Dolnoœl¹skie Centrum Studiów Regionalnych



Podobne dokumenty
E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Przewodnik użytkownika

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

DOLNOŚLĄSKIE CENTRUM STUDIÓW REGIONALNYCH STUDIUM NA TEMAT WDRAŻANIA PRZEDSIĘWZIĘĆ BUDUJĄCYCH E-REGION NA DOLNYM ŚLĄSKU

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Zastosowania PKI dla wirtualnych sieci prywatnych

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Warszawa, dnia 6 października 2016 r. Poz. 1626

Dotacje na innowacje Inwestujemy w waszą przyszłość

Maciej Oleksy Zenon Matuszyk

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti

Procesowa specyfikacja systemów IT

ZAPYTANIE OFERTOWE. Ul. Sikorskiego Pyskowice NIP REGON Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o.

Dobór systemów klasy ERP

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

DLA SEKTORA INFORMATYCZNEGO W POLSCE

TWÓJ BIZNES. Nasz Obieg Dokumentów

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Dotacje na innowacje - Inwestujemy w Waszą przyszłość

Program Operacyjny Innowacyjna Gospodarka (IG)

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

EXR - EASY XBRL REPORTING

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku

TWÓJ BIZNES. Nasze rozwiązanie

Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.

Polityka prywatności sieci klubów Forma Fitness

Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w

Wspólna propozycja w ramach porozumienia z dnia

Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Ochrona biznesu w cyfrowej transformacji

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

STRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

MIĘDZYNARODOWE STOSUNKI GOSPODARCZE

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej

Szczegółowy opis przedmiotu zamówienia:

Tematy prac magisterskich Rok akademicki 2013/2014

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

System zarządzania zleceniami

2 Kryptografia: algorytmy symetryczne

Rozpoczynamy pracę nad stworzeniem wspólnego krajowego standardu płatności mobilnych

System B2B jako element przewagi konkurencyjnej

Bringing privacy back

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Procedura Walidacyjna Interfejs

Aktywne formy kreowania współpracy

Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Bezpiecze ństwo systemów komputerowych.

Wszystko na temat wzoru dokumentu elektronicznego

e-administracja: nowe technologie w służbie obywatelowi

Nauczanie na odległość

Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja Wrocław tel/fax 071/

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

1. Wymagania prawne. Europejskie uwarunkowania prawne:

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Katalog handlowy e-quality

Zakres wymagań dotyczących Dokumentacji Systemu

Analiza i projektowanie aplikacji Java

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,

Narzędzia Informatyki w biznesie

Transformacja wiedzy w budowie i eksploatacji maszyn

Cennik szkoleń e-learning 2015 rok

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Jak się przygotować? Jak wdrożyć projekt?

System Obsługi Wniosków

Transkrypt:

Dolnoœl¹skie Centrum Studiów Regionalnych PRACE NAUKOWE SERIA KONFERENCJE NR 3.2006 METODY ELEKTRONICZNEJ IDENTYFIKACJI WP YW NA OBRÓT GOSPODARCZY I ROZWÓJ E-SPO ECZEÑSTWA NA DOLNYM ŒL SKU Projekt wspó³finansowany jest przez Uniê Europejsk¹ oraz bud et Pañstwa Wroclaw 2006

D o l n o ś l ą s k i e C e n t r u m Studiów Regionalnych PRACE NAUKOWE SERIA KONFERENCJE NR 3.2006 METODY ELEKTRONICZNEJ IDENTYFIKACJI WPŁYW NA OBRÓT GOSPODARCZY I ROZWÓJ E-SPOŁECZEŃSTWA NA DOLNYM ŚLĄSKU Wrocław, listopad 2006

2 Organizatorzy konferencji: Dolnośląskie Centrum Studiów Regionalnych Zespół Kryptografii i Bezpieczeństwa Komputerowego Instytutu Matematyki i Informatyki Politechniki Wrocławskiej Redaktor wydania Anita Kucharska Redaktor techniczny Hanna Wolska Printed in Poland Copyright by Dolnośląskie Centrum Studiów Regionalnych Wydawca: Oficyna Wydawniczo Reklamowa Hanna Wolska na zlecenie Dolnośląskiego Centrum Studiów Regionalnych Politechnika Wrocławska 50-370 Wrocław, ul. Smoluchowskiego 25 ISBN 83-921216-6-X

3 Wprowadzenie W niniejszym zeszycie podejmujemy tematykę związaną z elektroniczną identyfikacją na tle kluczowych zagadnień związanych z budowaniem e-społeczeństwa na Dolnym Śląsku. Powodem podjęcia tego właśnie problemu jest wyjątkowa rola identyfikacji cyfrowej w budowie efektywnych systemów obiegu informacji. Uwierzytelnienie uczestnika komunikacji cyfrowej, a w szczególności uwierzytelnienie dokumentu cyfrowego, jest jednym z podstawowych warunków budowy wiarygodnego systemu informacyjnego. Jakkolwiek po stronie technologicznej wiele jest rozwiązań służących identyfikacji elektronicznej, decyzje dotyczące wyboru rozwiązań i komponowania całości systemu nie są łatwe i jednoznaczne pod względem merytorycznym. Trudno dziś mówić o ustabilizowanych technologicznie rozwiązaniach dla wielu obszarów, tak ważnych jak choćby archiwizacja danych cyfrowych i ich długoterminowe uwierzytelnianie. Prace na ten temat prowadzone między innymi w Unii Europejskiej nie dały jeszcze zadowalających rozwiązań. W dotychczasowej praktyce traktowania procesu identyfikacji daje się zauważyć kilka zjawisk wynikających z braku strategicznej wizji rozwiązania tych zagadnień. Konsekwencji jest kilka: traktowanie identyfikacji jako celu samego w sobie, w oderwaniu od rzeczywistych wymagań funkcjonalnych systemów informatycznych, utożsamianie identyfikacji osoby z ustalaniem tożsamości, zaniedbanie kwestii tożsamości cyber-osób, wierne naśladowanie scenariuszy nie-elektronicznych bez wykorzystania możliwości tkwiących w digitalizacji procesów, wykorzystywanie nieadekwatnych technologii jak i błędne pojmowanie natury wielu rozwiązań informatycznych. Negatywne zjawiska obejmują nie tylko prace wdrożeniowe, przeszkodami stają się również przepisy prawa, czy stosowany proces wyboru rozwiązań nieuchronnie prowadzący do powstawania nieefektywnych rozwiązań. Z drugiej strony, dostępność kluczowych technologii komunikacyjnych, taniego mobilnego sprzętu, oraz postęp w zakresie warstwy software owej likwidują bariery, które w przeszłości były głównymi hamulcami dla uzasadnionych ekonomicznie wdrożeń. W istocie wydaje się, że najważniejszą obecnie przeszkodą jest brak strategicznych koncepcji działania i najlepszego wykorzystania tych możliwości, które tkwią w dostępnej już dziś technologii. prof. dr hab. Mirosław Kutyłowski Wrocław, 29 listopada 2006 r.

