Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
MTA Információtechnológiai Alapítvány 2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
Szerzői és szomszédos jogok védelme A kiadvány elsődleges célja, hogy segítse a BKÁE hallgatói az informatikai ismeretek elsajátításában. Természetesen minden más, a téma iránt érdeklődő tanuló számára hasznos ismereteket nyújthatnak. A kiadványt kizárólag a tanulóknak, a tanulás segítésére szántuk. A kiadvány más célú felhasználása, különösen profitszerző tevékenységhez történő felhasználása tilos. A kiadványról, vagy annak bármely részéről másolatot készíteni, vagy az előírt céltól eltérő bármely más módon az abban foglaltakat felhasználni csak a jogtulajdonos engedélyével szabad. ©
MTA Információtechnológiai Alapítvány 2002, www.mtaita.hu,
2. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
Tartalomjegyzék 1
Az elektronikus aláírás használatáról............................................................................. 5 1.1 Az Interneten senki nem tudhatja, ki van a kapcsolat túloldalán ........................... 5 1.1.1 A klasszikus megoldás: a titkosírás................................................................ 5 1.2 Digitális kódolás..................................................................................................... 6 1.2.1 Szimmetrikus kulcsú kriptográfia .................................................................. 7 1.2.1.1 Példa a kódolási folyamatra ....................................................................... 7 1.2.2 Aszimmetrikus kulcsú kriptográfia ................................................................ 7 1.2.2.1 Példa a kódolási folyamatra ....................................................................... 7 1.2.3 Aszimmetrikus kulcsú kriptográfia. Nyilvános kulcsú kódolás, titkosírás .... 8 1.2.3.1 Példa a kódolási folyamatra ....................................................................... 8 1.2.4 Aszimmetrikus kulcsú kriptográfia. Digitális, elektronikus aláírás ............... 9 1.2.4.1 Példa a digitális aláírási folyamatra ........................................................... 9 1.2.5 Digitális tanúsítványok................................................................................. 10 1.2.6 Megbízható harmadik fél ............................................................................. 11 1.2.7 A nyilvános kulcsú infrastruktúra ................................................................ 12 Az elektronikus szavazás az elektronikus kormányzás megvalósítása érdekében: edemokrácia, e-szavazás, kiber-szavazás................................................................................... 14 Előfeltételek ............................................................................................................................. 15 2 Biztonsági kérdések...................................................................................................... 16 3 Folyamatok................................................................................................................... 17 4 Az elektronikus aláírás belügyi használatának lehetőségeiről ..................................... 19 4.1.1 Az információs társadalom szolgáltatásai .................................................... 19 4.1.2 Nemzetközi példák....................................................................................... 20
3. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
4. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
1 Az elektronikus aláírás használatáról 1.1 Az Interneten senki nem tudhatja, ki van a kapcsolat túloldalán Az emberiség történelme során biztonsági rendszereket hozott létre, ahhoz, hogy − azonosítani lehessen a kommunikációban részt vevő személyeket (pl. azonosító okmányok, aláírás), − biztosítsák, hogy kizárólag a meghatározott címzetthez jusson el az információ (pl. ajánlott levél), továbbá, hogy − az információt ne lehessen megváltoztatni (pl. mindkét fél és tanúk aláírásával, több példányban hitelesített szöveg), és − egyik fél se tudja letagadni a tényt (pl. tértivevény, vagy a közjegyző által hitelesített aláírások), vagy, hogy − mikor történt a megállapodás, a levél feladása, stb. (pl. a levelek, okmányok időbélyegzése). A legtöbb esetben a biztonsági rendszerek a személyek fizikai azonosításán alapulnak, a mindenki által elfogadott, tiszteletben tartott állami hatóságok által kiállított hiteles személyi okmányok (jobbára belügyminisztériumi, rendőrségi) olyan információkat tartalmaznak, amelyek összevetése alapján eldönthető, hogy egybehangzóan az okmányban rögzítettel, a személy az, akinek mondja magát. Jelenleg az Internet használatával a tevékenységek növekvő számban átkerülnek az elektronikus, virtuális világba. Az elektronikus kereskedelem, elektronikus kormányzat elterjedését az akadályozza, hogy sem a gépe előtt ülő felhasználó, sem a rendszert üzemeltető adminisztrátor nem lehet biztos abban ki is a kommunikációs partnere. A földrajzi, időbeli korlátok nem akadályozzák a globális kommunikációt, az elektronikus kereskedelmet. A fő probléma abban rejlik, hogy a virtuális világban nincs közvetlen kapcsolat a résztvevő felek között. Az Internetre jellemzően a megfelelő biztonsági intézkedések hiányában a felek csak reménykedhetnek a továbbított adatok sérthetetlenségében, hitelességében, letagadhatatlanságukban és bizalmasságuk megőrzésében. Így szükségessé vált ezzel összefüggésben, a biztonsági rendszerek megváltoztatása is. Olyan elektronikus okmányra van szükség, amely a fizikai, hagyományos személyi okmányokhoz hasonló funkciókkal rendelkezik, azonban további előnye, hogy a fizikai jelenlét nélkül is garanciát nyújt annak a személynek az azonosságára, aki rendelkezik vele. Miként oldható meg ez a feladat? A kriptográfia (titkosírás) eszköztárából két alapvető elemet lehet alkalmazni a digitális tanúsítást és az elektronikus aláírást.
1.1.1 A klasszikus megoldás: a titkosírás Az elektronikus aláírás és a digitális tanúsítás elvének pontos megértéséhez a kriptográfia legalapvetőbb kérdéseivel kell először megismerkedni. AVE Amint már említettük, a történelem során mindig szükség volt az CAESAR…. információk védelmére. Ismereteink szerint a kriptográfiai a Római Birodalomban keletkezett Julius Caesar korában (Kr. e. 100-44). A legenda szerint Caesar a légióival egy igen egyszerű, de hatékony titkosírási algoritmus használatával kommunikált. Caesar 5. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002 MHQOMQE MD….
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
rendszerében az ábécé minden betűjének helyére egy meghatározott számmal eltolt ábécé betűit írták. Például 13 pozícióval eltolva a 40 karakteres magyar ábécé-t az „A” kódja „GY”, a „B”-é „H”, a „C”-é „I”, és így tovább. (A 25 karakteres angol ABC esetében ez rendre „M”, „N” és „O” lenne.). Ennek megfelelően a ”HOLNAP INDULOK” üzenet a Julius Caesar féle titkosírással „ŐŰTÚGYA PÚLDZTŰSZ” formájú, amit az avatatlan nem érthet, (A hosszú magánhangzók és kettős mássalhangzók miatt gyakorlatilag a beavatottnak is próbálkoznia kellene, tehát az sem mindegy tudjuk-e, melyik ábécét, algoritmust használjuk).
