítéséhez használt aláírás-létrehozó adat nem rekonstruálható, megvalósítható annak a jogosulatlan felhasználókkal szembeni védelme, illetve az aláírás nem hamisítható. • A biztonságos aláírás-létrehozó, illetve -ellenırzı eszköznek nem szabad az aláírandó elektronikus dokumentumot módosítania, illetıleg az aláírás folyamatában lehetıvé kell tennie ezen dokumentum megjelenítését az aláíró számára. A fentiek azt jelentik, hogy egyszerő aláírás-létrehozó eszköznek tekinthetjük a PC-nket is, biztonságos aláírás-létrehozó eszköznek viszont semmiképp sem, hiszen a PC-ben tárolt titkos kulcsok nincsenek megfelelı biztonságban, s az aláírás folyamata sem kellıen védett. Ilyen eszköznek manapság az intelligens kártyák és a hardveres biztonsági modulok számítanak. Kulcstároló és aláíró eszközök [7] A kulcstároló eszközök csak a kulcsot tárolják, így beletartozik körükbe a flopi diszk, a háttértár, és a memória is. Az aláíró eszközök a kulcstároló szerepükön túl magának az aláírásnak a mőveletét is elvégzik. Ideális esetben úgy, hogy közben a magánkulcs soha nem hagyja el az aláíró eszköz biztonságos környezetét. Az aláírandó adat (lenyomat) vándorol az aláíró eszközhöz, és ott lesz belıle aláírás. Az aláíró eszköz egy saját memóriával és mikroprocesszorral rendelkezı miniatőr számítógép, amely bár többcélú tároló- és feldolgozó egység, bizonyos feladatokra, mint pl. elektronikus aláírás céljára optimalizálva van. Az eszköz képes maga generálni a kulcsokat, így a magánkulcs a külvilággal tényleg soha nem érintkezik. Ennek kizárására az eszköz egyes tárolóegységei védettek a külsı olvasások ellen, aminek köszönhetıen a magánkulcs az eszközön kívülrıl nem hozzáférhetı. Az eszköz a többcélúságának köszönhetıen a titkosításra is alkalmas lehet. Aláíró eszköz és aláíró környezet Az aláíró környezet az a személyi számítógép, amelyben az aláírandó dokumentum megszületik és tárolódik és azon elemek amelyek az aláíró eszközzel való kapcsolattartást biztosítják. Ez a környezet viszont számos ponton támadható. Ez ellen jelenleg az aláíró eszközt kezelı meghajtóprogramok és alkalmazások aláírásával (szoftveraláírás), valamint a meghajtó-program és az eszköz között kommunikáció hitelesítésével és titkosításával védekeznek. Ezáltal az eszköz nyújtotta biztonság részben kiterjeszthetı az aláíró környezetre is: megnehezíthetı az aktivizáló adat ellopása és a lenyomatba való belepiszkálás is. A visszaélések kivédésére törekedve igyekeznek az aláíró eszközt felszerelni minél több olyan funkcióval, amit az aláíró környezet lát el, valamint a hagyományos aláíró környezet biztonságát fokozni. Az aláíró eszközök fajtái Hardveres biztonsági modulnak azokat az összetett eszközöket nevezzük, melyek általában egy önálló dobozként vagy szerverbe helyezhetı nagyobb mérető kártya formájában öltenek testet. Ezek a kártyák mind a biztonság, mind a számítási sebesség tekintetében a hétköznapi elvárásokat jóval meghaladó feltételeknek felelnek meg. „Babrálásbiztosak” (behatolás érzékelése esetén megsemmisítik a védett adatokat) és percenként több száz vagy akár több ezer aláírásra is képesek. 108
BALÁZS I.: ELEKTRONIKUS KOMMUNIKÁCIÓ... Web-szerverekben, tőzfalakban és olyan egyéb helyeken használják ahol nagy mennyiségő adat generálására van szükség megadott idıtartam alatt és a biztonság is kritikus. A tokenek olyan biztonsági eszközök, amelyek egyéni felhasználásra lettek szánva. Körükbe tartoznak az intelligens kártyák, az USB tokenek és egyéb kismérető eszközök pl. PCMCIA kártyák. Jogi értelemben az aláíró eszközök két típusra oszthatók: Az aláírás-létrehozó eszközökre (ALE) és az ennek alhalmazaként definiálható biztonságos aláírás-létrehozó eszközökre (BALE).