4

5 Spis treści ELEKTRONICZNA IDENTYFIKACJA - ALTERNATYWNE METODY ZABEZPIECZANIA DOKUMENTÓW I CZYNNOŚCI NA DRODZE ELEKTRONICZNEJ...7 MIROSŁAW KUTYŁOWSKI KONCEPCJA INTEROPERACYJNOŚCI PLATFORM ELEKTRONICZNYCH W RÓŻNYCH OBSZARACH AKTYWNOŚCI NA DOLNYM ŚLĄSKU...17 MIROSŁAW KUTYŁOWSKI KONCEPCJA WYKORZYSTANIA TECHNIK TELEINFORMATYCZNYCH PRZEZ MIESZKAŃCÓW DOLNEGO ŚLĄSKA...23 JĘDRZEJ KABAROWSKI, MIROSŁAW KUTYŁOWSKI WYKORZYSTANIE TECHNIK TELEINFORMATYCZNYCH DLA ZWIĘKSZENIA EFEKTYWNOŚCI SŁUŻBY ZDROWIA NA DOLNYM ŚLĄSKU...31 MAREK KLONOWSKI KONCEPCJA ROZWOJU E-ADMINISTRACJI SAMORZĄDOWEJ...39 ANNA LAUKS KONCEPCJA PLATFORM TELEINFORMATYCZNYCH W OBROCIE GOSPODARCZYM DOLNEGO ŚLĄSKA...47 ŁUKASZ KRZYWIECKI KONCEPCJA OBROTU ELEKTRONICZNEGO W KONTAKTACH Z GRANICZĄCYMI REGIONAMI NIEMIEC...57 MIROSŁAW KUTYŁOWSKI ARCHITEKTURA KORPORACYJNA - PODEJŚCIE HOLISTYCZNE W ZARZĄDZANIU TRANSFORMACJĄ JEDNOSTEK ADMINISTRACJI PUBLICZNEJ...65 BARTŁOMIEJ SEIDEL TECHNOLOGIE INFORMATYCZNO-TELEKOMUNIKACYJNE W PROGRAMIE E-ZDROWIE REGIONU DOLNOŚLĄSKIEGO...77 KAZIMIERZ FRĄCZKOWSKI, MAREK GIREK, MIROSŁAW MILLER

6

Elektroniczna identyfikacja - alternatywne metody zabezpieczania dokumentów i czynności na drodze elektronicznej MIROSŁAW KUTYŁOWSKI Instytut Matematyki i Informatyki, Politechnika Wrocławska Streszczenie: Podstawowym problemem pojawiającym się podczas projektowania systemów e-społeczeństwa, e-państwa, e-gospodarki jest uwierzytelnianie zarówno uczestników obrotu jak i tworzonych dokumentów elektronicznych. Zagadnienie to, oprócz wymiaru czysto technologicznego, ma silne uwarunkowania prawne - w wielu obszarach istnieją bowiem dosyć szczegółowe regulacje kodyfikujące tryb postępowania. Jedną z przeszkód w elektronizacji szeregu czynności jest niemożność dokonania czynności, która według obowiązujących reguł ma czysto nie elektroniczny kontekst. Wprowadzenie podpisu elektronicznego (a właściwie jego cywilno-prawnych konsekwencji) jest krokiem w kierunku przezwyciężenia tych barier. Okazuje się jednak, że podpis elektroniczny we wprowadzonej w Polsce formie jest narzędziem o bardzo wycinkowym znaczeniu. W niniejszym opracowaniu wskazujemy na obszary zastosowań, w których celowe jest stosowanie rozwiązań kryptograficznych alternatywnych w stosunku do podpisu elektronicznego. Przedstawiamy szczegóły rozwiązania bazującego na kryptografii symetrycznej i funkcjach hashujących będące rozwinięciem idei austriackiej Bürgerkarte. Electronic identification - alternative methods for securing electronic documents and electronic transactions Abstract: Authentication of digital documents and communicating parties is one of the most crucial design problems for systems implementing e-society, e-government, e-economy... Apart from technological issues, these problems have very strong legal context - in many application areas there are detailed regulations that codify actions of the system actors. One of obstacles in implementing electronic procedures are actions that, according to current regulations, have strictly non-electronic nature. Introducing electronic signature (more precisely: its legal consequences in the sense of civil law) is a step that should deal with these problem. However, it turns out that electronic signature introduced in Poland is a tool of a very limited application scope. In this report we indicate application areas, for which using methods alternative to electronic signature should be recommended. We present details of some solutions based on symmetric cryptography and hash functions, which expand the idea of the Austrian Bürgerkarte.

8 1. Podpis elektroniczny zalety i ograniczenia 1.1 Podpis elektroniczny a tradycyjny Podpis elektroniczny oparty o technologie takie jak RSA, czy DSA, jest niewątpliwie niezwykle skutecznym i silnym narzędziem uwierzytelniania dokumentów elektronicznych. Co więcej, pod pewnymi ważnymi względami znacznie przewyższa techniki tradycyjne oparte o dokumenty papierowe: Manipulacja zawartości podpisanego dokumentu elektronicznego jest praktycznie niemożliwa. Wykrycie manipulacji jest bardzo tanie, proste i niezawodne. Podpisany dokument elektroniczny może posiadać wiele oryginałów (w sensie technologicznym), co umożliwia przechowywanie i weryfikację w wielu niezależnych miejscach. Weryfikacja podpisu elektronicznego jest w praktyce jednoznaczna (jednakowoż odnosi się do tego, czy do wygenerowania podpisu użyto określonego klucza prywatnego). Dla porównania, w przypadku dokumentów papierowych mamy do czynienia z następującymi zjawiskami: Dokument papierowy (zwłaszcza dokument o znacznej objętości) przedstawiony do podpisu w formie wydruku może różnić się istotnie od dokumentu uzgadnianego. Na przykład w trakcie negocjacji istnieje duże niebezpieczeństwo wprowadzenia trudno zauważalnych zmian o istotnych konsekwencjach faktycznych. Sprawdzenie jest na tyle żmudne, że w praktyce nie jest wykonywane. Podobnie, istnieje możliwość dodruku na już podpisanych dokumentach. Dokument papierowy posiada jeden oryginał, w związku z czym ponosić musimy niekiedy wysokie koszty związane z ochroną fizyczną oryginału. Weryfikacja podpisu własnoręcznego jest w praktyce bardzo powierzchowna, a w dobie zaawansowanych technik reprodukcyjnych praktyczna możliwość weryfikacji podpisu przez człowieka staje się iluzoryczna. Z kolei nawet procedury techniki grafologiczne nie dają stopnia pewności nawet zbliżonego do stopnia pewności weryfikacji podpisu cyfrowego, z wyjątkiem nieudolnych fałszerstw. Reasumując, stwierdzić należy, że ze względu na bezpieczeństwo obrotu: nieuchronna jest migracja z trybu papierowego na tryb elektroniczny obiegu dokumentów. 1.2 Praktyczne niedogodności klasycznego modelu podpisu elektronicznego Oprócz wymienionych powyżej zalet podpis elektroniczny posiada kilka wad, które w istocie bardzo silnie ograniczają wprowadzanie go w praktykę: Bezpieczeństwo podpisu elektronicznego zależy od bezpieczeństwa klucza prywatnego w momencie zdobycia dostępu do klucza przez osobę nieuprawnioną osoba ta może w idealny sposób fałszować podpis elektroniczny właściciela klucza. Żadna