HOLNAP INDULOK
ŐŰTÚGYAPÚLD ZTÜSZ
HOLNAP INDULOK
Kulcs (13 betűvel told el az ABC-t) Nyílt üzenet
Nyílt üzenet Titkosírásos üzenet
A Julius Caesar által bevezetett titkosírási módszer „kriptográfiai kulcs”-ot alkalmaz. Az üzenet kódolásához, titkosításához használt kulcs „13 pozícióval kell eltolni az ábécét”, ugyanez a kulcs szükséges a megfejtéshez. A kulcsot a futárok, például versbe rejtve megtanulták. A Julius Caesar féle titkosítás a szimmetrikus kulcsú kriptográfia példája, amelyben ugyanazt a titkos kulcsot használják az üzenet titkosítására és megfejtésére. A titkosírás különösen a külügyi szolgálatoknál, majd az első, de főként a második világháború idején a vezetékes és vezeték nélküli kommunikáció rejtjelezése, sifrírozása kapcsán fejlődött, részben automatizálódott, azonban a számítógépek megjelenésével a kriptográfiai eljárások majd a mai, Interneten használt módszerek sokkal összetettebbek. Az alap ugyanaz, a kulcs kódolja az üzenetet. Ez azt is jelenti, hogy minden titkosírás megfejthető, kérdés csupán az, mennyi idő és energia árán. 1.2 Digitális kódolás Julius Caesar római imperátor példájával bemutattuk a digitális kódolást. A kódolás elve igen egyszerű: adott egy szöveges üzenet, azaz egy könnyen megismerhető üzenet, amelyhez egy kódolási algoritmust és kódoló kulcsot alkalmazunk, aminek eredményeként egy kódolt üzenetet kapunk, amelyet csak az tud dekódolni, megfejteni, aki ismeri a kódoláshoz használt algoritmust és az alkalmazott kulcsot. Az algoritmus és a végrehajtási protokoll nyílt, csak a kód titkos. A digitális kódolásban kétféle alapváltozatot különböztetünk meg: − szimmetrikus kulcsú kódolás és az − aszimmetrikus kulcsú kódolás. A következőkben Anna és Béla példáján megnézzük, mit tartalmaznak ezek.
6. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
1.2.1 Szimmetrikus kulcsú kriptográfia Egyetlen kulcsot használnak az üzenet kódolásához és dekódolásához. Ez az eset a korábban megismert Julius Caesar féle kódolásnak felel meg. 1.2.1.1 Példa a kódolási folyamatra Anna megírt egy Bélának szánt üzenetet, de azt szeretné, hogy Bélán kívül senki más ne olvashassa. Ezért úgy dönt, hogy egy kulccsal kódolni fogja. Ahhoz, hogy Béla dekódolhassa a üzenetet ismernie kell ezt a kulcsot.
1. Kódolt üzenet
Anna 2. A kódolt üzenetet és a kulcsot elküldjük a címzettnek 3. A megfejtett üzenet
Béla Béla megkapja az üzenetet és a más úton ugyancsak megkapott kulccsal dekódolja azt. A szimmetrikus kulcsú titkosírás legnagyobb előnye a gyorsaság, a kódolás sebessége, ezért ez a típusú algoritmus a legmegfelelőbb nagy mennyiségű adat kódolására. A szimmetrikus kulcsú titkosírás hátránya, hogy a kódoláshoz használt kulcsot el kell juttatni minden érintetthez. Ha bárkinek sikerül elfognia az üzenetet és a kulcsot is megszerezte, akkor képes a dekódolására. Ez az oka, hogy célszerű az aszimmetrikus kulcsokon alapuló titkosírási rendszer használatát megfontolni, amellyel a következőkben foglalkozunk.
1.2.2 Aszimmetrikus kulcsú kriptográfia A titkosírási rendszer ilyen megoldásában minden felhasználónak egy kulcs párral kell rendelkeznie: − Privát kulcs: a tulajdonosa kizárólagos rendelkezése alatt áll, senki más nem használhatja, vagy ismerheti meg. − Nyilvános kulcs: minden felhasználó, illetve érintett fél ismeri. A párt alkotó kulcsok egymás kiegészítői: amit az egyikkel kódolnak, csak a másikkal lehet megfejteni és megfordítva. A kulcsokat összetett matematikai módszerek alkalmazásával állítják elő, úgy, hogy az ismert, illetve rendelkezésre álló eszközökkel az egyik kulcs visszaállítása a másikból aránytalanul nagy energiát és időt igényeljen a kódolt információ értékéhez képest. 1.2.2.1 Példa a kódolási folyamatra Annának és Bélának is megvannak a saját kulcs párjai: egy privát kulcs, amelyet csak a tulajdonosa ismerhet és egy nyilvános kulcs, amely a rendszer minden használója számára rendelkezésre áll.
Privát
A
Nyilvános
A
Privát
Nyilvános
B
B
Anna kulcs Béla kulcs párja párja
7. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
Anna megírt egy Bélának szánt üzenetet, de azt szeretné, hogy Bélán kívül senki más ne olvashassa. Ezért Anna az üzenetét Béla, mindenki számára hozzáférhető, nyilvános 1. Az üzenetet Béla nyilvános kulcsával kódolja. kulcsával B kódolja Anna elküldi az üzenetét, azonban a kulcsot Nyilvános nem kell elküldenie. Anna 2. A kódolt üzenetet Csak Béla képes megfejteni Anna üzenetét, tekintve, hogy ő az egyetlen, aki rendelkezik a elküldi a címzettnek kódoláshoz használt nyilvános kulcs privát 3. Béla saját privát kulcsával párjával. fejti meg az üzenetet B A nyilvános kulcsú titkosítás előnye, hogy Privát szükségtelenné teszi a kulcs elküldését, és így Béla a rendszer sokkal biztonságosabb. A rendszer hátránya a műveletek lassúsága. A hátrány csökkentésére az aszimmetrikus titkosírás kidolgozását követően hamarosan a nyilvános kulcsú algoritmust és a szimmetrikus kulcsokat együtt kezdték alkalmazni.
1.2.3 Aszimmetrikus kulcsú kriptográfia. Nyilvános kulcsú kódolás, titkosírás Az aszimmetrikus kulcsok használata lelassítja a kódolási folyamatot. Az üzenetek kódolására a gyakorlatban a nyilvános kulcsú algoritmust a 1. Az üzenetet a szimmetrikus szimmetrikus kulcsú algoritmussal együtt kulccsal kódolja használják a hátrány csökkentésére. A következőkben megvizsgáljuk, hogyan történik a Alkalmi kulcs tökéletesen garantált biztonságú üzenet kódolása. Anna 1.2.3.1 Példa a kódolási folyamatra 2. Az alkalmi kulcsot Béla Annának és Bélának is megvannak a saját kulcs aszimmetrikus nyilvános kulcsával párjaik. B kódolja Nyilváno Anna megír egy üzenetet Bélának. Az üzenetet Anna a szimmetrikus kulcsú kriptográfiai rendszerrel kódolja. A kulcs, amellyel a kódolást végzi, minden alkalommal véletlenszerűen generálódik, ezért ez az un. alkalmi kulcs (session key). A kódolásra használt szimmetrikus, alkalmi kulcs biztonságos továbbításához ezt Anna Béla nyilvános kulcsával az aszimmetrikus kriptográfia módszerével kódolja. 4. Az alkalmi kulcsot Béla aszimmetrikus privát kulcsával dekódolja B Privát
3. A kódolt üzenetet és a kódolt kulcsot elküldi a címzettnek
5. Az üzenetet megfejti az alkalmi kulccsal Béla 8. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
Béla megkapja a kódolt - titkosírással készült – üzenetet, az alkalmi kulccsal együtt, melyet az ő nyilvános kulcsával kódoltak. A megfordított folyamat kivitelezéséhez Béla elsőként saját privát kulcsával megfejti az alkalmi kulcsot. Miután rendelkezésére áll az alkalmi kulcs meg tudja fejteni az üzenetet. A rendszer segítségével biztosított a bizalmasság: kizárólag csak az tudja elolvasni az üzenetet, akinek szánták, és a teljesség, érintetlenség: az üzenetet nem lehet megváltoztatni a kódolást követően. A szigorú azonosítás, azaz az autentikáció és a letagadhatatlanság problémája azonban nem oldódott ezzel meg. Nézzük mi ennek a módja.
