1 / 85

Digiallkirjast digidokumendi tõestusväärtuse tagajana – põhimõtetest tüüplibastumisteni

Digiallkirjast digidokumendi tõestusväärtuse tagajana – põhimõtetest tüüplibastumisteni. Valdo Praust 21-aastase kogemusega andmeturbespetsialist digiallkirja seaduse kaasautor digiasjanduse propageerija

olesia
Download Presentation

Digiallkirjast digidokumendi tõestusväärtuse tagajana – põhimõtetest tüüplibastumisteni

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Digiallkirjast digidokumendi tõestusväärtuse tagajana – põhimõtetest tüüplibastumisteni Valdo Praust 21-aastase kogemusega andmeturbespetsialist digiallkirja seaduse kaasautor digiasjanduse propageerija E-arvete ja digitaalse dokumendihalduse koolitus 11. detsembril AD 2012

  2. Millest ma räägin? Väljajuhatus paberdokumentide maailmast ehk mis on digimaailmas teisiti Matemaatilistel meetoditel põhinev digiallkiri digidokumendi tõestusväärtuse tagajana Digiallkirja taristu ehk mis teeb tehnilisest võttest (digisignatuurist) õigusliku tähendusega digiallkirja Võimalikud libastumised ja salakarid digiallkirja ja selle taristu käitlemisel

  3. Millest ma räägin? Millele ei tohi digiallkirja anda ehk allkirjastatava dokumendi vormingust Millistele tingimustele peab vastama allkirja andmiseks kasutatav arvuti? Kuidas käidelda ID-kaarti ja mobiil-ID-d turvaliselt? Mis juhtub tõestusväärtuse osas digidokumendi migreerimisel? Mis juhtub digiallkirjaga pikas perspektiivis ehk ülesigneerimise vajadusest?

  4. Andmetest dokumendiks ehk tõestusväärtuse omadused Dokument on andmekogum, millelt nõuame vähemalt kahte omadust: • peame suutma kindlaks teha tema loojat (ja enamasti ka loomisaega) • peame veenduma, et peale dokumendi loomist ei ole seda enam muudetud Neid omadusi võib nimetada dokumendi tõestusväärtuse omadusteks Tõestusväärtusega tagamisviisid on paber- ja digidokumentide maailmas kardinaalselt erinevad, mis tingib nii digiallkirja vajaduse kui ka digidokumentide mitmed eriomadused

  5. Paberdokumendi tõestusväärtusetagamine • Paberdokumendi korral tagatakse tõestusväärtus läbi andmete püsiva seose andmekandjaga(paberilehega) • Paberilehe (lehepaki) seob ta loojaga omakäeline allkiri (vahel lisaks veel blankett, pitsati jäljend jm) Paberkandjal dokumendi tõestusväärtus on tagatud, kui paberile kantakse teabe kustutamist välistava meetodiga, dokument on varustatud allkirjaga (vm päritolu tuvastava elemendiga) ning vormireeglid ei võimalda sinna lisaks andmeid kanda

  6. Paberdokument

  7. Digidokumendi tõestusväärtus – paberdokumendist tuntud meetodid ei toimi Lähtekoht:valdav enamik IT maailma põhineb klient-server põhimõtetel ning korduvkirjutatavatel andmekandjatel (kõvaketas, mäupulk). Neile salvestatav teave on andmekandja valdaja poolt jälgi jätmata muudetav Järeldus: digiteabe tõestusväärtuse tagamiseks ei saa kasutada paberdokumentidest tuttavat omakäelist allkirja ega muid aastasadu kasutatud meetodeid: vaja on midagi hoopis muud

  8. Digiallkiri tõestusväärtuse päästerõngana digimaailmas Kui me ei saa tõestusväärtust tagada andmekandja tasemel, on ainus võimlus seda teha andmete tasemel matemaatilisi seoseid kasutades – igasugused digiandmed on interpreteeritavad arvujadadena. Seda võtet kasutab digitaalallkiri (lühidalt – digiallkiri), mis seob allkirjastatava faili või failikogumid selle loojaga matemaatiliste seoste kaudu Digiallkirjal ei ole tõestusväärtuse tagajana reaalset alternatiivi Digiallkiri põhineb krüptograafial (salakirjateadusel), kuigi salastusega pole siin mingit pistmist, pigem on tegu muutmatu säilitamisega