9 analiza podpisanych dokumentów nie będzie w stanie wykazać, które dokumenty zostały w ten sposób sfałszowane. Bezpieczeństwo podpisu elektronicznego ulega ciągłej erozji wskutek postępów kryptoanalizy. Postępy te są nieprzewidywalne, jednak w systemie prawnym fakt ten jest ignorowany i prowadzi do regulacji wspierających stosowanie niewłaściwych technik. Powiązanie osoby podpisującej z kluczem publicznym wymaga (z wyjątkiem schematów typu identity-based) stworzenia wiarygodnego systemu weryfikacji takich powiązań (tzw. systemy PKI). Systemy takie, ze względu na moc cywilno-prawną podpisu elektronicznego i ewentualne konsekwencje fałszerstw, są bardzo drogie i uciążliwe w praktyce. Podpis elektroniczny powiązuje wykonywaną czynność lub tworzony dokument z osobą fizyczną. Z drugiej strony, system w istocie oczekuje weryfikacji uprawnienia danej osoby. Weryfikacja tożsamości nie jest automatycznie weryfikacją uprawnienia i wymaga budowania odrębnego systemu autoryzacji. Podpis elektroniczny w nieuchronny sposób zdradza dane osobowe podpisującego. Pociąga to za sobą poważne skutki w zakresie ochrony podpisanych dokumentów, o ile zawierają one wrażliwe dane (np. dotyczące stanu zdrowia, pochodzenia rasowego, preferencji seksualnych, itp.). Podpis elektroniczny nie zawiera mechanizmu kryptograficznego poświadczającego moment złożenia podpisu czy kolejność podpisywanych dokumentów. Kryptografia asymetryczna stosowana w przypadku podpisu elektronicznego nakłada pewne minimalne wymagania sprzętowe. Wymagania te okazują się kłopotliwe w przypadku sprzętu o najniższej mocy obliczeniowej (karty SIM, klasyczne karty chipowe,...). Najistotniejszym jednak zarzutem wobec obowiązującego modelu podpisu elektronicznego jest generowanie kluczy prywatnych przez podmioty świadczące usługi certyfikacyjne. Jakkolwiek przekazywanie kluczy prywatnych jest uregulowane wieloma restrykcyjnymi regułami, jednak pod względem niezaprzeczalności uzyskujemy rozwiązanie, które nie jest pewniejsze od mechanizmu opartego na systemie PINów opisanego poniżej. 2. Obrót elektroniczny najczęstsze wymagania W wypadku obrotu dokumentami elektronicznymi można wymienić następujące kluczowe aspekty zabezpieczeń nie mieszczące się w modelu podpisu elektronicznego: uwierzytelnienie nadawcy dokumentu niekoniecznie powiązane z uwierzytelnieniem treści dokumentu. Powiązanie takie nie jest konieczne w wypadku przesyłania zapytań treść zapytania nie musi być w szczególny sposób chroniona. Niekiedy treść dokumentu jest weryfikowana przez inne czynności (na przykład deklaracja dotycząca powinności w zakresie podatku za psa może być uwierzytelniona skutecznie przez dokonanie przelewu podatku z własnego konta bankowego).

10 obrona przed spamem zapytaniami, wnioskami, podaniami itp. od fikcyjnych osób mających za zadanie zablokować system. Konieczna jest szybka weryfikacja zawartości nadsyłanych pakietów w celu odfiltrowania. nadawanie dokumentom nie fałszowalnych numerów seryjnych, nie pozwalających na wsteczne generowanie dokumentów (z numerami seryjnymi innymi niż wynikające z fizycznej kolejności powstawania). weryfikacja następstwa uwierzytelnienie sekwencji wymienianych komunikatów i danych, wykrywanie brakujących lub nadmiarowych komunikatów. uwierzytelnianie nie obejmujące dane osobowe (tj. bez wykorzystania m.in. podpisu elektronicznego). Procedura taka może mieć w szczególności zastosowanie w przypadku dostępu do określonych informacji medycznych. 3. Narzędzia kryptografii symetrycznej 3.1 Funkcje hashujące Najistotniejszym narzędziem w interesującym nas kontekście są funkcje jednokierunkowe, a zwłaszcza tzw. funkcje hashujące. Jednokierunkowość funkcji f oznacza, że dla dowolnych danych wejściowych x obliczenie f(x) jest łatwo wykonalne (za pomocą standardowego sprzętu obliczeniowego), dla losowo wybranego y znalezienie jakichkolwiek danych wejściowych, dla których y=f(x), jest praktycznie niewykonalne (przy pomocy hipotetycznie dostępnej technologii i sprzętu obliczeniowego, bez względu na ponoszone koszty). W przypadku funkcji hashujących stawiane są nieco mocniejsze wymagania: wartości f(x) mają ściśle określoną długość, typowo jest to 160 bitów. jednokierunkowość zastąpiona jest nieco silniejszą własnością bezkonfliktowości: nie jest praktycznie możliwe znalezienie jakichkolwiek wartości x oraz x takich, aby f(x)=f(x ). Praktyka kryptograficzna wskazuje na szereg funkcji hashujących. Zaakceptowane standardy funkcji hashujących obejmują takie rozwiązania, które posiadają, według dostępnej wiedzy, wymienione powyżej własności, a jednocześnie cechują się niską złożonością obliczeniową. 3.2 System weryfikacji PINów Przypomnimy mechanizm stosowany w bankowości do generowania, przechowywania i weryfikacji numerów PIN do kart bankomatowych: PIN klienta A generowany jest przy pomocy funkcji jednostronnej f: PIN= dec(f(a,k)) gdzie K jest tajnym kluczem banku przechowywanym w specjalnym, chronionym module HSM, A jest identyfikatorem klienta (numer konta, nazwisko, itp), zaś

11 funkcja dec zwraca krótki (4 cyfrowy) ciąg na podstawie argumentu. Przyporządkowanie dec powinno równie często zwracać każdą z wartości PIN. PIN przekazywany jest klientowi w sposób zapewniający poufność (w szczególności pracownicy banku nie otrzymują oni dostępu do PINu), W przypadku użycia PINu w bankomacie: 1) zaszyfrowane zapytanie jest kierowane z bankomatu do modułu HSM. W zapytaniu zawarte są: a) identyfikator osoby używającej PIN, b) wprowadzony PIN, 2) moduł HSM: a) odtwarza PIN odpowiadający osobie wskazanej w zapytaniu za pomocą wzoru PIN= dec(f(a,k)), b) porównuje wyliczony PIN z nadesłanym PINem, c) przekazuje odpowiedź o zgodności bądź niezgodności PINów. Wymieńmy cechy omawianego rozwiązania, które przesądziły o jego praktycznej użyteczności: PIN nie jest przechowywany w żadnej bazie danych w banku. Dzięki temu łatwiejsza jest kontrola dostępu do informacji o PINie i system z wrażliwymi informacjami można zmieścić w module HSM. PIN może być modyfikowany przez klienta bez istotnej zmiany architektury: w przypadku tym w bazie danych zapamiętywany jest nie nowy PIN, ale różnica pomiędzy PINem pierwotnym (obliczanym tak, jak opisywaliśmy) a używanym przez klienta. Weryfikacja PINu musi się odbywać w określonym miejscu, nie ma możliwości wyeksportowania klucza K i przez to poluzowania systemu bezpieczeństwa przez udogodnienia. 4. Model austriackiej Buergerkarte Istotą systemu austriackiej Buergerkarte jest oparcie się o mechanizm PINów do autoryzacji zarówno dokumentów elektronicznych jak i podejmowanych czynności. W istocie system ten ma charakter systemu haseł dostępowych. Omówmy pokrótce istotne elementy systemu: Każda osoba fizyczna, osoba prawna oraz jednostka organizacyjna nie posiadająca osobowości prawnej (kategoria ta coraz większe znaczenie uzyskuje w ramach polskiego prawa cywilnego), posiada unikalny numer ewidencyjny. W przypadku osób i jednostek nie objętych normalnym trybem ewidencjonowania numery przyznaje się za pomocą odrębnej procedury, zwykle są to jednak odpowiedniki numerów PESEL czy REGON. Dla osoby A tworzony jest główny numer za pomocą metody analogicznej do opisanej w przypadku PIN-u: g(a,k) gdzie g jest funkcją kryptograficzną (funkcja hashująca) Główny numer zapisywany jest w urządzeniu osoby A (Bürgerkarte); urządzeniem tym może być na przykład:

