1 / 56

Andmeturve, V Digiteabe tõestusväärtus ja digiallkiri. Digiallkirja olemus ja kasutamine Eestis.

Andmeturve, V Digiteabe tõestusväärtus ja digiallkiri. Digiallkirja olemus ja kasutamine Eestis. 15. mai 2006 Valdo mois @ mois .ee Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/. Mida me kaitseme: informatsioon ehk teave.

carlo
Download Presentation

Andmeturve, V Digiteabe tõestusväärtus ja digiallkiri. Digiallkirja olemus ja kasutamine Eestis.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Andmeturve, VDigiteabe tõestusväärtus ja digiallkiri. Digiallkirja olemus ja kasutamine Eestis. 15. mai 2006 Valdo mois@mois.ee Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/

  2. Mida me kaitseme: informatsioon ehk teave • Informatsioon ehk teave(information)–teadmine, mis puudutab objekte, näiteks fakte, sündmusi, asju, protsesse või ideid ja millel on teatavas kontekstis eritähendus • Teiste sõnadega, on: • see mida teatakse, st mingi asjaolu (objekt), • see, kes teab (subjekt) Informatsioonil iseenesest puudub vorm. See tekib alles esituse (andmete) kaudu

  3. Mida me kaitseme: andmed Andmed (data)–informatsiooni taastõlgendatav esitus formaliseeritud kujul, mis sobib edastuseks, tõlgenduseks või töötluseks Andmed on informatsiooni esitus, st tema kirjapanek mingis eelnevalt kokkulepitud kujul(mis võimaldab andmetele vastavat teavet edasi anda subjektilt subjektile) Samade andmete tõlgendus erinevate subjektide poolt võib olla erinev (nt sõna 'hallitus' tähendus sõltub mõnevõrra sellest, kas tema lugeja on eestlane või soomlane)

  4. Digitaalkujul andmed • Informatsioon võib olla andmetena kirja pandud mitmel erineval viisil. Olulisemad neist on kaks: • paberkandjal andmed (tekst, skeemid, pildid jm) • digitaalkujul andmed (esitatud arvude 0 ja 1 abil teatud tehniliste seadmete vahendusel) Rääkides arvutiga (infotehniliste seadmetega) töödeldavatest andmetest, mõtleme me andmete all alati digitaalkujul andmeid, seega andmeid, mis koosneb bitijadadest ehk märkide 0 ja 1 jadadest.

  5. Dokument teabekandjana Korraldatud inimtegevus on aastasadu ja -tuhandeid põhinenud vahendatud (kuidagi üles kirjutatud) informatsioonil • Selliseid ülestähendusi, millel reeglina on • mingi (õiguslik) tähendus • kindel ning muutmatu seos • loojaga ja loomisajaga • nimetatakse dokumentideks Kuni viimase ajani mõeldi dokumendi all ilma erandita paberdokumenti

  6. Dokumendi tõestusväärtus Dokument on andmekogum, millelt nõuame vähemalt kahte omadust: • peame suutma hiljem kindlaks teha dokumendi loojat (ja enamasti ka loomisaega) • peame veenduma, et peale dokumendi loomist ei ole seda enam muudetud Neid omadusi koos võib nimetada dokumendi tõestusväärtuseks (evidentiary value of a document) Kui mingi teabekogumi korral ei ole mõlemad eelmainitud omadused tagatud, siis ei saa seda võtet dokumentide loomisel, säilitamisel ja kasutamisel pruukida

  7. Tõestusväärtus vs terviklus Tõestusväärtus ja terviklus on enamjaolt sünomüümid. Esimest kasutavad dokumendihaldajad ja asjaajajad, teist IT ja andmeturtbespetsialistid Kuna digiallkiri on valdkond, mis rakendub dokumendihalduses, räägitakse siin enamikus tõestusväärtusest. Tegelikult on digiallkiri oma olemuselt signatuur, mille korral kehtivad teatud õiguslikud nüansid

  8. Paberdokumendi tõestusväärtusetagamine • Paberdokumendi seob ta loojaga omakäeline allkiri (handwritten signature) • Nii dokumendi andmed ise (dokumendi sisu) kui ka nendele kantud allkiri on seotud andmekandjaga (data carrier) kui paberilehega; sellele kandmise tehnika seob need ka omavahel Paberkandjal dokumendi tõestusväärtus on tagatud, kui selles sisalduv teave vastab kindlatele vorminõuetele ning on varustatud allkirjaga