2. ábra Biztonságos aláírás-létrehozó eszközöknek megfelelı technikai és eljárási eszközökkel biztosítani kell, hogy az aláírás készítéséhez használt aláírás-létrehozó adat aláíróként biztosan mindig különbözik, s titkossága kellıen biztosított. Garantálnia kell, hogy az aktuálisan elérhetı technológiával az aláírás készítéséhez használt aláírás-létrehozó adat nem rekonstruálható, megvalósítható annak a jogosulatlan felhasználókkal szembeni védelme, illetve az aláírás nem hamisítható. A BALE és ellenırzı eszközöknek nem szabad az aláírandó elektronikus dokumentumot módosítaniuk, illetıleg az aláírás folyamatában lehetıvé kell tenniük e dokumentum megjelenítését az aláíró számára. Minısített tanúsítvány [5] Az (elektronikus) tanúsítvány információk meghatározott körének a halmaza, amely információk valódiságát, helyességét, sértetlenségét egy hozzá csatolt (elektronikus) aláírással igazolja egy szervezet, melyben a tanúsítványt felhasználók közössége megbízik. Ezt a szervezetet nevezik hitelesítési szolgáltatónak vagy megbízható harmadik félnek is. Egyéb szinonimák: hitelesítı hatóság, hitelesítı szervezet. Minısített tanúsítványoknak nevezzük azokat a tanúsítványokat, amelyek szigorúbb biztonsági követelményeket elégítenek ki azáltal, hogy ellenırzött biztonsági és operatív eljárásoknak, szabályzatoknak felelnek meg, amelyek szerint magasabb fokú technikai, felelısségvállalási, jogi eljárásokat alkalmaznak. A törvény szerint minısített tanúsítvány olyan különbözı (a törvény mellékletébe foglalt) követelményeknek megfelelı tanúsítvány, amelyet szolgáltató bocsátott ki. A nyilvános kulcsú aláírást alkalmazók esetében az információk titkosításához és a digitális aláírások ellenırzéséhez szükség van a partner nyilvános kulcsára, méghozzá oly módon, hogy biztosak lehessünk abban, hogy az ı, és csak az ı nyilvános kulcsa. Ezeket a garanciákat nyújtja a tanúsítvány. A publikus kulcs tanúsítvány tartalma a nyilvános kulcs tulajdonosának azonosítására szolgáló adatokból (név, ország, város stb.) a hitelesítı hatóság azonosítására szolgáló adatokból, és magából a nyilvános kulcsból áll. Biztonságát, hitelességét az adja, hogy a kibocsátó hitelesítı hatóság titkos kulcsával digitálisan alá van írva, s így ezek az adatok megbonthatatlanok és megváltoztathatatlanok.
109
K Ü L K E R E S K E D E L M I F İ I S K O L AI F Ü Z E T E K , 1 7 .