12 karta bankomatowa wyposażona w dodatkową funkcjonalność, karta SIM, klasyczna karta kryptograficzna (taka jak używana w przypadku podpisów elektronicznych w istocie wymagania sprzętowe są tu jednak dużo mniejsze). Główny numer nie jest używany w charakterze hasła. Dopiero numery PIN wygenerowane za jego pomocą. Konkretnie, dla obszaru zastosowań X generowane jest hasło: X A =g(g(a,k),x) Numer X A generowany jest w razie potrzeby przez urządzenie osoby A za pomocą przechowywanej tam wartości g(a,k). Numer X A może być również odtworzony w centralnej jednostce mającej dostęp do klucza K. Uwierzytelnianie ma następujący przebieg: 1. osoba A zamierza przedłożyć dokument M w urzędzie Z w sprawie objętej obszarem X, w tym celu generuje za pomocą własnego urządzenia numer X A i przekazuje dokument M wraz z X A do urzędu Z. 2. Urząd Z kieruje zapytanie składające się z hasła X A, identyfikatora A, obszaru X do centralnej jednostki (HSM) posiadającej klucz K. 3. Centralna jednostka dokonuje rekonstrukcji hasła X A (podobnie jak w przypadku PIN-ów ) i przekazuje odpowiedź do urzędu Z. 4. Urząd Z nie zapamiętuje wartości X A, pamiętany jest jedynie wynik weryfikacji. (W istocie, przewidziane są nawet sankcje karne za przechowywanie X A.) Rozwiązanie to w istocie jest systemem haseł dostępowych. W odróżnieniu od rozwiązań klasycznych posiada kilka istotnych zalet: Hasła używane do autoryzacji w różnych obszarach zastosowań nie są takie same. Zabezpiecza to w znacznym stopniu przed nieuprawnionym użyciem hasła dostępowego. Rozwiązany jest problem dużej liczby haseł, tak uciążliwych dla użytkownika. Weryfikacja haseł przesunięta została z lokalnych systemów do jednostki centralnej. Pozwala to na skuteczniejsze działanie w wypadku kradzieży karty i konieczności zablokowania dostępu. W szczególności pozwala to na rozluźnienie rygorów związanych samą kartą (w szczególności zastosowanie kart SIM podlegających kradzieży wraz z telefonami).

13 5. Rozszerzenia funkcjonalne modelu austriackiego Model austriacki kryje w sobie w istocie o wiele więcej możliwości, niż te opisane powyżej. Kilka przykładowych scenariuszy opisujemy poniżej. Wszystkie one korzystają z dokładnie tej samej infrastruktury technicznej, różnice leżą jedynie w warstwie algorytmicznej. Nieco bardziej skomplikowane procedury obliczeniowe nie są jednak jakimkolwiek problemem sprzęt stosowany do Bürgerkarte udźwignie bez problemu zadania wynikające z rozszerzonych scenariuszy. 5.1 Hasła zabezpieczające przed replay attack Jednym z mankamentów systemu austriackiego jest niezmienność hasła w ramach określonego obszaru zastosowań. Bardzo łatwo jest problem ten wyeliminować. W zmodyfikowanej procedurze: X A =g(g(a,k),x,t) gdzie t jest bieżącą datą (godziną, itp.). W istocie, w każdej prezentowanej poniżej procedurze możemy wykorzystać parametr t w analogiczny sposób. 5.2 Hierarchia kodów uwierzytelniających Model austriacki przewiduje dwa poziomy: na jednym znajduje się tajny klucz g(a,k), który nigdy nie opuszcza karty oraz modułu HSM, na drugim znajdują się klucze X A generowane na potrzeby uwierzytelniania. Nic nie stoi na przeszkodzie, aby głębokość zagnieżdżenia była większa. W sytuacji takiej każdemu obszarowi zastosowań odpowiada lista atrybutów X 1,X 2,...,X k przy czym kod (X 1,X 2,...,X k ) A weryfikowany być może za pomocą kodu (X 1,X 2,...,X k-1 ) A znajdującego się już nie w jednostce HSM, ale w mniej chronionej strefie. Poziom ochrony powinien tu odpowiadać potrzebom w zakresie obszaru zastosowań, w których można stosować kod (X 1,X 2,...,X k-1 ) A. Istotną cechą takiego modelu jest fakt, iż problemy z ochroną kodu (X 1,X 2,...,X k-1 ) A (na przykład jego wyciek na zewnątrz) nie stanowią żadnego zagrożenia dla kodów z wyższych poziomów hierarchii. Wynika to z zastosowania funkcji hashującej: (X 1,X 2,...,X k-1 ) A = g((x 1,X 2,...,X k-2 ) A, X k-1 ) W powyższym wzorze zastosować możemy i inne parametry, takie jak identyfikator A, moment czasu t. Obok (X 1,X 2,...,X k-2 ) A występować mogą i inne kody związane z innymi atrybutami, weryfikowanymi przez inną jednostkę. Oznacza to, że w istocie nie mamy do czynienia ze ścisłą hierarchią. System taki posiada jednak bardzo istotną zaletę:

14 w razie potrzeby, każdy stosowany kod może być zweryfikowany w centralnym module HSM na podstawie podanej listy atrybutów, nie istnieją żadne ograniczenia dotyczące głębokości zagnieżdżenia, liczby atrybutów, dodatkowych argumentów (takich jak t), stosowania lub nie identyfikatora użytkownika,... zagrożenia bezpieczeństwa w przechowywaniu kodów z niższego poziomu nie wpływają na zagrożenia kodów z wyższego poziomu (tak długo jak niezagrożona kryptoanalitycznie jest jednokierunkowość funkcji g). 5.3 Łańcuch kodów uwierzytelnianie sekwencji W wielu sytuacjach istotne jest uwierzytelnianie nie tylko pojedynczych dokumentów czy czynności, ale również całej ich sekwencji: strona uwierzytelniająca się podczas przesłania i-tego dokumentu, czy podczas wykonania i-tej czynności powinna dołączyć taki kod, który jednocześnie wskazuje na numer sekwencyjny i. Wymaganie to można zrealizować na kilka sposobów. Najprostszym jest użycie lekko zmodyfikowanego kodu X A : X A,i =g(g(a,k),x,i). W metodzie tej nie bierzemy pod uwagę przesyłanego dokumentu M. Można to zmienić i użyć kodu wygenerowanego w następujący sposób: X A,,M,i =g(g(a,k),x,hash(m),i), gdzie HASH(M) jest wartością standardowego skrótu kryptograficznego dla M. Zastosowanie skrótu, a nie samego M jest konieczne, bowiem weryfikacja X A,,M,i obejmuje odtworzenie tej wartości przez jednostkę dysponującą kluczem K. Kolejną, silniejszą wersją omawianego schematu jest generowanie wartości tak, aby powiązać ze sobą kolejne dokumenty (metoda ta stosowana jest zazwyczaj do uwierzytelniania sekwencji zdarzeń, m.in. przy znakowaniu czasem): LX A,i =g(g(a,k),x,hash(m),lx A,i-1, i) Wypunktujmy najważniejsze cechy przedstawianych rozwiązań: uwierzytelniane są: wystawca dokumentu (hasło stanowi dowód, że osoba ta posiada kartę z kluczem g(a,k)), numer kolejny dokumentu i jego związek z wszystkimi wcześniej nadesłanymi dokumentami w sesji X, niemożliwe jest uwierzytelnienie dokumentu za pomocą wcześniej przechwyconego kodu, a także zmiana M w trakcie transmisji. wartości kodów mogą być przechowywane w celu późniejszej weryfikacji (inaczej niż to ma miejsce w przypadku modelu austriackiego). W szczególności uwierzytelnianie tego typu może być stosowane przy archiwizacji treści cyfrowych. Zaletą tego sposobu w porównaniu z podpisem elektronicznym jest niewielka długość ciągów LX A,i. 5.4 Silny łańcuch - silne uwierzytelnianie sekwencji Na koniec przytoczymy jeszcze jedną metodę, zapożyczoną z protokołu komunikacyjnego TESLA. W protokole tym wiadomość i+1 uwierzytelniania jest jako kolejna wiadomość po