  9. Erinevad viisid andmete (dokumentide) tõestusväärtuse säilitamiseks • Esimene viis – siduda andmed püsivalt andmekandjaga (mis on püsivalt seotud loojaga). Oli kasutuses sadu aastaid (sh paberdokumentide korral). Digimaailmas ei sobi klient-server arhitektuuri tõttu • Teine viis – siduda andmed loojaga matemaatilisel (krüptograafilisel) teel. Kasutusel digimaailmas ja on digisignatuuri ning sellel põhineva õigusliku digiallkirja aluseks • Kolmas ehk hädavariant on kaitsta andmeid halduslike ja füüsiliste turvameetmetega, aga see on kohmakas ja kallis ning tulemus pole sõltumatult tõestatav. Digimaailmas seda ei kasutata ja seaduse tuge sel ei ole

  10. Mis on digiallkiri? Digiallkiri ise on kõige lihtsamas käsitluses üks numbrijada (bitijada), mis lisatakse allkirjastatavale failile või failikogumile “sappa” • Digiallkiri arvutatakse kahest põhiallikast: • allkirjastatavast dokumendist (failist, failide kogumist) • allkirja andja ainuvalduses olevast privaatvõtmest ehk isiklikust võtmest • Seesuguse kasutusvõimaluse võtmeid pakub spetsiaalne võte (algoritm), mida kusutakseavaliku võtmega krüptograafiaks, täpsemalt sellel põhinevaks digisignatuuriks

  11. Nn tavaline ehk traditsiooniline krüpteerimine

  12. Avaliku võtmega krüptoalgoritm Avaliku võtmega krüptoalgoritm kasutab kahte võtit– esimese võtmega šifreeritud teave on dešifreeritav vaid teise võtmega ja vastupidi. Ühest võtmest teist ei ole võimalik leida Nimetatud võtmeid, mis luuakse üheskoos matemaatiliste arvutustega, nimetatakse tavaliselt avalikuks võtmeks ja privaatvõtmeks kuna üks neist on omaniku ainuvalduses, teine tavaliselt väga laialt (kogu avalikkuse ees) teada

  13. Avaliku võtmega krüptoalgoritmikasutamine signeerimisel ehk digiallkirja andmisel

  14. Digiallkirja andmise põhimõtted Digiallkirja andmiseks peab selle andjal olema (avaliku võtmega krüptoalgoritmi) võtmepaar, mis koosneb kahest võtmest: privaatvõtmest (isiklikust võtmest) avalikust võtmest Mõlemad võtmed on digitaalsed andmekogumid (arvujadad) Privaatvõtmega antud digiallkirja ja saab sellele vastava avaliku võtmega verifitseerida

  15. Võtmepaari loomine

  16. Tegelikult me signeerime mitte faili, vaid selle krüptoräsi ehk -lühendit Krüprograafiline sõnumilühend ehk krüptoräsion ükskõik kui pikast sõnumist (failist) matemaatiliste eeskirjade järgi arvutatav lühike (taval.160 bitti ehk 20 baiti pikk) teabekogum. See seos on ühesuunaline: etteantud räsi korral ei ole võimalik tuletada faili, millele see räsi vastab Kui räsi vastab failile, võime olla igal juhul kindlad, et lühend on arvutatud kindlasti sellest failist ega mitte millestki muust etteantud faili.

  17. Tegelikult me signeerime mitte faili, vaid selle krüptoräsi ehk -lühendit Sellise käitumise põhipõhjus on, et signatuuri arvutamine pikast failist on aeglane, räsi arvutamine aga väga kiire Kuna krüptoräsi põhjal ei ole võimalik konstrueerida sõnumit, siis võime olla kindlad, et räsile antud digiallkiri on sama hea kui (pikale) dokumendile endale antu

  18. Digiallkirja andmine

  19. Digiallkirja verifitseerimine

  20. Privaatvõtit on turvaline hoida vaid seadme kujul, mitte andmetena NB! Seega tuleb privaatvõtit hoida väga hoolsalt, vältides selle volitamatut kasutamist Sel põhjusel hoitakse õiguslikku tähendust omava digiallkirja korral privaatvõtit spetsiaalses riistvaraseadmes, nt kiipkaardis, millest ei saa seda erilise valmistamistehnika (nn pöördkonstrueerimatuse) tõttu välja lugeda, vaid üksnes kaardi sees kasutada Nii Eesti ID kaart kui ka Mobiil-ID kaart on kujundatud seesuguse seadmena Igaüks, kel on olemas privaatvõti, saab sellega võtme omaniku nimel digiallkirju anda

  21. Privaatvõti kiipkaardina Kiipkaardi (ID-kaardi, mobiil-ID) sisse saadetakse räsi, mis siis selles seadmes saigneeritakse