3. ábra A tanúsítvány a hitelesítési szabályzatban meghatározott elvek függvényében tartalmazhatja, és általában tartalmazza is a tanúsítvány érvényességi idejét, típusát (erısségi fokozatát), egyedi sorszámát, hivatkozást a szolgáltatási szabályzatra (pl. egy webcím formájában), egyéb megjegyzéseket, akár még a személy fotóját is. Visszavonási lista Bár a tanúsítványoknak létezik érvényességi ideje, szükség lehet arra, hogy a lejárat elıtt visszavonásra, felfüggesztésre kerüljenek a kibocsátó által. A visszavonást kezdeményezheti a felhasználó, a tanúsítványban feltüntetett szervezet, a szolgáltató és agy harmadik fél. A visszavonás okai közt szerepel a titkos kulcs kompromittálódása (a kompromittálás gyanúja), vagy a tulajdonos adataiban történı változás, magán kulcs megsemmisülése, aktivizáló adat elfelejtése, kulcshordozó eszköz elvesztése, eltulajdonítása, megrongálódása, a felhasználó más osztályú/típusú tanúsítványra akar áttérni, felhasználó visszavonási kérelme, felhasználó és a szervezet kapcsolatának megszőnése, a szerzıdési feltételek megszegése a felhasználó által stb. A visszavont tanúsítványok egy ún. tanúsítvány visszavonási listára kerülnek, mely listát a kibocsátó a tanúsítványok esetében is alkalmazott módon publikálja. A HITELESÍTÉS-SZOLGÁLTATÓ [7] A hitelesítés-szolgáltató legalapvetıbb feladatai • A felhasználók regisztrálása. • A felhasználói kulcspár generálása (opcionálisan). • Magánkulcs védelmét ellátó eszköz aktivizáló adatának generálása (opcionálisan). • Tanúsítvány összeállítása és aláírása. • Tanúsítvány közzététele a nyilvános tanúsítványtárban. • Magánkulcs és tanúsítvány kulcshordozó eszközre helyezése (opcionálisan). • Kulcshordozó átadása a felhasználónak. • Aktivizáló adat átadása a felhasználónak (opcionálisan). • Tanúsítványokkal kapcsolatos mőveletek fogadása és azok végrehajtása. • Visszavonási lista összeállítása. • Visszavonási lista közzététele a nyilvános tanúsítványtárban. • Lejárt tanúsítványok archiválása. • Titkosító kulcsok letétbe helyezése (opcionálisan). 110
BALÁZS I.: ELEKTRONIKUS KOMMUNIKÁCIÓ... • • • •
Szabályzatok készítése és karbantartása. Nyilvános szabályzatok közzététele. Tanúsítványtár üzemeltetése és karbantartása. Azonnali érvényesség-ellenırzési kérések kiszolgálása (opcionálisan).
Egyéb bizalmi szolgáltatások • Érvényességi információs szolgáltatás • Idıbélyegzés szolgáltatás (idıpecsételés vagy digitális közjegyzıi szolgáltatás) • Tranzakció-hitelesítı szolgáltatás Az idıbélyegzés szolgáltatás alatt olyan szolgáltatást értünk, mely bizonyos adatok adott idıben való létezését igazolják, az adat- és pontosidı-információk szolgáltató által történı aláírásával. Az idıbélyegzés-szolgáltató és ügyfele kapcsolatában az ügyfélnek minden egyes aláírandó adathalmaz lenyomatát el kell küldenie a szolgáltatónak, amely az általa lekérdezett pontos idı adathoz csatolása után az információt aláírja és az így elıállított idıbélyegzıt visszaküldi az ügyfélnek. Hitelesítés-szolgáltató típusok A hitelesítés-szolgáltatók két alapvetı típusát különböztethetjük meg: nyilvános és nem nyilvános hitelesítés-szolgáltató. A nyilvános jelzı azzal a közösséggel kapcsolatos, amelyet kiszolgálnak: ha a közösségnek bárki tagja lehet, akkor a szolgáltató nyilvános, ellenkezı esetben nem nyilvános. A nyilvánosságot nem az alapján érdemes behatárolni, hogy ki lehet tanúsítványtulajdonos, hanem az alapján, hogy ki lehet érintett fél. Azaz ki lehet az aláírás elfogadója, és ki kérdezheti le a tanúsítványtárat. Ha a tanúsítványtár lekérdezése bárki számára lehetséges, vagyis bárki lehet elfogadó fél, akkor nyilvános. Ha a tanúsítványtár lekérdezése korlátozott, a szolgáltatás zárt. Magyarországon