1.2.4 Aszimmetrikus kulcsú kriptográfia. Digitális, elektronikus aláírás A nyilvános kulcsú titkosírás egyik legfőbb előnye, hogy módszert biztosít a digitális aláírás kifejlesztésére. A digitális aláírás használatával az üzenet kézbesítését követően lehetőség van az információ eredetének, küldőjének ellenőrzésére, sőt annak igazolására is, hogy az üzenet tartalma megírása óta semmit nem változott. A digitális aláírás egyértelműen igazolja a készítő-küldő azonosságát, (autentikáció) és a dokumentum teljességét, érintetlenségét. Sőt a dokumentum elkészítésének, aláírásának letagadhatatlanságát is garantálja, mivel a dokumentumot készítő az üzenet digitális aláírásával a későbbiekben nem vitathatja ezt. A digitális aláírás ugyanazt a célt szolgálja, mint a saját kezű aláírás. A saját kezű aláírást azonban egyszerű hamisítani, míg a digitális aláírás hamisítása az aláíró privát kulcsának megszerzése, felfedése nélkül lehetetlen. A digitális aláírás a fentiekben említett viszonyon alapul, amely szerint a felhasználó privát kulcsának használatával kódolt dokumentum csak a hozzá tartozó nyilvános kulccsal fejthető meg. Ily módon biztosított, hogy a nyilvános kulccsal dekódolt üzenetet kizárólag a hozzá tartozó privát kulccsal kódolták. A digitális aláírás tehát az aláírandó üzenet privát kulccsal történő kódolása, szemben a titkosírással, mikor a kódolásra a nyilvános kulcs kerül alkalmazásra. Az eddigiekben a technikai alapokat ismertettük. A csalás, visszaélések minimálisra csökkentését és a rendszer megbízható működését a nyilvános kulcsú infrastruktúra szervezeti, illetve ennek jogszabályi háttere biztosítja. Ezek, törvényben meghatározott feltételei esetén, elektronikus aláírásnak nevezzük az aszimmetrikus kulcsú kriptográfia ilyen módú alkalmazását. A nyilvános kulcsú algoritmusok legfőbb hátránya, a lassúság már említésre került: tény, hogy igen lassú az eljárás, ami a kódolandó üzenet méretével arányosan növekszik. A probléma megoldására a digitális aláírás un. „hash” függvényt alkalmaz. A „hash” függvény egy matematikai művelet, amelyet bármilyen méretű adathalmazon végrehajtva, egy újabb adathalmazt eredményez - amit néha az eredeti adatok kivonatának, lenyomatának ujjnyomának neveznek - ez azonban az eredeti mérettől független, fix hosszúságú. További jellemzője, hogy egyértelműen meghatározott összefüggésben van az eredeti adattal, így HASH 1. Az üzenet rövid, rögzített gyakorlatilag nem lehetséges két különböző hosszúságú lenyomata dokumentumot találni ugyanazzal az ujjnyomattal. 2. Anna privát kulcsával kódolt lenyomat A a digitális aláírás Pr iv át
1.2.4.1 Példa a digitális aláírási folyamatra
9. oldal, összesen: 24
MTA Információtechnológiai Alapítvány
2002
+
=
3.Az üzenet, mint elektronikus dokumentum
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
Annának is, Bélának is megvannak a megfelelő kulcsai. Anna megírt Bélának egy üzenetet. Bélának le kell tudni ellenőrizni, hogy valóban Anna írta, küldte az üzenetet. Ezért Anna aláírva küldi el: 1. Anna a „hash” függvény segítségével elkészíti üzenete ujjnyomatát. 2. Az ujjnyomatot saját privát kulcsával kódolja. Ezzel elkészítette az üzenet digitális aláírását. 3. Az elektronikus aláírás törvény szerint az üzenet a hozzákapcsolt digitális aláírással 4. Az elektronikus dokumentumot együtt képezi az elektronikus elküldi a címzettnek dokumentumot. 5.
Béla
ismét
előállítja
a
lenyomatot az üzenetből HASH
N
7.
A
két
eredményt
összehasonlítja
yil A 4. Anna az üzenettel együtt, (hozzá Egyeznek? vá 6. A digitális aláírást dekódolja Anna kapcsolva, vagy külön) elküldi digitális nyilvános kulcsával aláírását. Béla megkapja az üzenetet a digitális aláírással. Először is le kell ellenőriznie az aláírás valódiságát ahhoz, hogy hitelesnek fogadja el az üzenetet és azonosítsa a szerzőjét. (az üzenet teljessége és az autentikáció). 5. A megkapott üzeneten Béla is elvégzi a „hash” függvény műveletet. 6. Béla dekódolja az üzenet ujjnyomatát Anna mindenki számára rendelkezésre álló nyilvános kulcsával. 7. Összehasonlítja a dekódolt és a saját maga által előállított ujjnyomatot. Amennyiben a kettő ugyanaz, Béla biztos lehet, hogy Anna volt az, aki az üzenetet írta és az üzenet az aláírása óta semmit nem változott. Az ismertetett rendszer biztosítja az azonosítást, autentikációt: a digitális aláírás ekvivalens a saját kezű fizikai aláírással egy dokumentumon. A dokumentum teljességét: az üzenetet nem lehet megváltoztatni észrevétlenül. Az eredet letagadhatatlanságát: az üzenet aláírója nem tagadhatja le az aláírás tényét és ezzel azt, hogy az üzenet tőle származik.