  22. Sertifitseerimisteenuse vajadus Eeltoodud võte (avaliku võtmega krüptograafia) võimaldab siduda dokumendi selle andja võtmepaariga (avaliku võtmega) Meid huvitab aga dokumendi kindel sidumine allakirjutaga (täpsemini tema isikuandmetega, nt nimega, isikukoodiga vms) Lahendus: peame siduma isiku (isikuandmed) tema avaliku võtmega (mille kaudu ta on siis seotud ka digiallkirja endaga)

  23. Sertifitseerimine, selle põhimõtted Sertifikaadi väljaandmisega tegelevad spetsiaalsed sertifitseerimiskeskused ehk sertifitseerimisteenuse osutajad Isiku isikuandmete sidumist tema avaliku võtmega) nimetatakse sertifitseerimiseks Digitaaldokumenti, mis seob isiku isikuandmed tema avaliku võtmega, nimetatakse sertifikaadiks

  24. Sertifikaat NB! Avalike võtmete asemel levitatakse üldjuhul sertifikaate. Igaühel, kes tahab digiallkirja kontrollida, peab allkirja andja sertifikaat olemas olema Sertifikaat on sertifitseerimisteenuse osutaja poolt alla kirjutatud (signeeritud) digidokument, mis sisaldab sertifikaadi omaniku isikuandmeid, avalikku võtit ja sertifikaadiga seotud andmeid (sertifitseerimiskeskuse andmeid, kehtivusaega jm)

  25. Sertifitseerimise põhimõtted

  26. Miks on vaja ajatempli ja kehtivuskinnituse taristut? Lähtekoht: me ei saa välistada olukordi, kus privaatvõti väljub omaniku ainuvaldusest. Kui see on toimunud, saab allkirja omaniku nimel kuritahtlikult (digi)allkirju anda Ainus lahendus: tuleb lubada sertifikaate tühistada Järeldus: me peame hakkama arvet pidama kõikide väljaantud sertifikaatide kehtivusaja üle ning panema igale sündmusele juurde ajalipikud

  27. Lahendus probleemile: kaks vajalikku mehhanismi Lahenduseks vajalik nõue (dokumentide pikaajalise tõestusväärtuse nõue): kord digiallkirjaga varustatud dokumendi ehtsust võib sageli olla vajalik tõestada veel pikka aega kauges tulevikus Järeldus: tuleb kasutada mehhanisme, mis • võimaldavad hiljem tõestada sertifikaatide kehtivust mingil varasemal ajahetkel (kehtivuskinnitus) • võimaldavad hiljem tuvastada dokumentide signeerimisaega (ajatempel)

  28. Ajatempel Ajatempel on andmekogumile (dokumendile, failile vm) lisatud täiendav andmekogum, mis võimaldab selle loomisaega võrrelda teiste andmekogumite loomisaegadega (signeerimisaegadega) Ajatempleid väljastavad kindla funktsiooniga ajatemplikeskused ehk ajatempliteenuse osutajad Ajatempliteenuse osutaja tagab ajatempli (ajahetke) tõestusväärtuse krüptograafiliste omaduste põhjal, st hiljem ei saa seda keegi (ka ta ise põhimõtteliselt võltsida)

  29. Kehtivuskinnitus Kehtivuskinnituse saamine on digikujul tõestuse saamine, et digiallkirja andmise hetkel oli sertifikaat kehtiv. Kehtivuskinnituse olemasolu võimaldab dokumenti säilitada äripoolel nii, et tõestusväärtuse tuvastamine ei sõltu välistest osapooltest Kehtivuskinnitus kujutab endast onlain-teenust, mis töötab iga sertifitseerimisteenuse osutaja juures Kehtivuskinnitus võetakse digiallkirjale peale vahetult peale allkirja andmist (lõppkasutaja jaoks allkirja andmise sees, selle lõppfaasis) Kehtivuskinnituse olemasolul ei ole digiallkirja vertifitseerimisel vaja teha mingeid onlain-päringuid

  30. Digiallkirjaga digidokument koos vajalike (lisa)rekvisiitidega

  31. Sertifitseerimise taristu • Sertifitseerimise taristu ehk avaliku võtme taristu (PKI) kujutab endast digiallkirja andmiseks ja kontrollimiseks vajaminevaid teenuseid, mida on viis: • privaatvõtme kandja (pöördkonstrueerimatu seadme näol) • sertifitseerimisteenus • kehtivuskinnituse teenus • ajatempli teenus • teenuste korraldamise ja koordineerimise teenus (tavaliselt riiklik) Digiallkirja turvaliseks andmiseks on hädavajalik kõigi viie teenuse toimimine