jelenleg négy társaság foglalkozik elektronikus aláírások hitelesítésével: Netlock Kft., a Matáv, Máv Informatika Kft. és a GIRO. A Matáv vállalatoknak, a GIRO pedig pénzintézeteknek kínálja szolgáltatásait, melyek megtekinthetık a következı címeken: • www.matav.hu/vilag/aktuali/eszigno.html, • www.giro.hu/hiteles. A magánszemélyek a másik két cég szolgáltatásait vehetik igénybe. Ezek a szolgáltatások megtekinthetıek az alábbi címeken: • www.netlock.net, illetve • www.mavinformatika.hu AZ ELEKTRONIKUS ALÁÍRÁS JOGSZABÁLYI HÁTTERE [7] Az 1075/2000. és 1014/2001. kormányhatározatokat követıen, melyek a szabályozási alapelvekrıl és a szükséges intézkedésekrıl rendelkeztek, az elektronikus aláírás jogszabályi hátterét az elektronikus aláírásról szóló 2001. évi XXXV. törvény [2] teremtette meg Magyarországon. A jogszabály az Európai Parlament és az Európai Tanács az elektronikus aláírások közösségi keretszabályairól szóló 1999/93/EK irányelvével összeegyeztethetı szabályozást tartalmaz. A törvény módosítja a polgári törvénykönyvet, a polgári perrendtartást, a büntetıeljárásról, az államigazgatási eljárásról szóló törvényt és egyéb jogszabályok egyes rendelkezéseit is annak érdekében, hogy megteremtse az általuk szabályozott területeken az elektronikus dokumentumok felhasználásának lehetıségét. A törvény felhatalmazásokat ad végrehajtási rendeletek (kormány-, miniszteri és önkormányzati rendeletek) megalkotására, amelyek közül néhány már a törvény 2001. szeptember 1-jei hatálybalépésével egyidejőleg, illetve azt nem sokkal követıen lépett hatályba: • A 15/2001. MeHVM rendelet az elektronikus aláírási termékek tanúsítását végzı szervezetekrıl, illetve a kijelölésükre vonatkozó szabályokról.
111
K Ü L K E R E S K E D E L M I F İ I S K O L AI F Ü Z E T E K , 1 7 . • • • • •
16/2001. MeHVM rendelet az elektronikus aláírással kapcsolatos szolgáltatásokra és ezek szolgáltatóira vonatkozó részletes követelményekrıl. 151/2001. kormányrendelet a Hírközlési Felügyeletnek az elektronikus aláírással kapcsolatos feladat- és hatáskörérıl, valamint eljárásának részletes szabályairól. A 20/2001. MeHVM rendelet a Hírközlési Fıfelügyeletnek az elektronikus aláírással összefüggı minısítéssel és nyilvántartással kapcsolatos tevékenységéért fizetendı díjakról. A 2/2002. MeHVM irányelv a minısített elektronikus aláírással kapcsolatos szolgáltatásokra és ezek szolgáltatóira vonatkozó biztonsági követelményekrıl. A 7/2002. MeHVM rendelet az elektronikus aláírással kapcsolatos szolgáltatási szakértı nyilvántartásba vételérıl.
A magyar elektronikus aláírási törvény A magyar elektronikus aláírási törvény bevezetıjében olvasható, a törvény célja, hogy „megteremtse a hiteles elektronikus nyilatkozattétel, illetıleg adattovábbítás jogszabályi feltételeit az üzleti életben, a közigazgatásban és az információs társadalom által érintett más életviszonyban”. Vagyis annak biztosítása, hogy az elektronikus iratok ugyanazzal a bizonyító erıvel rendelkezzenek, ugyanolyan joghatást váltsanak ki, mint a papíralapú társaik. A törvény legfontosabb funkciója az egyes elektronikus aláírástípusokhoz tartozó jogkövetkezményeknek, azok bizonyító erejének, valamint felhasználási lehetıségeinek és korlátjaiknak meghatározása. A törvény személyi és tárgyi hatálya A törvény személyi hatálya az elektronikus aláírással kapcsolatos szolgáltatást végzıre (hitelesítés-szolgáltató), valamint az elektronikus aláírással kapcsolatos szolgáltatást igénybe vevıre (aláíró), illetıleg az elektronikus aláírást felhasználóra (ellenırzı) terjed ki. Az aláíró kizárólag természetes személy lehet. A szolgáltató és a felhasználó egyaránt lehet természetes személy, illetve jogi személy vagy jogi személyiség