Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24
Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2
Egyszerű elektronikus aláírás 3
Demo: valódi elektronikus aláírás 4
Jogi értelmezés Az elektronikus aláírásról szóló 2001. évi XXXV. törvény (Eat.) Elektronikus aláírás: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt elektronikus adat. 5
Jogi értelmezés Fokozo3 biztonságú elektronikus aláírás: elektronikus aláírás, amely a) alkalmas az aláíró azonosítására, b) egyedülállóan az aláíróhoz köthető, c) olyan eszközökkel hozták létre, amelyek kizárólag az aláíró befolyása ala[ állnak, és d) a dokumentum tartalmához olyan módon kapcsolódik, hogy minden - az aláírás elhelyezését követően a dokumentumon te[ - módosítás érzékelhető. 6
Jogi értelmezés Minősíte3 elektronikus aláírás: olyan - fokozo[ biztonságú - elektronikus aláírás, amelyet az aláíró biztonságos aláírás- létrehozó eszközzel hozo[ létre, és amelynek hitelesítése céljából minősíte[ tanúsítványt bocsáto[ak ki. Biztonságos aláírás- létrehozó eszköz: Az aláírás készítéséhez használt aláírás- létrehozó adat aláírónként biztosan mindig különbözik, s ^tkossága kellően biztosíto[, Az aktuálisan elérhető technológiával kellő bizonyossággal garantálható, hogy az aláírás készítéséhez használt aláírás- létrehozó adat nem rekonstruálható, megvalósítható annak a jogosulatlan felhasználókkal szembeni védelme, illetve az aláírás nem hamisítható. A biztonságos aláírás- létrehozó eszközöknek nem szabad az aláírandó elektronikus dokumentumot az aláírás elhelyezéséhez szükséges mértéken felül módosítaniuk, illetőleg nem akadályozhatják meg azt, hogy az aláíró a dokumentumot az aláírási eljárás elő[ megjelenítse. 7
Elektronikus aláírás jogkövetkezménye Fokozo[ biztonságú elektronikus aláírással elláto[ dokumentum: Megfelel az írásba foglalás követelményének (néhány eset kivételével) Minősíte[ elektronikus aláírással elláto[ dokumentum: Teljes bizonyító erejű magánokirat / közokirat (bizonyos feltételekkel) Nem lehet visszautasítani kizárólag amia[, mert a dokumentum és az aláírás csak elektronikusan létezik. 8
Új szabályozás 910/2014 EU rendelet Közvetlenül hatályba lép, az Eat. hatálya megszűnik (2016. július 1- től) Az 1999/93/EK irányelv hatálya is megszűnik Jogharmonizáció folyamatban Alapelvek változatlanok 9
Hogyan működik? Titkosító algoritmusok Lenyomatképző (hash) algoritmusok Digitális igazolvány Időpecsét
Titkosító algoritmusok Kulcs (key) Hajnalban támadunk Algoritmus wunsaakjdljh fkjsdhc Nyílt szöveg (cleartext) Kódolt szöveg (cyphertext) Titkosítás / kódolás (encryption)
Titkosító algoritmusok Kulcs (key) Hajnalban támadunk Algoritmus wunsaakjdljh fkjsdhc Nyílt szöveg (cleartext) Kódolt szöveg (cyphertext) Visszafejtés / dekódolás (decryption)
Titkosító algoritmusok Kulcs (key) Hajnalban támadunk Algoritmus wunsaakjdljh fkjsdhc Nyílt szöveg (cleartext) Kódolt szöveg (cyphertext) Titkosítás / kódolás (encryption) Visszafejtés / dekódolás (decryption) Ugyanaz a kulcs mindkét irányban Szimmetrikus titkosítás
Szimmetrikus ^tkosító algoritmusok: példák Caesar ókor Vigenère XIX. század Enigma 1918 DES 1975 3DES 1998 IDEA 1990 Alan Turing (1912 1954) AES 2001
Aszimmetrikus ^tkosító algoritmusok A szimmetrikus algoritmusok nagy problémája a kulcsmenedzsment Az aszimmetrikus algoritmusok ezt könnyí^k meg jelentősen
Aszimmetrikus ^tkosító algoritmusok A kommunikáló feleknek nem egy, hanem két kulcsuk (egy kulcspárjuk) van: Nyilvános kulcs (public key) Magánkulcs (private key) Amit az egyik kulccsal ^tkosítunk, azt a másik kulccsal lehet visszafejteni, és fordítva Egyik kulcsból nem lehet kiszámolni a másikat Amikor egy kulcspárt generálunk: A nyilvános kulcsot közzétesszük A magánkulcsot megtartjuk magunknak Nyilvános kulcsú titkosítás