  32. Õiguslik reguleerimine Digiallkirja juures vajavad õiguslikult reguleerimist: • tingimused, millele vastab privaatvõtit sisaldav seade • tingimused, millele peab vastama võtmepaar • kes ja kuidas saavad teha sertifitseerimist • kes ja kuidas annavad välja ajatempleid • kes korraldab nimetatud tegevusi ja peab järelevalvet Alles toimiva taristu ja piisava õigusliku reguleerimise korral saame öelda, et digiallkirjaga varustatud digidokumentidel on õiguslik tähendus

  33. Digiallkiri ja Eesti Eesti digitaalallkirja seadus jõustus 2000. aastal. Seadus sätestas tingimused, millal on matemaatiline konstruktsioon interpreteeritav õigusliku digiallkirjana, st dokumendile kantuse mõttes omakäelise allkirjaga õiguslikult samaväärne Ajatempliteenus on seaduse järgi digitaalallkirjaga lahutamatult seotud 2000.a. sai valmis ka digitaalallkirja toetava taristu riigipoolne osa

  34. Digiallkiri ja Eesti Digiallkirja taristu riigipoolne osa seisneb sertifitseerimise registris. Sertifitseerimise Registrit peab Majandus- ja Kommunikatsiooniministeerium ja register peab arvet sertifitseerimisteenuse osutajate ja ajatempliteenuse osutajate üle, millised teenused on delegeeritud erasektorile

  35. Digiallkiri ja Eesti 2001. aastal registreeriti sertifitseerimise registris esimene sertifitseerimisteenuse osutaja – Sertifitseerimiskeskuse AS. Sellega läks kogu sertifitseerimise ja ajatembeldamise teenus Eestis erasektorile, millega koos läks ka digiallkirja “jäme ots” erasektorile. Hetkel on vähegi arvestavas koguses kehtivuskinnituste (OCSP-kinnituste) võtmine tasuline (eraisikul 10 allkirja uus tasuta)

  36. Digiallkiri ja Eesti 2002. aasta algul hakati välja andma ID kaarte: turvalisi digitaalallkirja andmise vahendeid. Praegu on välja antud kaardid üle 95% Eesti residentidele 2002. aasta sügisel tuli Sertifitseerimiskeskuse AS välja digitaalallkirja praktilise teenusega DigiDoc (viited http://www.id.ee/)

  37. Digiallkiri ja Eesti Viimase ligi kümne aasta jooksul on digiallkiri võetud väga paljudes kohtades praktikas kasutusele 2007. aasta kevadel käivitus Mobiil-ID projekt, mis 2009 laienes peale EMT ka teistele teenusepakkujatele

  38. Digiallkiri ja Eesti 2009. aasta alguses jõustus digitempel - digiallkirja analoog juriidiliste isikute jaoks 1. oktoobrist 2010 käivitus digitaalse isikutunnistuse projekt – ID kaardi analoog (varuseade), millel visuaalne pool puudub ja mis on mõeldud ainult autentimiseks ja digiallkirja andmiseks (digikasutuseks)

  39. Digiallkiri ja Eesti Kevadel 2011 tuli välja DigiDOCi uus vorming (ja klientptrogramm) tugevama matemaatikaga, mis rakendub alates 2011 algusest välja antud uute ID kaartide korral

  40. Digitaalallkirja eelised • Alati võib olla kindel, et digitaalallkirjas sisalduvale nimele vastab tõepoolest füüsiline isik, kel on olemas riigis kehtiv isikut tõendav dokument. Seda on alati usaldatav osapool — sertifitseerimisteenuse osutaja — kontrollinud ja isiku tuvastanud • Paberdokumendi ja omakäelise allkirjaga see nii ei ole — seal saab igaüks suvalise nime all allkirja anda ja dokumendist ning ainult allkirjast tavaliselt ei selgu, kas selline isik üldse leidub

  41. Digitaalallkirja eelised • Dokument on allkirjastatud tõesti selle isiku poolt, kelle nimi digitaalallkirjas — täpsemalt selle lisades — sisaldub. Vaid erandjuhul, kui privaatvõti või selle kasutus on väljunud selle kasutaja ainuvaldusest, ei pea see paika • Paberdokumendil kasutatavat omakäelist allkirja saab seevastu pika harjutamise peale küllalt hästi järgi teha, nii et ka käekirjaeksperdil on seda raske tuvastada