nélküli szervezet. A törvény tárgyi hatálya az elektronikus aláírással kapcsolatos szolgáltatásokra és az elektronikus aláírás felhasználásának kérdéseire vonatkozik. Az egymással szerzıdéses viszonyban álló felek az elektronikus dokumentumok elfogadásának feltételeit – bizonyos kötöttségekkel – a törvény szabályaitól eltérıen is megállapíthatják. Az elektronikus aláírás fajtái A törvény többfajta elektronikus aláírást is megkülönböztet, azok megbízhatósági szintje szerint. Az erısebb szintő elektronikus aláírások megfelelnek a gyengébb szintőek ismérveinek is, így ezek egy egyre szőkülı halmazként is felfoghatók. • Az egyszerő elektronikus aláírásba beletartozik minden olyan elektronikus aláírás is, amely nem alkalmas arra, hogy biztonságosan azonosítsák az aláíró személyét, és bizonyíthatóvá tegyék, hogy az aláírt szöveg nem változott az aláírás óta. • A fokozott biztonságú elektronikus aláírás (lásd a minısített tanúsítványok, minısített elektronikus aláírás pontban). • Minısített elektronikus aláírás (lásd a minısített tanúsítványok, minısített elektronikus aláírás pontban). Az aláíró aláírásával felelısséget vállal az aláírt elektronikus dokumentum tartalmáért. A felelısségvállalás jogi érvényesíthetısége és a hitelesség (személyi és tartalmi hitelesség) bizonyítási lehetıségei összefüggnek az elektronikus aláírás biztonsági fokával. Az elektronikus dokumentumok fajtái Az elektronikus aláírás egyes szintjeihez hasonlóan – de nem ahhoz köthetı módon – a törvény az elektronikus dokumentumokat is szintekre osztja:
112
BALÁZS I.: ELEKTRONIKUS KOMMUNIKÁCIÓ... • •
•
Az elektronikus dokumentum olyan, bármely elektronikus eszközzel érzékelhetı adat, melyet elektronikus aláírással láttak el. Az elektronikus irat olyan elektronikus dokumentum, melynek funkciója az, hogy szöveget közöljön. Más adat legfeljebb ennek illusztrálására, hatósági azonosítására szerepel benne, illetve egyes digitális jeleket a szöveggel összefüggı informatikai funkciók megvalósítása érdekében, az olvasó számára nem érzékelhetıen tartalmaz. Az elektronikus okirat olyan elektronikus irat, mely nyilatkozattételt, illetıleg nyilatkozat elfogadását vagy nyilatkozat kötelezınek elismerését foglalja magában.
A törvény értelmében az elektronikus aláírással szignált dokumentumok bíróság elıtt bizonyítási eszközként felhasználhatók, a minısített elektronikus aláírással ellátott elektronikus okiratok pedig teljes bizonyító erejő magánokiratnak számítanak. Az olvasó az elmondottak gyakorlati vonatkozásait, mint pl. a különbözı tanúsítványok igénylését, kulcsgenerálást, illetve magának az elektronikus aláírásnak a folyamatát az alábbi webcímek felkeresése után kipróbálhatja: www.drotposta.hu www.mavinformatika.hu.ca.main.htm www.netlock.net
FELHASZNÁLT IRODALOM [1] http://www.itb.hu.ajanlasok/a8/html/a8_m3_1.htm (látogatva: 2005. 10. 24.) [2] 2001. évi XXXV. törvény az elektronikus aláírásról (http://www.complex.hu/ kzldat/ t0100035.htm/t0100035.htm) [3] Almási János: Elektronikus aláírás kiskátéja http://index.hu/tech/jog/digitirka2/ (látogatva: 2005. 10. 24.) [4] http://index.hu/tech/jog/digitala (látogatva: 2005. 10. 24.) [5] Almási János: Elektronikus aláírás a boncasztalon http://index.hu/tech/jog/digitir/ (látogatva: 2005. 10. 24.) [6] Almási János: Dióhéjban - Elektronikus aláírás. http://www.sansserif.hu/ ealairas/ diohejbanealairas.htm (látogatva: 2005. 10. 24.) [7] Almási János: Elektronikus aláírás és társai, Sans Serif Bt. 2002. [8] Pásztor Miklós: Titkosítás és digitális aláírás az interneten http://www.ppke.hu/~pasztor/ alairbev.html (látogatva: 2005. 10. 24.) [9] M. Hammer, J. Champy: A vállalati folyamatok újraszervezése, Panem-McGraw-Hill, 1995.
113