15 wiadomości i. Cały schemat wymaga uwierzytelnienia za pomocą zaufanej trzeciej strony jedynie początkowej wiadomości w sekwencji. Wszystkie kolejne wiadomości uwierzytelniane są lokalnie: Wiadomość inicjalizująca: wiadomość ta zawiera kod uwierzytelniający autora wiadomości - może to być kod typu X A lub też podpis elektroniczny, kod S 0 dla uwierzytelniania pierwszej wiadomości, ewentualnie dodatkowe parametry bezpieczeństwa. Wiadomość i+1 zawiera: kod S i+1, wartość R i taką, że S i = HASH(R i, M i ) ewentualnie dodatkowe parametry bezpieczeństwa. Najważniejsze cechy przedstawionego rozwiązania to: brak konieczności odwołania się do jakiegokolwiek serwera uwierzytelniającego oprócz momentu inicjalizacji procesu, automatyczne wykrywanie wiadomości dołączanych przez stronę trzecią lub faktu zaginięcia wiadomości, wiarygodne ustalenie sekwencji wiadomości. 6. Konkluzja Przedstawione mechanizmy oparte na kryptografii symetrycznej posiadają wiele cech bardzo istotnych z punktu widzenia praktycznej implementacji. Najważniejszą wadą jest: możliwość fałszowania kodów przez jednostkę posiadającą klucz K. Doświadczenia systemu bankowego w odniesieniu do kodów PIN zdają się wskazywać, że niebezpieczeństwo to nie jest znaczące. Ponadto, obecny system uwierzytelniania w kontaktach urząd-obywatel oparty jest na znacząco słabszych mechanizmach uwierzytelniania. Z kolei zaletami przedstawionego systemu są: oparcie się na urządzeniach technicznych o niskim koszcie, niewielkie nakłady organizacyjne i niewielkie ryzyko w porównaniu z systemami opartymi na podpisie elektronicznym w kształcie wyznaczonym przez Ustawę o podpisie elektronicznym, skalowalność - możliwość zaimplementowania dedykowanych mechanizmów (np. generowania kodów do określonego obszaru komunikacji bezpośrednio na PC), bogactwo różnorodnych scenariuszy, możliwość zintegrowania z systemem archiwizacji treści cyfrowych.

16

Koncepcja interoperacyjności platform elektronicznych w różnych obszarach aktywności na Dolnym Śląsku MIROSŁAW KUTYŁOWSKI Instytut Matematyki i Informatyki, Politechnika Wrocławska Streszczenie: Jak dotychczas w procesie informatyzacji można wyróżnić trzy podstawowe modele budowania i wdrażania systemów elektronicznych. W opracowaniu zawarto krótki opis każdego z nich. Wypunktowano także główne wady, problemy oraz ograniczenia rozwoju związane z każdym z prezentowanych modeli. Omówiwszy bieżącą sytuację, skupiono się na przyszłych rozwiązaniach pozwalających na budowę interoperacyjnych platform elektronicznych. Wymieniono i opisano sześć zasadniczych warunków, które powinny zostać spełnione w celu osiągnięcia interoperacyjności. Pierwszym warunkiem jest budowa platform przy użyciu technik rozproszonych. Drugi warunek to otwartość technologiczna, zgodnie z którą każdy etap projektowania e-systemu jest zorientowany na funkcjonalności jego komponentów a nie na konkretne rozwiązania technologiczne. Kolejny warunek zakłada podział koncepcji na warstwy, zgodnie z rożnym poziomem abstrakcji poszczególnych jej elementów. Podkreślono także konieczność wypracowania sposobu rozwiązywania problemów związanych z prawem autorskim. Następnym warunkiem osiągnięcia interoperacyjności jest wdrożenie trybu konkursowego dla każdego etapu tworzenia systemu. Ostatnim, aczkolwiek bardzo istotnym warunkiem jest stosowanie otwartej formuły prawnej - specjalnej metody pozwalającej na przezwyciężenie problemu dynamicznie zmieniającego się otoczenia prawnego. The idea of compatible electronic platforms applied to different fields of activity within Lower Silesia region Abstract: So far one can distinguish three basic models of building and introducing electronic systems. We shortly describe each of them pointing out main disadvantages, problems and the possible limitations of development concerning each of the presented models. Having discussed the current situation we focus on the future solutions for building compatible electronic platforms. We pointed out and described six essential conditions that should be fulfilled in order to achieve this goal. The first one is building the e-platforms in a distributed ways. The second one is the technological candidness, which means that the phase of designing the e-system is oriented rather on the functionality of its components than on the concrete technological solutions. The next condition concerns division of the idea into layers according to the different levels of abstraction. The next one apply to finding a way to deal with problems related to the copyright. The fifth one point out the necessity of the implementation of the competitive mode of each phase of building the system. The last but not least essential condition concerns using the open law formula - a special method that enables to handle the dynamically changing law situation.

18 1. Dominujące metody budowy systemów elektronicznych W dotychczasowej praktyce informatyzacji mamy do czynienia z następującymi podejściami do problemu informatyzacji: 1. rozwiązania wyspowe 2. rozwiązania sektorowe 3. projekty centralne Ad 1) W modelu tym stosunkowo niewielkie (z punktu widzenia regionu) jednostki realizują systemy informatyczne bez kontaktu z innymi jednostkami. Decyzje projektowe i wykonawcze podejmowane są na podstawie potrzeb zamawiającej jednostki, dostępnych technologii i kryteriów cenowych. Ad 2) Poszczególne działy administracji państwowej, samorządowej realizują projekty związane z obszarem odpowiedzialności i własnymi potrzebami. Decyzje podejmowane są centralistycznie, ale przez szereg w zasadzie niezależnych ośrodków kompetencyjnych. Ad 3) Wszystkie projekty znajdują się w gestii pojedynczego ośrodka decyzyjnego określającego zarówno cele strategiczne jak i podejmującego bieżące decyzje realizacyjne. Przebieg procesu informatyzacji obarczone bywa następującymi odstępstwami od przemysłowych standardów postępowania: 1. brak lub zaniedbanie prac koncepcyjnych 2. słabe przygotowanie procedur przetargowych 3. koncentracja na części hardware-owej 4. brak ciągłości w podtrzymaniu systemu Ad 1) Zamówienia systemów nie obejmują zazwyczaj prac koncepcyjnych. Te wykonywane są zazwyczaj przez zamawiającego. Wyniki owych prac nie podlegają systematycznej weryfikacji. Bardzo często nie są one publicznie dostępne lub, co gorsza, w zasadzie nie są wykonywane. Ad 2) Przetargi są definiowane częstokroć bardzo ogólnie, z zastosowaniem kryterium cenowego, wskutek czego w ich wyniku wybierane są rozwiązania najtańsze, realizujące w pewien sposób specyfikację przetargową, ale w minimalnym stopniu odpowiadających na autentyczne zapotrzebowanie. Ad 3) Priorytet posiadają zakupy sprzętu, dużo mniejsza waga przywiązywana jest do części software owej, zaś marginalnie traktowane są pozostałe elementy systemu, takie jak prace testowe i usuwanie wad powstałych na przykład wskutek nietrafionych decyzji projektowych, zmianie zewnętrznych uwarunkowań, itp. Ad 4) Częstokroć brakuje korelacji pomiędzy nakładami inwestycyjnymi a pracami w zakresie pielęgnacji eksploatacyjnej systemu. 2. Niebezpieczeństwa i ograniczenia rozwoju wynikające z trybu elektronizacji Rozwiązania wyspowe Tworzenie tego typu rozwiązań odbywa się z pominięciem informacji o innych systemach informatycznych, w związku z czym występują zazwyczaj następujące negatywne zjawiska: 1. tworzenie redundantnych zbiorów danych,