1.2.5 Digitális tanúsítványok Az előbbiekből megállapítható, hogy a kódolási műveletek és a nyilvános kulcsú titkosíráson alapuló digitális aláírás eredményessége csak akkor garantálható, ha a felhasználók biztosak abban, hogy a privát kulcsokat csak a tulajdonosa ismeri, használja, és a nyilvános kulcsokhoz minden más érintett hozzáférhet, azonban a Privát különböző felhasználók nyilvános kulcsai nem A Privát téveszthetők össze. A A privát kulcsok generálására, tárolására az egyediség és a kizárólagos használat Biztonságos kulcs tároló eszközök garantálása céljából a számítógépektől elkülöníthető, hordozható hardver eszközöket, Nyilvános Nyilvános A intelligens kártyát, USB-csatlakozós eszközt, A Név: Anna e-levél cím:
[email protected] PCMCIA kártyát, stb. használnak az alacsony stb., pl más jellemzők, Nyilvános kulcs: 1f 0a 01 15 96 biztonságot nyújtó szoftveres megoldással 9a 5a1c cc ab 1b f1 13 e8 Anna kulcs párja szemben. Bármilyen műveletet végezzenek is, Ez a nyilvános kulcs Annáé X.Y. a privát kulcs nem hagyhatja el egyetlen Digitális tanúsítvány 10. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
pillanatra sem a hordozó eszközt, ezzel megakadályozható, hogy a privát kulcsot másolják, megkettőzzék. A kulcsokat hordozó hardver eszközök védettek, sőt a privát kulcs minden egyes használata előtt ismételt jogosítás szükséges. A védelemre az elterjedt PIN (személyi azonosító számot) használják, illetve a kritikusabb esetekben további biometriai azonosítókat, ezzel elérhető, hogy ha a kártyahordozó illetéktelen kezekbe kerül, akkor se tudjanak visszaélni vele. Másrészt digitális tanúsítványokkal biztosítják, hogy minden meghatározott nyilvános kulcs a hozzá tartozó privát kulcs birtokosának azonosító adataival együtt legyen hozzáférhető az érdeklődők számára. A digitális tanúsítvány egy elektronikus okmány, amely összekapcsolja a nyilvános kulcsot azzal, akinek kiadták a kulcs párt. A digitális tanúsítvány a nyilvános kulcson és a tulajdonos azonosítóján (megkülönböztetett nevén) kívül más attribútumokat is tartalmazhat: a tanúsítvány és ezzel a kulcs pár biztonsági okokból fontos érvényességének kezdő és befejező dátumát, sőt meghatározhatja mire használható a nyilvános kulcs, pl. milyen összegű kötelezettségvállalás aláírására. A tanúsítványt alkalmazó felhasználó a különböző attribútumoknak köszönhetően, további részleteket tudhat meg, amelyek a tanúsítvány és a rendszer megbízhatóságába vetett bizalmát erősítik.
1.2.6 Megbízható harmadik fél Miután a digitális tanúsítvány fogalma bevezetésre került, újabb kétség merül fel: miként lehet meggyőződni arról, hogy a tanúsítványt érvényességi időtartamán belül nem semmisítették-e meg, miként lehet tudomást szerezni a hamísításáról. A tanúsítvány használhatósága abban a bizalomban van, hogy a tanúsítványban lévő nyilvános kulcs tulajdonosa a tanúsítványban megnevezett személy. A nyilvános kulcsú környezetben a tanúsítvány érvényessége meghatározó elem, mivel tudni kell, hogy az, aki megkapja az üzenetet valóban az elérni kívánt címzett-e. A megoldás, ami alapján megbízhatunk egy számunkra ismeretlen felhasználó tanúsítványában a kölcsönös bizalmat élvező, megbízható harmadik fél intézményesítése. Az ötlet abban áll, hogy két felhasználó megbízhat közvetlenül egymásban, amennyiben mindkettő kapcsoltban áll egy harmadik féllel, aki bizonyíthatja ezen felhasználók A megbízható harmadik fél megbízhatóságát. Csilla A megbízható harmadik fél szerepvállalása egy kiterjedt nyilvános kulcsú környezetben alapvető, hiszen nem képzelhető el, hogy a kódolt, vagy aláírt információk cseréjét megelőzően a felhasználóknak bármilyen kapcsolatuk lett volna. Sőt, a különböző felhasználók nyilvános kulcsainak (illetve digitális tanúsítványainak) terjesztésére a legjobb módszer az összes felhasználó bizalmát élvező közvetítő feladatává tenni egy mindenki Anna és Béla nem ismerik egymást, által hozzáférhető adatbázisban a tanúsítványok de mindketten megbíznak Csillában publikálását. Végezetül egy ismeretlen felhasználó digitális A tanúsítvány sorszáma:343922 Név: Anna tanúsítványában akkor bízhatunk meg, ha a A Nyilvános e-levél cím:
[email protected] stb., pl más attribútumok, tanúsítványt egy, a bizalmunkat élvező Nyilvános kulcs: 1f 0a 01 15 96 9a 5a1c cc ab 1b f1 harmadik fél garantálja. A mód miként a 13 e8 Érvényesség: 03/05/02-tól 03/05/05-ig harmadik fél garantálja a tanúsítvány CA neve: Csilla hitelesítésszolgáltató Csilla aláírása: 15 2f 36 1a
MTA Információtechnológiai Alapítvány
2002
Megbízható digitális tanúsítvány
11. oldal, összesen: 24 Ha Csilla digitálisan aláírta Anna tanúsítványát, Béla ellenőrizni tudja annak érvényességét és bízhat benne. Ez megfordítva Annára is igaz.
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
hitelességét, az hogy a harmadik fél a tanúsítványt saját digitális aláírásával látja el. Így bármely, a bizalmunkat élvező harmadik fél által aláírt, digitális tanúsítványban megbízunk. A nyilvános kulcsú infrastruktúrában Hitelesítés Szolgáltató néven ismert az a megbízható harmadik fél, amelyik digitálisan aláírja a felhasználók tanúsítványait.
1.2.7 A nyilvános kulcsú infrastruktúra A megbízható harmadik félen alapuló, bizalomközpontú modell képezi az alapját a nyilvános kulcsú infrastruktúrának (PKI). A nyilvános kulcsú infrastruktúra - műszaki, szervezeti és jogszabályi tényezők által biztosított - lehetőség a nyilvános kulcsú titkosírás módszerének alkalmazásával a biztonságos elektronikus kommunikáció és elektronikus kereskedelem megvalósítására. Az aszimmetrikus kulcs pár generálását, hiteles közzétételét, menedzselését és használatát biztosító PKI alkalmazásokat ajánlások, protokollok, szabványok és jogszabályokkal szabályozott szolgáltatások alapján működtetik. Néhány a PKI-ban ismert szolgáltatások közül: − Felhasználók regisztrálása − Kulcsgenerálás és tanúsítvány kibocsátás − Tanúsítvány visszavonása: a korábban kiadott tanúsítvány visszavonása kompromittálódás, a tulajdonos halála, stb. miatt. − Tanúsítvány és visszavonási lista terjesztése. − A bizalom megtartása: segítségnyújtás, a tanúsítványok érvényességének és a tanúsítványokkal végezhető műveletek értékelése, a tanúsítványok frissítése. A lejárt kulcsok hosszú távú őrzése (5-10-20 év). − Kulcs letét és visszaállítás: ez csak a kódoló kulcsokra vonatkozik, az aláírókra nem. Különösen a funkcióhoz kötött tanúsítványoknál fontos, hogy a kulcs megsemmisülése esetén is dekódolható legyen az üzenet, dokumentum. A
nyilvános
kulcsú
infrastruktúra
CA hitelesítő szervezet RA regisztrációs szervezet
Kliens oldal
Adattár, címtár LDAP, CRL
Tanúsítványhasználó Hardver támogatás
+ Informatikai és
Kulcs és tanúsítvány menedzsment Tanúsítvány kibocsátó Frissítés, letétek
fizikai védelem
Egy adott bizalmi tartomány infrastruktúrájában többféle funkciójú harmadik fél is működhet, amelyek minden felhasználójuk bizalmát élvezik. A harmadik felek között meghatározó a Hitelesítés Szolgáltató, amelynek alárendeltje a Regisztrációs Szervezet, bár ez esetenként külön is működhet, több, kihelyezett, helyi „kirendeltséggel”. A PKI kiegészítő szolgáltatása, mint megbízható harmadik fél, a Digitális Idő- és Dátumbélyegzés Szolgáltató, amely akár önálló szolgáltató is lehet. A különböző biztonsági tartományok Hitelesítés Szolgáltatói egymás működését és ezzel a felhasználók tanúsítványainak kölcsönös elismerését egymás kereszttanúsításával 12. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról biztosíthatják, amennyiben elfogadhatóak.