Aszimmetrikus ^tkosító algoritmusok Alice ^tkos üzenetet küld Bob- nak Bob nyilvános kulcsa Alice Hajnalban támadunk Algoritmus wunsaakjdljh fkjsdhc Bob Nyílt szöveg (cleartext) Kódolt szöveg (cyphertext)
Aszimmetrikus ^tkosító algoritmusok Bob megfej^ Alice ^tkos üzenetét Bob privát kulcsa Bob wunsaakjdljh fkjsdhc Algoritmus Hajnalban támadunk Bob Kódolt szöveg (cyphertext) Nyílt szöveg (cleartext)
Aszimmetrikus ^tkosító algoritmusok Bob ^tkos üzenetet küld Alice- nak Alice nyilvános kulcsa Bob Készen állunk Algoritmus oiwurpowefh huew Alice Nyílt szöveg (cleartext) Kódolt szöveg (cyphertext)
Aszimmetrikus ^tkosító algoritmusok Alice megfej^ Bob ^tkos üzenetét Alice privát kulcsa Alice oiwurpowefh huew Algoritmus Készen állunk Alice Kódolt szöveg (cyphertext) Nyílt szöveg (cleartext)
Aszimmetrikus algoritmusok: példák Diffie- Hellman 1976 RSA (Rivest, Shamir, Adleman) 1978 EC (Ellip^c Curve) 1985 Phil Zimmermann, a PGP alkotója portrait by Matt Crypto
Összefoglalva Titkosítani a címze. publikus kulcsával kell Visszafejteni a címze. privát kulcsával kell Mivel csak a címze[ rendelkezik a publikus kulcsa párjával (a privát kulcsával), csak ő tudja visszafejteni a ^tkosíto[ üzenetet Publikálható, bárki felhasználhatja ^tkos üzenet küldésére Szigorúan meg kell védeni, csak a tulajdonosnál lehet Honnan tudjuk, hogy valóban Bob publikus kulcsát használjuk?
Titkosítás a privát kulccsal Amit az egyik kulccsal ^tkosítunk, azt a másik kulccsal lehet visszafejteni Ha tehát a privát kulcsunkkal ^tkosítunk, azt a publikus kulcsunkkal lehet visszafejteni A publikus kulcsot bárki megismerhe^, tehát bárki vissza tudja fejteni az üzenetünket Akkor miféle ^tkosítás ez? Mivel a privát kulcsunkkal csak mi rendelkezünk, amit ezzel ^tkosíto[unk, az garantáltan tőlünk származik (még ha nem is ^tkos valójában) Ez az elektronikus aláírás lényege: titkosítás a privát kulccsal
Az élet nem ilyen egyszerű Az aszimmetrikus algoritmusok lassúak, nem célszerű nagy mennyiségű adatot közvetlenül kódolni (aláírni) ezekkel Honnan tudjuk, hogy valóban Bob publikus kulcsát használjuk? Hátha egy támadó behazudo[ egy publikus kulcsot azzal, hogy a Bob- é, miközben a sajátja? Mi történik, ha Bob- tól megszerzik a privát kulcsát?
Megoldás a lassúságra Nem az egész üzenetet kódoljuk, hanem csak a lenyomatát Milyen kell legyen egy ilyen lenyomat? Az üzenetből legyen könnyű lenyomatot készíteni, de fordítva ne működjön a dolog (egyirányúság) Ne lehessen két különböző üzenetet találni, amelyeknek ugyanaz a lenyomata (ütközéssel szembeni ellenállóság) Egyéb hasznos tulajdonságok: Legyen gyors Kicsit különböző üzenetek eredményezzenek nagyon különböző lenyomatokat
Lenyomatképző (hash) algoritmusok Ü1 H hash1 Ü2 H hash2 Ü3 H hash3 fix hossz Lenyomatképzés (hashing) X
Megoldás a behazudo[ kulcsra Egy megbízható harmadik fél tanúsítja, hogy Bob kulcsa valóban Bobé Hogyan? Megbízható harmadik fél = tanúsító szervezet Aláírt publikus kulcs = digitális igazolvány
Példa
Az ÁSz honlapjának digitális igazolványa
Az ÁSz honlapjának digitális igazolványa
Megoldás a megszerze[ privát kulcsra Ha a privát kulcsunk illetéktelenek megszerezték, akkor aláírásunk hamisítható De mikor szerezték meg? Aki megszerezte, akár régebbre datált dokumentumra is hamisíthatja az aláírásunkat Az aláírást megbízható harmadik fél által generált időpecsé.el kell ellátni Amint kiderül a privát kulcs kompromi[álódása, a digitális igazolványt visszavonjuk A visszavonás előr időpecsétes aláírások érvényesek maradnak
Összefoglalva: elektronikus aláírás saját privát kulcsunk Ü1 H hash1 Algoritmus el. aláírás dátum el. aláírás el. aláírás Időpecsételő dátum időpecséttel ellátott elektronikus aláírás időpecsételő aláírása
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Köszönöm a figyelmet!