19 2. niespójność danych pomiędzy różnymi systemami, 3. trudności w komunikacji między systemami (ekstremalną formą tego typu stanu rzeczy jest przenoszenie danych z jednego rejestru publicznego do drugiego w formie papierowej przez osoby, których owe dane dotyczą), niekiedy niekompatybilność na poziomie hardware owym, systemu operacyjnego, itp. 4. wysokie koszty budowy i administracji systemów wskutek powielania tych samych prac. Rozwiązania sektorowe W modelu tym łączone są negatywne cechy rozwiązań wyspowych i podejścia centralistycznego. Problemy związane są z sektorowym podziałem kompetencji, który nie pokrywa się z podziałem logicznym wynikającym ze struktury przepływu danych. Podejście centralistyczne Tego typu podejście prowadzi nieuchronnie do powstania wąskich gardeł decyzyjnych i niedrożności w tym zakresie. Szczególnie niebezpieczny jest brak informacji dotyczących zagadnień szczegółowych. Wskutek stopnia skomplikowania problemu powstaje niebezpieczeństwo podejmowania decyzji bardzo uproszczonych, redukowania funkcjonalności i nikłej innowacyjności tworzonych systemów. Prawo własności intelektualnej Prawo własności intelektualnej stanowi poważną barierę w rozwoju systemów informatycznych. Odnosi się to zarówno sytuacji, w której producent nie przekazuje użytkownikowi kodów źródłowych i przekazuje jedynie licencję na użytkowanie, jak i oprogramowania typu open source. W pierwszym przypadku: 1. licencjodawca może utrzymać dużą kontrolę nad systemem, w szczególności może skutecznie uniemożliwić rozwój systemu przez strony trzecie (nawet w przypadku przekazania kodów źródłowych i dokumentacji). Może to prowadzić do faktycznego monopolu na rozwijanie systemu ze wszystkimi konsekwencjami funkcjonalnymi i ekonomicznymi, 2. odpowiedzialność licencjodawcy za produkt podlega bardzo istotnym ograniczeniom w przypadku rozwoju systemu przez strony trzecie. Ze względu na stopień skomplikowania materii uniemożliwia to w praktyce dochodzenie roszczeń przez licencjobiorcę, mimo iż teoretycznie jest to możliwe. W przypadku oprogramowania typu open source: 1. niemożliwe staje się integrowanie produktów open source z produktami z inną polityką licencyjną (w takim przypadku następuje tzw. zarażenie licencją open source i konieczność udostępnienia produktu na zasadach open source, tj. między innymi z upublicznieniem kodów źródłowych i zezwoleniem na użytkowanie i modyfikowanie przez dowolne podmioty), 2. w przypadku udostępnienia produktu jednemu podmiotowi powstaje obowiązek udostępnienia produktu każdemu podmiotowi na świecie bez możliwości wymagania partycypacji w kosztach przedsięwzięcia, 3. niemożliwe jest wymaganie od licencjodawcy jakiejkolwiek formy odpowiedzialności za produkt.

20 3. Strategiczne metody działania Systemy rozproszone i samoorganizacja jako alternatywa dla centralnego planowania Samoorganizujący się system rozproszony to system powstający według następujących zasad: 1. brak jest z góry założonej struktury powstającego systemu, brak jest centralnego planu w znaczeniu wykonawczym, 2. zakładana jest wysoka dynamika zarówno jeśli chodzi o warstwę techniczną, informacyjną jak i funkcjonalność systemu, 3. brak jest nadzorcy nad systemem (z wyjątkiem pewnego nadzoru lokalnego w sieciach LAN), 4. oparcie na narzędziach technologicznych wspomagających interoperacyjność i możliwość działania w heterogenicznym środowisku, 5. zasadnicze znaczenie protokołów wymiany informacji jako czynnika spajającego system. W istocie, największe sprawnie działające systemy informacyjne zbudowane zostały wg powyższych zasad. Dotyczy to w szczególności systemów wymiany informacji P2P, sieci WWW, systemu informacyjnego Wikipedia, czy systemu autoryzacji GPG. W każdym z powyższych przypadków zasadniczymi cechami związanymi z sukcesem w skali światowej były: 1. brak koordynatora powstającego systemu (ze względów na ogólnoświatowy charakter proces wyłaniania koordynatora skończyłoby się fiaskiem), 2. uwzględnienie w mechanizmach technologicznych wysokiej dynamiki systemu (w tym zarówno przyłączanie się poszczególnych komponentów do systemu jak i jego opuszczanie), 3. otwarty protokół umożliwiający wielu dostawcom nieskrępowany rozwój narzędzi wspierających dany system, 4. ergonomiczny interfejs ukierunkowany na przeciętnego użytkownika, łatwość posługiwania się systemem, 5. brak przeszkód natury prawa własności intelektualnej. Skuteczny i efektywny program e-rozwoju mógłby opierać się o tego typu tryb postępowania. Istnienie gotowych narzędzi (choćby technologii P2P) przesądza o wykonalności takich zamierzeń i niskich kosztach. Otwartość technologiczna Korzystną cechą w trakcie projektowania i budowy e-systemu jest orientowanie się na cechy funkcjonalne poszczególnych komponentów a nie na konkretne rozwiązania techniczne. W szczególności wymaga to: 1. zdefiniowania minimalnych funkcjonalności poszczególnych komponentów, które zapewniają poprawne współdziałanie, 2. otwartości protokołów komunikacji pomiędzy komponentami systemu, możliwości importu i eksportu danych w powszechnie stosowanych, otwartych i łatwych do przetwarzania formatach, pełnej zgodności z opublikowanymi standardami i używanie jedynie zdefiniowanych rozszerzeń i uzupełnień, 3. brak dyskryminacji w zakresie współpracy z rozwiązaniami innych producentów, 4. gwarancji producenta w zakresie zgodności z wymaganiami otwartości.

21 Architektury warstwowe Wykorzystanie technik wypracowanych dla protokołów sieciowych daje realne przesłanki osiągnięcia interoperacyjności. Rozdzielenie koncepcji realizowanego systemu na wiele warstw ma następujące zalety: 1. wykorzystanie warstw o różnym poziomie abstrakcji pozwala na efektywne włączenie różnych, konkurencyjnych technologii na niskich warstwach i uniezależnienie od konkretnego dostawcy, 2. rozwój technologii (na niskich warstwach) czy zmiany koncepcji budowy systemu (na wysokich warstwach) powodują mniej zmian w systemie i łatwiejsze zarządzanie nimi a tym samym ograniczają konieczne nakłady finansowe, 3. system może być integrowany z różnych komponentów pochodzących od różnych dostawców. W szczególności zainteresowane podmioty mogą dostosowywać określone warstwy do swoich unikalnych potrzeb. Koncepcja licencji regionalnej powszechnego użytku Ograniczenia wynikające z prawa autorskiego każą poszukiwać alternatywnej drogi. Jedną z takich dróg mogłaby być licencja regionalna powszechnego użytku. Licencja taka polegałaby na: 1. prawie do użytkowania systemu na określonych polach eksploatacji przez wszystkie podmioty danego rodzaju w regionie (np. prawo do eksploatacji przez wszystkie podmioty publiczne, prawo do eksploatacji w zakresie kontaktów z wszystkimi podmiotami publicznymi przez dowolne podmioty, itp.), 2. prawo do informacji niezbędnych do tworzenia utworów zależnych, które w sensie prawa autorskiego będą oparte o licencję tego samego typu (obejmuje to zobowiązania licencjodawcy do udzielania niezbędnych informacji), 3. prawo do integrowania produktów opartych o licencję regionalną z produktami o innym trybie licencjonowania bez zarażania ich licencją regionalną, 4. obowiązku przedstawienia pełnej specyfikacji funkcjonalności i interfejsu z innymi systemami (m.in. pełnej specyfikacji formatów danych) i udzielenia licencji na korzystanie z nich. Etapowość, tryb konkursowy i otwartość ewaluacji Nawet średnio zaawansowane projekty informatyczne wymagają rozdzielenia poszczególnych etapów postępowania: 1. analiza informatyzowanego systemu, formalny opis, i analiza potrzeb, 2. opracowanie koncepcji rozwiązania, 3. dokumentacja projektowa, 4. implementacja systemu. Należy wymienić następujące zalety tego typu postępowania: 1. możliwość częściowego audytu rozwiązania przed poniesieniem dużych nakładów finansowych, 2. możliwość rozdzielenia funkcji projektowych i wykonawczych, a co za tym idzie, zwiększenie przejrzystości postępowania i odporności trybu postępowania na zjawiska korupcyjne,