  9. Paberdokument

  10. Digitaaldokumendi tõestusväärtus: tõsine probleem Lähtekoht: Digitaalne andmekogum on arvutis üksnes bitijada ehk faili kujul, mis ei ole ühegi konkreetse andmekandjaga seotud. Nii dokumendi sisu kui ka ka allkirja saab mõlemat lihtsalt muuta Järeldus (karm reaalsus): digitaalteabe juures ei saa kasutada paberdokumentidest tuttavat (käsitsi kirjutatud) allkirja – puudub teabekandja ja seetõttu ei saa tagada allkirja autentsust (võltsimatust) ja seeläbi dokumendi tõestusväärtust

  11. Digitaalne andmekogum

  12. Võimalik lahendus – digitaalallkiri Digitaalsete teabekogumite juures on alternatiivne võimalus kasutada sellist allkirjalaadset (allkirja omadustega) mehhanismi, mis on seotud matemaatiliste seoste abil teabe (bittide) endaga, mitte selle kandjaga Seda võtet nimetatakse digitaalallkirjaks ehk digitaalsignatuuriks (digital signature), mis on maailmas laialt kasutusel tavaallkirja asendajana

  13. Digitaalallkirja olemus Digitaalallkiri (digital signature) on digitaaldokumendile (digitaalkujul olevale andmekogumile) lisatav andmekogum, mille loob dokumendi allkirjastaja (signeerija) dokumendist ja tema ainuvalduses olevast privaatvõtmest (isiklikust võtmest) lähtudes Digitaalallkirja loomisel kasutatakse avaliku võtmega krüptograafia meetodeid (täpsemalt avaliku võtmega krüptoalgoritmi)

  14. Krüptograafia mõiste Krüpteerimine ehk šifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille käigus kasutatakse teatud salajast võtit (key) või võtmeid Vastupidine tegevus on dešifreerimine (decryption, decipherment), mille käigus taastatakse algsed andmed Ilma võtit teadmata on see tegevus võimatu

  15. Avaliku võtmega krüptoalgoritm Avaliku võtmega krüptoalgoritm (public key cryptoalgorithm) ehk asümmeetriline krüptoalgoritm (asymmetric cryptoalgorithm) kasutab kahte võtit– esimese võtmega šifreeritud teave on dešifreeritav vaid teise võtmega ja vastupidi. Ühest võtmest teist ei ole võimalik leida Nimetatud võtmeid nimetatakse tavaliselt avalikuks võtmeks ja privaatvõtmeks (public and private key).

  16. Avaliku võtmega krüptoalgoritmikasutamine • Avaliku võtmega krüptoalgoritme saab kasutada salajaste võtmete turvalisel edastamisel üle liinide ilma füüsilise kokkusaamiseta. Ainus tingimus on siin avaliku võtme avalikkus • Avaliku võtmega krüptoalgoritme saab lisaks andmete konfidentsiaalsuse tagamisele kasutada ka nende tervikluse tagamisel. See ongi nende peamine kasutusvaldkond • Avaliku võtmega krüptoalgoritmidel põhineb digitaalallkirja (digitaalsignatuuri) idee

  17. Avaliku võtmega krüptoalgoritmikasutamine signeerimisel (digitaalallkirja andmisel)

  18. Digitaalallkirja andmise põhimõtted Digitaalallkirja andmiseks (ehk signeerimiseks) peab selle andjal olema (avaliku võtmega krüptoalgoritmi) võtmepaar (keypair), mis koosneb privaatvõtmest (isiklikust võtmest) avalikust võtmest Mõlemad võtmed on digitaalsed andmekogumid Privaatvõtmega antud digitaalallkirja ja saab sellele vastava avaliku võtmega verifitseerida

  19. Võtmepaari loomine

  20. Privaatvõti ja selle kasutamine Igaüks, kel on olemas privaatvõti, saab sellega võtme omaniku nimel allkirju anda NB! Seega tuleb privaatvõtit hoida väga hoolsalt, vältides selle volitamatut kasutamist Vahel hoitakse seda spetsiaalses riistvaraseadmes, nt kiipkaardis (chipcard) koos krüpteerimisalgoritmiga, millest ei saa seda välja lugeda, vaid üksnes kasutada Nt Eesti ID kaart on kujundatud krüptograafilise kiipkaardina