  42. Digitaalallkirja eelised • Alati saab absoluutselt kindlalt väita, et peale allkirja andmist ei ole digitaalallkirjaga varustatud digitaaldokumenti enam muudetud. Seda tagavad digitaalallkirja aluseks olevad matemaatilised seosed • Paberdokumendil kasutatakse selle välistamiseks küll spetsiaalseid võtteid, kuid siiski on tihti võimalik allakirjutatud dokumendile midagi veel lisada; seda eriti blankettide puhul

  43. Digitaalallkirja eelised • Alati on võimalik kindlalt ja täpselt saada teada aega, millal dokumendile digitaalallkiri on antud. Seda tagab digiallkirja kohustuslike lisade seas olev ajatempel, mis sisaldab tõestatavat ajahetke • Paberdokumendile kantud omakäelisel allkirjal seda omadust ei ole; reeglina võib allkirja kõrvale kirjutada suvalise kuupäeva. Ainus võimalus on kasutada tunnistajate või lisafaktide abi

  44. Digiallkirja uudsusest tingitud eripärad ja salakarid (“puudused”) Allkirja on võimalik anda dokumendile, mida saab lahti mõtestada mitut moodi Digiallkirjaga dokumenti ei saa tõestusväärtust säilitatavalt paberile välja trükkida ja vastupidi Võimalikud on mitme digiallkirjaga dokumendi puhul tekkivad versioonihaldusprobleemid Arvutis aktiveerunud pahalane saab ilma kasutaja teadmata tema nimel allkirju anda Allkirja andmise vahendit on võimalik allkirjastaja käest ära võtta (varastada) Digiallkirja tõestusväärtus annulleerub mingi aja (aastate) pärast

  45. Vorminguga seotud tähenduse risk Digitaalallkiri on infotehniliselt seotud bitijadaga, kuid olemuse poolest tuleb ta siduda dokumendi sisuga.Need kaks asja ei ole omavahel alati kindlalt seotud, nagu mitmed IT-kauged inimesed vaikimisi eeldavad Et nad üheselt siduda - st tagada, et iga keskkond näitaks dokumenti samamoodi – tuleb silmas pidada mõningaid põhireegleid, samuti teada vorminguga seotud põhitõdesid

  46. Andmed sisaldavad teavet mingis (varem) kindlaksmääratud vormingus Andmed on informatsiooni esitus bittidena, st kirjapanek mingis eelnevalt kokkulepitud kujul, mis võimaldab andmetele vastavat teavet edasi anda subjektilt subjektile) Piirjuhtudel võib samade andmete tõlgendus (andmete poolt kantava teabe tähendus) olla erinevate osapoolte poolt erinev.Nt sõna 'hallitus' tähendus sõltub mõnevõrra sellest, kas tema lugeja on eestlane või soomlane)

  47. Andmetele annab tähenduse vorming (vormingureeglid) Vorming (kokkuleppeline vorming) annab andmetele (andmekogumine, dokumendile) tähenduse • Arvutite ja digiandmetega seotud kontekstis on vorming eeskiri, kuidas mingi valdkonna informatsioon on esitatud digikujul ehk bitijoruna • Näiteks: • Tekstikujul teabe vormingud:DOC(X), RTF, PDF, jne • Pildikujul teabe vormingud:GIF, JPG , TIFF, BMP jne • Heli vormingud:WAV, AU, MP3, RM jne • Video vormingud:MPG (MPEG), RM, AVI jne

  48. Vorming ja tähendus Erinevaid andmevorminguid toetavad arvutis erinevad programmid (tarkvaravahendid), mis lubavad teavet salvestada, inimesele kogetavaks teha (nt näidata), muuta jm Lõppkasutaja ei tea tavaliselt vormingu ”hingeelust” mitte midagi, ta seostab seda teatud tarkvaratootega, mis suudab teatud faili ”lugeda” Lõppkasutaja näeb tihti vaid ekraanipilti ehk adekvaatkuva (WYSIWYG – What You See Is What You Get), mille korral tihti ei teadvustata, et adekvaatkuva sõltub keskkonna (tarkvara) suvast

  49. Adekvaatkuva ja algteksti näide, I Teeme sellise RTF-vormingus faili (adekvaatkuva) Selle faili tekst (fail ise) on hoopis keerukam, seda “sööb” (loeb) vastav tekstitöötlustarkvara (nt MS Office’i Word või Open Office) vastavalt vormingureeglitele

  50. Adekvaatkuva ja algteksti näide, II

More Related