22 3. zwiększenie bezpieczeństwa wykonawców, 4. większa koncentracja uwagi na zagadnieniach strategicznych mających podstawowe znaczenie dla końcowej funkcjonalności systemu a trudnych do zmiany w przypadku zaawansowania prac wykonawczych. W szczególności, na każdym z etapów powyższego postępowania można weryfikować założenia interoperacyjności. Co najmniej w zakresie punktu 2, prace powinny być prowadzone na zasadach konkurencji/konkursu i wyboru najlepszego rozwiązania. Kryterium wyboru rozwiązania nie powinno opierać się na cenie prac koncepcyjnych lecz na wartości wypracowanej koncepcji. Dzięki zasadzie otwartości możliwe jest dopuszczenie trybu konkursowego również w odniesieniu do implementacji systemu: producenci mogą być zainteresowani tworzeniem produktów pod konkretne, pełne specyfikacje. Ewaluacja rozwiązań powinna być przeprowadzana przez strony niezależne od wykonawcy i od zamawiającego. Ewaluacja powinna być otwarta dla zainteresowanych stron. Zagwarantowanie interoperacyjności może być zrealizowane poprzez dopuszczenie do procedury ewaluacji wszystkie zainteresowane strony, w tym w szczególności producentów komplementarnych oraz konkurencyjnych produktów. Otwarta formuła prawna W wielu sytuacjach nie jesteśmy w stanie określić stabilnej podstawy formalno-prawnej dla określonego działania w zakresie informatyzacji. Podstawowymi powodami są: 1. niezgodności z prawem europejskim, w tym wadliwa implementacja tego prawa w polskim prawie krajowym, 2. niezgodności tworzonego prawa z realiami technologicznymi, nieracjonalność przepisów w kontekście ekonomicznym, 3. zła jakość przepisów uniemożliwiająca ich jednoznaczną interpretację, w szczególności kolizyjność przepisów. Zjawiska te nie są do przezwyciężenia na poziomie regionalnym. W związku z tym należy przyjąć taki model, w którym dynamika otoczenia formalno-prawnego nie wpływa na załamanie się tworzonych systemów informatycznych. Rozwiązaniem pozwalającym uodpornić się na tego typu zjawiska jest budowanie dokumentów elektronicznych z uwzględnieniem metadanych definiujących explicite kontekst prawny dokumentu (np. przepisy, na podstawie których utworzono dokument). Stosowanie takich metadanych pozwala na: 1. automatyczne przetwarzanie i ewaluację dokumentów, 2. odniesienie się do konkretnych przepisów w wypadku ich kolizyjności, 3. łatwiejszą aktualizację w przypadku zmiany kontekstu prawnego.

Koncepcja wykorzystania technik teleinformatycznych przez mieszkańców Dolnego Śląska JĘDRZEJ KABAROWSKI, MIROSŁAW KUTYŁOWSKI Instytut Matematyki i Informatyki, Politechnika Wrocławska Streszczenie: Obecnie liczba projektów mających na celu wdrażanie technologii teleinformatycznych w obszarze usprawniania życia mieszkańców Dolnego Śląska jest bardzo niewielka. Co więcej, często zdarza się, iż proponowane rozwiązania są nieefektywne lub de facto bezużyteczne ze względu na wysokie koszty użytkowania systemu. W opracowaniu wymieniamy kilka koncepcji i technologii, które mogą być z powodzeniem zastosowane w celu wypełnienia, dającej się zaobserwować w tym obszarze elektronicznej aktywności, luki. Jedną z najważniejszych wypunktowanych koncepcji jest tzw. elektroniczna identyfikacja mieszkańców. Opisany model identyfikacji bazuje na austriackiej Buergerkarte. Inne istotne koncepcje związane są z migracją tradycyjnego sposobu płatności do Internetu a także pewnych systemów płatności bezgotówkowych, wykorzystujących elektroniczne portmonetki. Ponadto rozważone zostały aspekty wdrażania tanich rozwiązań technologicznych zaprojektowanych dla małego biznesu. Opisano także wykorzystanie istniejących urządzeń typu RFID w celu przyspieszenia pewnych procedur wyszukiwania oraz możliwość zastosowania sensorów, pozwalających na bardziej efektywny monitoring pewnych procesów (np. stanu dróg, rzek). The idea of using the information technologies by the citizens of the Lower Silesia region Abstract: There is a very small number of projects aimed at the implementation of information technologies in order to rationalize the lives of the Lower Silesia citizens. Moreover, this is often the case that the proposed solutions are ineffective and in fact useless because of the high exploitation costs. We listed some ideas and technologies that can be easily applied in order to fill the existing gap within the electronic activity. One of the most important among discussed ideas is the electronic identification of citizens. We described the model of such an identification based on the Austrian Buergerkarte. Other essential ideas are related to the transfer of traditional payment to the Internet as well as to some system of cashless payments using the electronic purses. We also mentioned some aspects of cheap technological solutions designed for small business. Finally, we considered using existing devices like RFID - in order to speed up some finding procedures - or sensors - in order to enable better monitoring of some processes (traffic, water level in rivers, weather phenomenon, etc.)

24 Wykorzystanie nowoczesnych technik teleinformatycznych dla usprawnienia życia mieszkańców Dolnego Śląska może przynieść znaczące, wymierne efekty między innymi dlatego, że w szeregu obszarach obecny system działania okazuje się nieefektywny i związany jest z wysokimi, choć niekiedy ukrytymi kosztami. Istnienie sprawnej, nie elektronicznej drogi rozwiązywania problemów byłoby z kolei przesłanką dla zaniechania wielu przedsięwzięć. Elektroniczna identyfikacja mieszkańców Jednym z najważniejszych problemów związanych z elektroniczną obsługą osób fizycznych jest możliwość wiarygodnej identyfikacji osób i/lub ich uprawnień do podejmowania określonych działań. Problem ten rozwiązywany jest w różnych systemach w rozmaity sposób. Należy odnotować następujące zjawiska: liczba odrębnych systemów i związanych z nimi odrębnych sposobów uwierzytelniania wciąż rośnie. Wymienić tu można takie obszary jak: dostęp do kont email, kontakty z bankami, kontakty z serwisami aukcyjnymi, kontakty ze sklepami internetowymi, dostęp do serwisów telekomunikacyjnych takich jak skype, dostęp do sieci związanych z wykonywaną pracą. nadmierna ilość haseł i identyfikatorów prowadzi, ze względów socjologicznych, do stosowania trybu postępowania w istocie degradującego poziom bezpieczeństwa, utrzymywanie własnego sposobu autoryzacji implikuje koszty dla każdego z dostawców serwisu, przy jednoczesnej niskiej efektywności (np. ta sama osoba rejestruje się wielokrotnie na wskutek zapomnienia hasła). Uciążliwość uwierzytelniania się będzie rosła wskutek przenoszenia na drogę elektroniczną kolejnych obszarów działalności. Jedną z koncepcji rozwiązania wspomnianych problemów jest zastosowanie podpisu elektronicznego. Koncepcja ta ma jednak szereg wad, które skutecznie przesądziły o jej praktycznym niepowodzeniu: w szeregu obszarach działalności nie życzymy sobie, aby uwierzytelnianie związane było explicite z danymi osobowymi. Dla przykładu, sklep internetowy może preferować identyfikacje klienta bez podania danych osobowych ze względu na obowiązki i odpowiedzialność związana z przechowywaniem danych osobowych, uwierzytelnianie z podaniem danych osobowych nieuchronnie prowadzi do możliwości budowy profili klientów, a co za tym idzie osłabienia pozycji konsumenta, jako takie, uwierzytelnianie za pomocą danych osobowych nie rozwiązuje automatycznie zagadnienia weryfikacji uprawnień określonej osoby. Problem ten musi być rozwiązywany oddzielnie. W istocie oznacza to, że proponowany mechanizm podpisu elektronicznego jest zbyteczny, wysoki poziom zabezpieczeń związanych z podpisem elektronicznym oznacza wysokie koszty i uciążliwość procedury. Obowiązek osobistego stawiennictwa w CA przy małym rozpowszechnieniu usług powoduje nikłą atrakcyjność tego rozwiązania.