  21. Privaatvõti kiipkaardina

  22. Sertifitseerimisteenuse vajadus Eeltoodud võte (avaliku võtmega krüptograafia) võimaldab siduda dokumendi selle andja võtmepaariga (avaliku võtmega) Meid huvitab aga dokumendi sidumine allakirjutaga (täpsemini tema isikuandmetega, nt nimega, isikukoodiga vms) Lahendus: peame siduma isiku (isikuandmed) tema avaliku võtmega (mille kaudu ta on siis seotud ka allkirja endaga)

  23. Sertifitseerimine, selle põhimõtted Isiku isikuandmete sidumist tema avaliku võtmega) nimetatakse sertifitseerimiseks (certification) Digitaaldokumenti, mis seob isiku isikuandmed tema avaliku võtmega, nimetatakse sertifikaadiks (certificate) Sertifikaadi väljaandmisega tegelevad spetsiaalsed sertifitseerimiskeskused ehk sertifitseerimisteenuse osutajad (certification authorities, CA)

  24. Sertifitseerimise põhimõtted

  25. Sertifikaat (certificate) on sertifitseerimiskeskuse poolt alla kirjutatud (signeeritud) digitaaldokument, mis sisaldab sertifikaadi omaniku isikuandmeid, avalikku võtit ja sertifikaadiga seotud andmeid (sertifitseerimiskeskuse andmeid, kehtivusaega jm) Sertifikaat NB! Avalike võtmete asemel levitatakse üldjuhul sertifikaate. Igaühel, kes tahab digitaalallkirja kontrollida, peab allkirja andja sertifikaat olemas olema

  26. Sertifikaat

  27. Eelnev mudel: tekkivad probleemid Lähtekoht: me ei saa välistada olukordi, kus privaatvõti (isiklik võti) väljub selle omaniku ainuvaldusest Kui see on toimunud, siis saab volitamata isik allkirja omaniku nimel (digitaal)allkirju anda Ainus lahendus: tuleb lubada sertifikaate tühistada Järeldus: me peame arvet pidama kõikide väljaantud sertifikaatide kehtivusaja üle — selle üle, millal nad kehtivad või kehtisid ja millal nende kehtivus lõpeb

  28. Lahendus probleemile: kaks vajalikku mehhanismi Lahenduseks vajalik nõue (dokumentide pikaajalise tõestusväärtuse nõue): kord digitaalallkirjaga varustatud dokumendi ehtsust võib sageli olla vajalik tõestada veel pikka aega kauges tulevikus Järeldus: tuleb kasutada mehhanisme, mis • võimaldavad hiljem tõestada sertifikaatide kehtivust mingil varasemal ajahetkel (tühistuslist või kehtivuskinnitus) • võimaldavad hiljem tuvastada dokumentide signeerimisaega (ajatempel)

  29. Esimene mehhanism: ajatempel Ajatempel (time-stamp) on andmekogumile (dokumendile, failile vm) lisatud täiendav andmekogum, mis võimaldab selle loomisaega võrrelda teiste andmekogumite loomisaegadega (signeerimisaegadega) Ajatempleid väljastavad kindla funktsiooniga ajatemplikeskused ehk ajatempliteenuse osutajad (time-stamping authorities) Järjekordse ajatempli arvutab ajatempli teenuse osutaja kahest allikast: • talle saadetud andmekogumist • eelmisest väljaantud ajatemplist

  30. Ajatempli põhimõtted Selline aheldamise võte võimaldab tekitada olukorra, kus juba väljaantud ajatemplite vahele ei saa hiljem välja anda uut ajatemplit ja juba väljaantud ajatempleid ei saa muuta: • kõik ajatemplid, nende väljastamise reeglid ja kasutatavad algoritmid on avalikud • Ajatempliteenuse osutajaga võetakse ühendust onlainis digitaalallkirja andmise hetkel

  31. Ajatempli põhimõtted

  32. Kehtivuskinnituse teenus Kehtivuskinnituse saamine on kinnitamine, et digitaalsignatuur (digitaalallkiri) on moodustatud kehtivas sertifikaadis sisalduvale avalikule võtmele vastava privaatvõtmega Kujutab endast onlain-teenust, mis töötab iga sertifitseerimisteenuse osutaja juures