Tanúsítási
Az elektronikus aláírás használatáról Irányelveik
egymás
számára
kölcsönösen
13. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
Az elektronikus szavazás az elektronikus kormányzás megvalósítása érdekében: e-demokrácia, e-szavazás, kiber-szavazás
14. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás használatáról
Előfeltételek Az elektronikus szavazás (e-szavazás, kiber-szavazás) megvalósításának egyik előfeltétele egy kiépített nyilvános kulcsú infrastruktúra, amely működhet akár az Interneten (ez a kevésbé költséges megoldás), akár valamilyen magán jellegű távközlési hálózaton. Az egyik nagy ívű, és nagy erőforrás igényű, de politikailag, társadalmilag sikeres fejlesztés az állampolgári kártya, ami szokásos személyazonosításra és elektronikus személyazonosításra is szolgálna. Azonban az állampolgári kártya megléte nem kizárólagos előfeltétele az e-szavazás megvalósításának. Országos vagy önkormányzati választásoknál egy egyszer felhasználható, eldobható, anyagában papír alapú, de elektronikus eszközt tartalmazó megoldás is megfelelő. Ez a megoldás különösen a kísérleti választásoknál működhet, esetleg egyes időközi választásoknál kísérleti jelleggel. Az elektronikus szavazás lehetőségei 1) Intelligens kártyára, hardver eszközre, elektronikus médiumra, hordozó eszközre szükség van a) Állampolgári kártya; b) Csak az adott választásra felhasználható kártya; 2) Info-kommunikációs feltételek a) Internet hozzáférés; b) Tele házak, elektronikus kioszkok, „egy-ajtós” közigazgatási ügyintézés, helyi posta hivatalok, okmányirodák, szavazókörzetek; c) Megszemélyesítést, hitelesítést ellátó szolgáltatók.
15. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Biztonsági kérdések
2 Biztonsági kérdések Amikor a szavazat valamilyen távközlési csatornán, Interneten keresztül utazik, gondoskodni kell arról, hogy nem olvassa el senki, nem változtatja meg és nem fogja el illetéktelenül az üzenetet. Az SSL (biztonságos üzenet-átviteli eljárás) protokoll alkalmas arra, hogy az illetéktelen üzenet elfogást megakadályozza, valamint az illetékes szolgáltató gépet nem lehet egy hamis szolgáltatóval helyettesíteni. A választópolgár személyének hitelesítése a személyi azonosító okmányoknál már bevált módszerrel történhet, kiegészítve azzal, hogy egy alkalmas hordozó eszközre egy a választásnál használható digitális aláírást és/vagy egy nyilvános-magán kulcspárt bocsátanak a rendelkezésére. A szavazat számláló központban is biztosítható a hitelesség, a szavazási eljárás és az adatok sérthetetlensége. Miután a szavazatot leadták, annak siffrirozásra megtörténik, a szavazat számlálás anélkül folyhat, hogy az egyéni választópolgár adatait vissza kellene fejteni, Bármilyen rendkívüli esetben az adatokhoz a hozzáférés két vagy több választási tisztségviselő elektronikus kulcsának alkalmazásával történhet. Az elektronikus „szavazási urna” erősen védett, nem törhető fel az elektronikus betörők által, védelmét a magas fokú választópolgár hitelesítési és ellenőrzési eljárások, a siffrirozási, kriptográfiai eljárások, és a digitális aláírás alkalmazása biztosítja. Elektronikus szavazat csak a választópolgár érvényes digitális aláírásával hitelesítve keletkezhet. A következő ábra bemutatja az elektronikus szavazás nagyvonalú architektúrális vázlatát:
Hitelesítő kiszolgáló
Hardver eszközök Biztonságos Kommunikáció
Választási kiszolgáló
Választópolgár Otthoni PC Elektronikus kioszk Teleház Okmányiroda Szavazóhelyiség
Kulcskezelő kiszolgáló
Szavazatok
16. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Folyamatok
3 Folyamatok e-szavazás előkészítése Választópolgár
Helyi választási hatóság
Választási hatóság KH
Névjegyzékbe felvétel
Választási jogosultság ellenőrzése
Választási digitáliis aláírás, kulcspárok kibocsátása
Polgár
PIN
Személy azonosításra szolgáló állampolgári kártya
Digitális azonosítók felötltése
Választási digitális azonosítók, kulcsok
Személy azonosításra szolgáló állampolgári kártya
Polgár
17. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Folyamatok
e-szavazás Választópolgár
Helyi választási hatóság
Választási hatóság KH
Polgár
PIN
Kártya
Polgár
Személy azonosítás
"Digitális szavazólap" PIN
Kártya
A Szavazat hitelességének ellenőrzése
Szavazat fogadása
Szavazat feldolgozása tárolása stb.
18. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
4 Az elektronikus lehetőségeiről
Az elektronikus aláírás belügyi használatának lehetőségeiről
aláírás
belügyi
használatának
4.1.1 Az információs társadalom szolgáltatásai A nyílt információs rendszerek, internetes számítógépes hálózatok használatának széleskörű elterjedésével sem a gépe előtt ülő felhasználó, sem a rendszert üzemeltető adminisztrátor nem lehet biztos abban ki is a kommunikációs partnere. Az Internetre jellemzően a megfelelő biztonsági intézkedések hiányában a felek csak bízhatnak a továbbított adatok sérthetetlenségében, hitelességében, letagadhatatlanságukban és bizalmasságuk megőrzésében. Mindez korunk nagy technológiai trendjének az elektronikus kereskedelemnek az elterjedését akadályozza. Az elektronikus kereskedelem és a szűkebb jelentésű elektronikus kormányzás lényegében az információs társadalom idő és földrajzi korlátok nélküli biztonságos kommunikációja, információcseréje alapján működik. A résztvevő felek milyensége függvényében szervezetszervezet, szervezet-felhasználó, illetve kormányzat-szervezet, kormányzat-állampolgár viszonylatokat különböztetünk meg a kommunikációs partnerkapcsolatokban. Legmagasabb formája, amely két szervezet között - akár két közigazgatási szervezet között is - minden tevékenység, a teljes információforgalom, elektronikus formáját jelenti az „e-business”. (Még mindig nincs jó magyar szó rá, mivel így próbálják megkülönbözetni ezt a tevékenységet az ekereskedelemnek megfelelő „e-commerce”-től, amit kizárólag a termékek és javak hagyományos tulajdonos cseréjére, kereskedelmére alkalmaznak.). Az elektronikus kereskedelem, e-business elterjedéséhez szükséges bizalmat, biztonságot az elektronikus aláírás, illetve ennek működéséhez szükséges nyilvános kulcsú infrastruktúra biztosítja. Az elektronikus aláírás egyedi jellemzőjét biztosító privát kulcs és a hitelességét biztosító tanúsítvány hordozója elterjedten egy intelligens kártya, míg mások tanúsítványait, illetve ezek érvényességét az un. név- vagy címtárakban lehet automatikusan leellenőrizni. Az elektronikus aláírás használatát, annak előnyeit, lehetőségeit vizsgálva lényegében tehát az intelligens kártyák, a nyilvános kulcsú infrastruktúrák és a név/címtárak alkalmazásairól kell szólni. Az elektronikus aláírás használatának széleskörű elterjesztése politikai célkitűzéssé vált az Európai Unióban az USA és a G-7-es országok kezdeményezésére. Az Európai Parlament és Bizottság 1999. decemberében elfogadott elektronikus aláírás irányelveit követően a 2001. évi XXXV. törvény előírásai szerint hazánkban is törvényi szinten került szabályozásra az elektronikus aláírás használata. Az intelligens kártyákkal, elektronikus aláírás használatával történő azonosítás, az elektronikus kereskedelem és elektronikus kormányzat megvalósításának ösztönzésére az EU tagállamok 2000-ben az eEurope akcióterv kidolgozása során többek között meghatározták azokat a közigazgatási alapszolgáltatásokat, melyek Internetes biztosítását, illetve annak minőségét, elterjedtségét az adott ország fejlettségének mérésére használnák. A szolgáltatások a következők (a belügyi vonatkozásúak kövérebb betűkkel), melyek bevezetése, használata aligha oldható meg az e-business technikai háttere, az elektronikus aláírás, intelligens kártyák alkalmazása nélkül: A) Az állampolgárok felé − Jövedelemadó on-line intézése: nyilatkozat, adóbevallás. − Munkaügyi irodák álláskereső szolgáltatásai. − Társadalombiztosítási ügyek on-line intézése. − Személyi okmányok (útlevél, gépjármű jogosítvány) on-line igénylése. − Gépjármű nyilvántartás lekérdezése, intézése. − Építési engedélykérés. 19. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás belügyi használatának lehetőségeiről
− Rendőrségi feljelentések on-line intézése. − Közkönyvtárak (katalógusok, kereső rendszerek megléte.) − Hatósági bizonyítványok (születési, házassági, erkölcsi): kérés, kiadás. − Felvétel felsőfokú oktatásra. − Lakcímváltozás bejelentése. − Egészségügyi szolgáltatások. B) A magán vállalatok felé − Az alkalmazottak szociális támogatása. − Vállalkozói adó: nyilatkozat, bevallás. − ÁFA: nyilatkozat, bevallás. − Gépjármű nyilvántartás lekérdezése, intézése. − Új cég bejegyzése. − Statisztikai adatok bejelentése. − Vámnyilatkozatok. − Környezettel kapcsolatos engedélyek. − Közbeszerzés. Egyes országokban további témák a gyermekvédelem, gyámügy, diákösztöndíj, szociális támogatás, iskolai eredmények, az egészségileg hátrányos helyzetűek különféle támogatása, ingatlan nyilvántartás, cégnyilvántartás, kisvállalkozások egyablakos ügyintézése, a lakossági, állampolgársági ügyek, út és szállítási engedélyek, iparügy, kommunális ügyek. Mindezeket a különböző portálok fogják össze. A megvalósítás kapcsán elterjedőben van a 7x24 órás közigazgatás, amelyhez azonban újfajta közigazgatási struktúrára és új képességekkel rendelkező köztisztviselőkre van szükség. A megbízható információk, a személyes adatok védelme minden esetben feltételezi az elektronikus aláírás alkalmazását. Az elektronikus aláírás bevezetésének előkészítésekor meg kell vizsgálni milyen információkat, milyen szinten kell védeni. Kik, hol és mikor fogják az adott információs rendszert használni, miként mérhetők össze a kockázatok és a bevezetéssel járó költségek, a haszon. A kockázati tényezők között egyre jelentősebb a belső, zárt hálózatokat sem kímélő illetéktelen használat és terrortámadás. Láthatóan az intelligens kártyák a felhasználó hiteles azonosításához, az elektronikus aláíráshoz, a tranzakciók bizalmasságához, letagadhatatlanságához szükséges tanúsítványok hordozásán kívül még további információk (pl. munkahelyi juttatások, egészségügyi adatok) és jogosultságok tárolására is alkalmasak, azokhoz csak a tulajdonos férhet hozzá, ha biztosítja, hogy kártyája mindig az ellenőrzése alatt marad.