25 Rozwiązaniem powyższych problemów może być zastosowanie, po adaptacji, dwóch technik: 1. SPKI rozwijanej w MIT, 2. odpowiednika austriackiej Buergerkarte. W pierwszym przypadku mamy do czynienia z w pełni rozproszonym systemem dystrybucji uprawnień opartym o kryptografię asymetryczną. Jest to silny pod względem mocy dowodowej system, w którym budowanie systemu uprawnień zaczyna się jakby z drugiej strony niż w tradycyjnym PKI: korzeniem jest punkt, w którym udzielane jest uprawnień do korzystania z serwisu. W drugim przypadku mamy do czynienia z centralistycznym serwisem wspieranym przez działania jednostki publicznej. Ponieważ technika ta jest mało upowszechniona, zamieszczamy jej skrócony opis techniczny. Karta Mieszkańca Na potrzeby omawianych zastosowań każdej osobie A przyporządkowany jest tajny i unikalny losowy numer ra. Numer ten jest przechowywany w pewnym bezpiecznym środowisku znajdującym się pod kontrolą osoby A. ra może być utworzony przez odpowiedni urząd jako, na przykład, f(id, K), gdzie f jest funkcją jednostronną, K jest tajnym kluczem dostarczyciela aplikacji zaś ID jest identyfikatorem karty. Klucz ra umieszczany jest na karcie osoby A. Przechowywanie drugiej kopii przez urząd nie jest konieczne ani wskazane w razie potrzeby jest on odtwarzany na podstawie klucza K. (Mechanizm ten jest znany i jest stosowany dla numerów PIN kart bankomatowych). Klucz ra nie jest używany bezpośrednio do uwierzytelniania. Zamiast niego generuje się klucze obszarowe: dla obszaru X jest to X(A)=f(ID, X, ra). Klucz obszarowy może być zweryfikowany przez urząd wydający ra. Klucz ten może służyć jako hasło do systemu X. W takim wypadku generowany jest przez kartę użytkownika A. Klucz obszarowy może służyć do generowania kluczy jednorazowych: i-ty klucz jednorazowy to f(x(a),i). Klucz taki może być odtworzony bez dalszych komunikacji z urzędem wydającym X(A). Możliwe jest też zaprojektowanie systemu haseł Lamparta, gdzie każde hasło weryfikuje się przy pomocy poprzedniego, zintegrowanego z Kartą Mieszkańca. W takim przypadku kolejne pisma uwierzytelniającej się osoby mogą być opatrywane kolejnymi hasłami jednorazowymi. Ten sposób uwierzytelniania pozwala w niezaprzeczalny sposób wykryć brakujące pisma i nie pozwala dołączyć nowych pism w środek tworzonego łańcucha. Klucze obszarowe mogą tworzyć całą hierarchię. Odnotujmy zalety takiego rozwiązania: Wykorzystywana może być jedynie kryptografia symetryczna, a co za tym idzie użyte karty mogą należeć do tańszych. Istnieje również duża swoboda implementacji bez problemów może być użytych wiele nowszych kart SIM. Klucze obszarowe nie wskazują bezpośrednio na swego właściciela. Związek dwóch różnych kluczy obszarowych jest niewykrywalny obliczeniowo przy zastosowaniu

26 aktualnie bezpiecznych funkcji hashujących. Utrata jednego takiego klucza nie stwarza problemów bezpieczeństwa dla innych kluczy. W szczególności rozwiązanie takie może być zintegrowane z kartą miejską. Generowałaby ona PINy związane z różnymi obszarami. Dodatkowo: umieszczenie zdjęcia właściciela na karcie dawałoby możliwość weryfikacji uprawnienia osoby legitymującej się kartą i przypisanie karty do tej osoby wszystko bez ujawniania danych osobowych, a wiec przy znacząco tańszej implementacji. Elektroniczna portmonetka Kolejnym innowacyjnym rozwiązaniem, opartym na technikach teleinformatycznych jest tzw. elektroniczna portmonetka. W rzeczywistości jest to karta chipowa, służąca do bezgotówkowych rozliczeń. Technologia ta narzuca jednak ograniczenia: Wielkość środków załadowanych na kartę jest ograniczona ograniczenie to jest narzucone prawnie. Wskutek zastosowania kryptografii symetrycznej możliwość oszustw i złamania zabezpieczeń jest większa niż w przypadku rozwiązań opartych o kryptografię asymetryczną. Z drugiej strony karty posiadające odpowiednią funkcjonalność stały się bardzo tanie. Elektroniczna portmonetka jest idealnym rozwiązaniem dla płatności w automatach. W szczególności dotyczy to komunikacji miejskiej. Może być jednak stosowana szerzej. Dotyczy to choćby automatów do kupna biletów w kinie przyjmowanie gotówki jest w zasadzie jedyną czynnością, którą trudno wykonać automatycznie. Dokonywanie płatności za pomocą elektronicznej portmonetki jest szczególnie atrakcyjne dla małych sklepów. Oczywiście można w tym miejscu używać kart bankowych ale wymaga to łączności on-line z bankami (i na przykład awaria linii telefonicznej powoduje konieczność wstrzymania sprzedaży). Z kolei zastosowanie elektronicznych portmonetek pozwala na zmniejszenie rozmiaru obrotu gotówką, a tym samym zmniejszenie kosztów logistycznych związanych ze stosowaniem gotówki. Co więcej, idea elektronicznej portmonetki mogłaby być użyta do rozliczeń bezgotówkowych w ramach zamkniętych środowisk. Zredukowałoby to niepotrzebny obrót gotówki w dwie strony. Jeśli, na przykład, uczelnia wypłaca studentowi stypendium a student ma wykupić na uczelnianej stołówce obiady oraz skserować materiały na uczelnianej drukarce, to transakcje te mogą odbywać się za pośrednictwem elektronicznej portmonetki uczelnia doładowuje studentowi kartę a ten, płaci nią za obiady i ksero. Zamknięte systemy rozliczeniowe Oprócz elektronicznych portmonetek funkcje rozliczeniowe mogą być przejmowane przez mobilne urządzenia (np. telefony sieci 3G). Moc obliczeniowa, dostępna pamięć, a co za tym idzie możliwość wykorzystania silnych metod kryptograficznych, pozwala na zniesienie ograniczeń co do maksymalnej kwoty rozliczanej tą drogą (dla portmonetek elektronicznych wynosi ona maksymalnie 150 EUR). Obecnie obowiązujące przepisy ograniczają możliwość stosowania systemów rozliczeniowych otwartych. Nic nie stoi jednak na przeszkodzie, aby rozwiązania bardziej zaawan-