  33. Kehtivuskinnitus Kehtivuskinnituse võtmine tehakse onlainis ja tavaliselt vahetult pärast digitaalallkirja andmist ning selle eemärk on varustada dokument notari kinnituseks nimetatava lisaga Kehtivuskinnituse olemasolu (allkirja sabas) tõestab, et dokumendile kantud digitaalallkiri on tehtud dokumendi signeerimisel kehtiva sertifikaadi baasil Peale seda ei ole vaja allkirja verifitseerimiseks teha enam mingeid onlain-päringuid

  34. Digitaalallkirjaga digitaaldokument koos rekvisiitidega

  35. Sertifitseerimise infrastruktuur (certification infrastructure) ehk avaliku võtme infrastruktuur (public key infrastructure, PKI) kujutab endast digitaalallkirja andmiseks ja kontrollimiseks vajaminevaid teenuseid, mida on neli: • sertifitseerimisteenus • ajatempli teenus • kehtivuskinnituse teenus • teenuste korraldamise ja koordineerimise teenus (tavaliselt riiklik) Sertifitseerimise infrastruktuur Digitaalallkirja turvaliseks andmiseks on hädavajalik kõigi nelja teenuse toimimine

  36. Digiallkirjastatava dokumendi vormingu probleemist Digitaalallkiri on infotehniliselt seotud bitijadaga, kuid olemuse poolest tuleb ta siduda dokumendi sisuga (tekst, pilt, hüpertekst vm) Järeldus: digitaalallkirjaga varustatud dokumendil peab olema ühene tähendus: bitijada ei tohi saada interpreteerida mitut moodi • Kaks kohustuslikku tingimust: • Kasutatava failivormingu kirjeldus peab olema avalik • Allkirja (signatuuri) sees peab olema viide vormingule

  37. Sobivad vormingud: näited Kõik, mille kirjeldused on avalikud ja üheselt mõistetavad; tekstivormingutest nt: • HTML (veebis kasutatav märgiskeel, vajalik viide versioonile) • XML (suure tulevikuga märgiskeel, märgised on erinevalt HTMList semantika-, mitte süntaktikapõhised, mis loob suured võimalused • RTF (Rich Text Format), praegu laiali kasutusel tekstivorming • ASCII (piirartud võimalustega “vana hea” tegija)

  38. Mittesobiv vorming: Mircosofti DOC Peapuudus: vormingu kirjeldus ei ole avalik (küsige Microsoftilt, miks...) • iga MS Office’il on oma teistest erinev DOC vorming, failist reeglina see ei selgu, millist on soovitud kasutada • saab koostada dokumendi, mille kuvand (adekvaatkuva) on igas erinevates Office’i versioonides drastiliselt erineb • saab koostada dokumendi, mille kuvand sõltub arvutist, kellaajast jpt asjadest • dokument võib sisaldada kasutaja eest peidetud osi, mida kuvandis ei näidata üldse

  39. Õiguslik reguleerimine Digitaalallkirja juures vajavad õiguslikult reguleerimist: • tingimused, millele peab vastama võtmepaar • kes ja kuidas saavad teha sertifitseerimist • kes ja kuidas annavad välja ajatempleid • milline on antud allkirjade õiguslik staatus • kes korraldab nimetatud tegevusi ja peab järelevalvet

  40. Digitaalallkiri ja Eesti Digitaalallkirja seadus võeti Riigikogus vastu 8. märtsil 2000 ja jõustus sama aasta 15. detsembril Ajatempliteenus on selle järgi digitaalallkirjaga lahutamatult seotud 15. detsembril 2000 sai valmisdigitaalallkirja toetav infrastruktuur

  41. Digitaalallkiri ja Eesti Sertifitseerimise riiklikku registrit peab Teede- ja Sideministeerium ja see peab arvet sertifitseerimisteenuse osutajate ja ajatempliteenuse osutajate üle, mis on delegeeritud erasektorile Sama register koordineerib ajatempli teenuse osutajate ajatempleid, tehes need omavahel võrreldavaks