4.1.2 Nemzetközi példák A konkrét megvalósítások között az egyik legsikeresebb a svéd on-line gépjármű nyilvántartás, amelyre az elektronikus aláírás nyújtotta megbízhatóságnak köszönhetően az autókereskedő, biztosítási ügynök akár szombat éjszaka is be tud jelentkezni intelligens kártyájával, így az állampolgár új autójával hazafelé menet a rendőrnek érvényes és helyben, akár telefonon is leellenőrizhető okmányokat, biztosítást tud felmutatni. A gépjármű tulajdonosának változásakor azonban az átírást a polgárok maguk is, on-line elintézhetik. Más országokban, (például egyes USA, vagy német városokban) a közigazgatási portálokon különböző űrlapok találhatók, melyek kitöltésével az eboltástól, a gyámügyi, a gépjármű nyilvántartáson át a születési bizonyítvány kérésig sok mindent el lehet intézni a nap bármely órájában anélkül, hogy fel kéne keresni egy ügyfélszolgálati irodát. Amennyiben a kérvényen személyes adatok is szerepelnek természetesen megfelelő védelmet kell biztosítani. Erre 20. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás belügyi használatának lehetőségeiről
szolgál a nyilvános kulcsú infrastruktúra. Ennek segítségével a közigazgatási szerv és az állampolgár számítógépei között védett, mások számára hozzáférhetetlen kommunikációs csatorna jön létre. A kérvénybe írt adatok sértetlenségét az elektronikus aláírás biztosítja, illetve a titkosítás csak a címzett, illetve felhatalmazott köztisztviselő számára teszi lehetővé az ügyirat elolvasását. Hasonló módon épülnek fel a rendőrségi és más bejelentéseket kezelő rendszerek is. Amennyiben az állampolgár nem rendelkezik otthonában Internet-es számítógéppel a teleházak, illetve kioszkok is lehetőséget biztosítanak számára. (Finnországban az állampolgári kártyával a postahivatalokból is lehet ilyen tranzakciókat végezni, például adóbevallást benyújtani.) Az USA Kormány állampolgári portálján a szolgáltatások mintegy egyharmada belügyi vonatkozású: köztisztviselői álláshirdetés, gépjármű ügyintézés, lakcímváltozás bejelentése, választás és állampolgári ügyek. Az elektronikus kormányzat lényegi eleme a belső ügyintézés elektronizálása. Mondhatni ezzel, a kormányzati munka megújításával, a papírcsökkentési programmal indult meg az elektronikus kereskedelem valódi folyamata az USA-ban sok évvel ezelőtt. 1992-99 között nemcsak az elektronikus közbeszerzést szervezték meg, de Clinton elnök 2000. decemberi rendeletében 200 ezres nagyságrendben írta elő például, hogy a kormányzatban mikorra, hány köztisztviselőnek kell az elektronikus aláírást használnia. A 2001. szeptember 11-i katasztrófa óta az USA köztisztviselői kártyák azonban nemcsak számítógépes rendszerekbe történő bejelentkezésnél, a közbeszerzésben és ügyintézésben váltak fontossá, hanem a objektumokba történő belépésre is egyre elterjedtebben tervezik használatát. Az Olasz Belügyminisztérium hároméves tervet dolgozott ki az elektronikus állampolgári kártyák bevezetésére. A terv oroszlán része az önkormányzatokat is hálózatba kapcsoló közigazgatási informatikai infrastruktúra megerősítése, a szervezetek együttműködését támogató elektronikus levelezés, on-line kapcsolat fejlesztése, a szoftver terjesztés koherenciájának javítása, az alapinformációk konzisztens menedzsmentje, a szervezetek közötti együttműködést támogató alkalmazások elterjesztése, illetve a közigazgatási folyamatok újjászervezése. Mindezekhez valóban szükséges az intelligens kártya és az elektronikus aláírás. Máshol, például a kanadai kormány, a nyilvános kulcsú infrastruktúra bevezetésével az állampolgárok jobb, hatékonyabb szolgálatát akarja elérni. Biztosítani tudják a kormányzati belső adatok, információk jobb védelmét. A hálózati biztonság alapvető feltételeinek megteremtésével a köztisztviselők számára lehetővé teszik az elektronikus kereskedelem és bizalmas szolgáltatások rendelkezésre állását, azaz megrendelések feladását, a jogszerű elektronikus szerződések megkötését, a bankkártya információk lekérdezését, a munkafolyamat irányítás automatizálását a formanyomtatványok bevezetésével és a privát elektronikus levelezést. A fenti példák alapján szóba jöhető belügyi elektronikus aláírás alkalmazások: Az elektronikus aláírás közigazgatási bevezetése hosszú folyamat, melynek része az információs társadalom általános ismereteinek és kultúrájának elterjedése és a számítógépek széleskörű használata. Minderre a központi közigazgatásban sincsenek meg a feltétek teljes körűen. Az elektronikus aláírás alkalmazás elterjedésének egyik módja lehet a „papírmentes” ügyintézés szabályainak kimunkálása és a bevezetéshez szükséges feltételek megteremtése. Ennek első lépéseként célszerű az irat– és ügykezelési szabályok ilyen irányú megváltoztatása és a bevezetés szervezeti feltételeinek biztosítása. Az önkormányzatok anyagi helyzete nagy eltéréseket mutat. A kistelepüléseknél (amely kör jelentős számú) igen szűkös az ellátottság, van, ahol még számítógéppel sem rendelkeznek. A fejlesztést indokolt lenne további pályázati vagy céltámogatással ösztönözni. 21. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás belügyi használatának lehetőségeiről
A meglévő belügyi infrastruktúrán kisebb kiterjedésű mintaalkalmazásokkal jól lehet ösztönözni a köztisztviselők általános felzárkóztatását. Elsőként a rendvédelmi szerveknél, az adóigazgatás bizonyos területén, a közbeszerzéseknél, az export/import engedélyek kezelésénél célszerű elkezdeni a fejlesztést, külső, illetve állami tulajdonú intézmény bevonásával, ahogy a külföldi példák is mutatják. Elsődleges feladat az információs rendszerek biztonságát, az adatok, információk védelmét biztosító szigorú felhasználói azonosítás bevezetése a belső hálózatokon, a rendvédelmi szerveknél. Ehhez elengedhetetlen az elektronikus aláírás technológiájának alkalmazása. Hasonló megoldást igényel mind a belső, mind az állampolgárok felé irányuló közigazgatási alkalmazások hitelességének biztosítása. Minden felhasználó számára fontos, hogy a letöltött információk, szoftverek hitelesek, eredetiek legyenek. Hosszabb előkészítést igényel a közel 5700 közigazgatási szerv (államigazgatási szerv és helyi önkormányzat) tevékenysége során évente keletkező mintegy 32 millió iktatott irat elektronikus kezelésének megoldása. (Ebben nincsenek benne az ún. regisztrációs tevékenység adatai: a nyilvántartások, a hatósági igazolványok, és bizonyítványok.) Az iratok többsége hatósági ügyben keletkezik. (Magyarországon a közigazgatási szervek mintegy 500 féle hatósági ügytípusban járnak el.) Ezek nagyobbik része első fokon az önkormányzatok, illetve a közigazgatási hivatalok hatáskörébe tartozik. Az önkormányzatok hatósági határozatai (évi 8 millió) ellen benyújtott fellebbezések 98%-ában ugyancsak a közigazgatási hivatalok járnak el. A hatósági ügyek kétharmada államigazgatási hatósági ügy, egyharmada önkormányzati hatósági ügy. Az egyes államigazgatási hatósági ügyek különböző ágazatokhoz tartoznak. Abban az esetben, ha az egyes tárcák a saját felelősségi körükbe tartozó ügyekben az elektronikus iratok hitelesítésével, illetve kezelésével kapcsolatban más-más szabályokat írnak elő, az eljáró önkormányzatoknál, közigazgatási hivataloknál az ügyvitelben, ezáltal az ügyintézésben rendkívüli zavar állhat elő. Nem az egyes ügyek és azok eljárási szabályait javasoljuk módosítani az elektronikus aláírás alkalmazhatósága érdekében, hanem az államigazgatási szervek és az önkormányzatok iratkezelési mintaszabályzatait (illetve az ezeket kiadó jogszabályokat). Ezekben kell meghatározni - ügytípustól függetlenül - az elektronikus iratok kezelésével, hitelesítésével kapcsolatos szabályokat. Az elektronikus aláírás belügyi alkalmazása vonatkozásában igen lényegesek a büntető ügyek, a szabálysértési ügyek, a közérdekű bejelentések, panaszok általános eljárási szabályai, illetve az ilyen eljárások során keletkezett elektronikus iratok hitelesítése, kezelése. I. Belső ügyintézés a közigazgatáson, illetve a belügyi ágazaton belül: 1. A szervezeten belüli információk védelmére az információs rendszerek elérését az elektronikus aláírással biztosítható szigorú felhasználói azonosítást és jogosultság kiosztást kell használni. 2. A munkaanyagokat az ügyintéző saját elektronikus aláírásával, lényeges esetben időpecséttel látja el ezzel biztosítva az adott változat sérthetetlenségét, letagadhatatlanságát. 3. Az egyes szervezetek, szervezeti egységek közötti iratforgalomban használni kell a kiadmányozó elektronikus aláírását, időpecséttel együtt. Mindezek során törekedni kell a formanyomtatványok minél szélesebb körű használatára. 4. A városi, országos, illetve más tárcák felé történő nyílt iratforgalomban, ti. amelyik elhagyja az adott szervezet helyi hálózatát a bizalmasság megőrzése céljából be kell vezetni az elektronikus levelezés „titkosítását”, a rejtjelező kulcsok használatával. Az on-line elérést biztosító kiszolgálókat (szervereket) védeni, illetve saját tanúsítvánnyal azonosítani kell. Indokolt esetben a szerver és a felhasználó között védett, virtuális 22. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás belügyi használatának lehetőségeiről
csatornát kell kialakítani. (A minősített iratokra ez a titokvédelmi törvényben előírtak szerint nem alkalmazható). 5. A fentiek első sorban a nagymennyiségű papírt igénylő iratoknál, sok címzettnek kiküldött különböző belső, illetve tárcaközi egyeztetéseknél, előterjesztéseknél alkalmazandók. (A véleményezés kezelhetőségének javítására külön célrendszerek is ismertek, sőt ezek az ülések előkészítésétől a döntések végrehajtásának követéséig használhatóak. A szükséges védelmet az elektronikus aláírás alkalmazása, a nyilvános kulcsú infrastruktúra biztosítja.) 6. A köztisztviselőnek a hivatali ügyintézéshez szükséges tanúsítványok mellett, saját privát célú tanúsítvánnyal is rendelkeznie kell. (A tanúsítvány csak arra a célra használható amire a hitelesítő hatóság kiadta.) 7. A elektronikus aláírások tanúsítványainak naprakész rendelkezésre állását a név/címtárak hálózatában kell biztosítani. 8. A vírusvédelmi és az alkalmazói szoftverek terjesztését hiteles állapotban kell biztosítani a megfelelő szerverek tanúsításával. II. A belügyi szervek és az állampolgárok, vállalkozók kapcsolata: Rendőrség: 1. A bejelentések, feljelentések megfelelő WEB-es űrlapokon on-line végezhetők. Ehhez szükséges a védett kommunikáció és indokolt esetben az elektronikus aláírás. 2. Jelenleg a fegyverkereskedők, stb. bejelentéseiket telefaxon küldik meg, előfordul, hogy a faxok rossz címre kerülnek, olvashatatlanok, stb. A bejelentők ellátása elektronikus aláíró tanúsítvánnyal és az on-line bejelentés biztosítása sokat javíthat a helyzeten, pontosabb, gyorsabb, költségtakarékosabb lesz a nyilvántartás. 3. A kapitányságok honlapjain szereplő rendőrségi híreket nem lehet hitelesnek tekinteni, egy külső támadó, hacker bármikor átírhatja azokat a honlap megfelelő védelmének hiányában. A honlapokat az elektronikus aláírást is biztosító technikával védeni kell, hogy a felhasználó az adatok hitelességét ellenőrizni tudja. Határőrség: 1. A határátkelők forgalmáról tájékoztató, jelenleg működő telefonos információs rendszer felhasználóbarátabbá, biztonságosabbá, hitelessé tehető WEB-es alkalmazás esetén. Katasztrófa védelem: 1. A lakossági tájékoztatás rendszerei, a dunai, tiszai, balatoni információs rendszerek védetté, hitelessé tehetők. 2. A SEVESO rendszerben jelentésre kötelezett üzemekhez nem szükséges költséges adatátviteli vonalakat kiépíteni, mivel az információforgalom védettsége, harmadik fél hálózatain, az Interneten át is megoldható az elektronikus aláírások támogatásával. Bevándorlási és Állampolgársági Hivatal 1. Az állampolgársági, menekült, illetve vízum ügyek megfelelő WEB-es formanyomtatványokkal, védetten, on-line intézhetőek az elektronikus aláírás alkalmazásával. 2. Az intelligens kártya alapú menekült, tartózkodási, stb. igazolványok sokféle azonosító és egyéb adat biztonságos hordozásra alkalmasak. BM Központi Adatfeldolgozó, Nyilvántartási és Választási Hivatal 1. A belügyi, ágazati név/címtár naprakész, hiteles információs szolgáltatása. 2. A közigazgatási munkaalkalmak, álláshirdetések közzététele, az interaktivitást biztosító megfelelő háttér információval (jelentkezési űrlap).
23. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002
Szemelvények a Publikus Kulcsú Infrastruktúra (PKI) alkalmazásáról
Az elektronikus aláírás belügyi használatának lehetőségeiről
3. Intelligens kártya alapú okmányok bevezetésére számos országból ismertek kísérletek. (az intelligens szolgálati igazolványok, személyi igazolványok (ti. állampolgári kártyák), jogosítványok) 4. Gépjármű-nyilvántartás és ügyintézés megkönnyítése a gépjármű kereskedők, biztosítók, műszaki állomások, állampolgárok szigorú felhasználói azonosítással, jogosultságszintek megadásával, naplózással engedélyezett adatkezelésének biztosításával. 5. Intelligens vállalkozói igazolványok kiadása, amely különböző jogosultságokat hordozhat. 6. Biztonságos, hiteles on-line szolgáltatások a személyi adat és lakcímnyilvántartásokból, gépjármű nyilvántartásból azok számára, akiket intelligens okmánya erre feljogosít. 7. A Magyar Igazolványok használatának támogatása. 8. A választások, népszavazások támogatása: a kártya alapú személyi igazolvány adatainak on-line ellenőrizhetősége feleslegessé teszi a lakcímet igazoló hatósági igazolvány használatát, sőt az elektronikus szavazás lehetőségét is magában hordozza. BM Központi Kórház és Intézményei 1. Beteg nyilvántartás, egészségügyi kártyák bevezetése, amelyek a biztosított összes egészségügyi adatát, leleteit is tartalmazhatják. 2. Orvosi kártyák amelyek segítségével a kórlap készítés, receptírás, a beteg egészségügyi kártyájának ellenőrzött kezelése biztosítható.
24. oldal, összesen: 24 MTA Információtechnológiai Alapítvány
2002