  42. Digitaalallkiri ja Eesti 2001. aasta veebruaris võttis Vabariigi Valitsus vastu määruse “Asjaajamiskorra ühtsed alused”, mis lubab avalikus sektoris kasutada paberkandjal dokumentide kõrval ka digitaalallkirjaga varustatud digitaaldokumente Oktoobris 2001 registreeriti sertifitseerimise riiklikus registris esimene sertifitseerimisteenuse osutaja – Sertifitseerimiskeskuse AS

  43. Digitaalallkiri ja Eesti 2002. aasta algul hakati välja andma ID kaarte: turvalisi digitaalallkirja andmise vahendeid. Praegu on välja antud üle900 tuhande ID kaardi 2002 oktoobri algul tuli Sertifitseerimiskeskuse AS välja digitaalallkirja praktilise teenusega DigiDoc (viited http://www.id.ee/)

  44. Digitaalallkiri ja Eesti Viimase kolme aasta jooksul on digiallkiri võetud paljudes kohtades praktikas kasutusele 2005. aasta 10.-12. Oktoobrini toimusid ID kaardi ja digiallkirja kasutades maailma esimesed e-valimised

  45. Digitaalallkiri vs omakäeline allkiri: omadused Müüt: digitaalallkiri on palju ebaturvalisem kui omakäeline paberdokumendile kantud allkiri ja sellega kaasnevad suured ohud Tegelikkus on risti vastupidine:digitaalallkiri on hoopiski oluliselt turvalisem kui omakäeline paberdokumendile kantud allkiri Digitaalallkiri loob juurde küll paar uut tüüpi ohtu, kuid kaotab suure hulga paberdokumentidest tuntud ohtusid, mis need üles kaaluvad

  46. Digitaalallkirja eelised • Alati võib olla kindel, et digitaalallkirjas sisalduvale nimele vastab tõepoolest füüsiline isik, kel on olemas riigis kehtiv isikut tõendav dokument. Seda on alati usaldatav osapool — sertifitseerimisteenuse osutaja — kontrollinud ja isiku tuvastanud • Paberdokumendi ja omakäelise allkirjaga see nii ei ole — seal saab igaüks suvalise nime all allkirja anda ja dokumendist ning allkirjast ei selgu, kas selline isik üldse leiduv või mitte. See vajab eriuuringuid ning täiendavat teavet

  47. Digitaalallkirja eelised • Dokument on allkirjastatud tõesti selle isiku poolt, kelle nimi digitaalallkirjas — täpsemalt sellele lisanduvas notari kinnituses leiduvas sertifikaadis — sisaldub. Vaid erandjuhul, kui privaatvõti on väljunud selle kasutaja ainuvaldusest, ei pea see paika • Paberdokumendil kasutatavat omakäelist allkirja saab seevastu pika harjutamise peale küllalt hästi järgi teha, nii et ka käekirjaeksperdil on seda raske tuvastada

  48. Digitaalallkirja eelised • Alati saab absoluutselt kindlalt väita, et peale allkirja andmist ei ole digitaalallkirjaga varustatud digitaaldokumenti enam muudetud. Seda tagavad digitaalallkirja aluseks olevad matemaatilised seosed • Paberdokumendil kasutatakse selle välistamiseks spetsiaalseid võtteid, kuid siiski on tihti võimalik allakirjutatud dokumendile midagi veel lisada; seda eriti blankettide puhul

  49. Digitaalallkirja eelised • Alati on võimalik kindlalt ja täpselt saada teada aega, millal dokumendile digitaalallkiri on antud. Ajatempel on digitaalallkirja lahutamatu osa • Paberdokumendile kantud omakäelisel allkirjal seda omadust ei ole; reeglina võib allkirja kõrvale kirjutada suvalise kuupäeva. Ainus võimalus on kasutada tunnistajate või usaldatava kolmanda osapoole abi Kogu eelväidetu kehtib muidugi vaid siis, kui meil on olemas korralik sertifitseerimise infrastruktuur ning igale allkirjale lisame alati ajatempli ning kehtivuskinnituse

  50. Digitaalallkirja esimene tõsine puudus Allkirja andmise õigus on varastatav koos privaatvõtmega – tuleb hoolega jälgida, et privaatvõti ei väljuks allkirja andja ainuvaldusest Tegemist on olulisima ja tõsiseima riskiga digitaalallkirja kasutamise juures Selle vastu võideldakse mitmete erimeetoditega (ja nagu näitasime, on risk viidud väga väikeseks)

More Related