Sähköisen henkilökortin käytössä on useita sudenkuoppia



Samankaltaiset tiedostot
Virkamiehen asiointikortti. Tietoyhteiskunnan luotettava palvelukeskus

Henkilökortin käyttöehdot POLIISIHALLITUS VÄESTÖREKISTERIKESKUS OHJE HENKILÖKORTIN KÄYTTÖ JA VASTUUT YLEISTÄ

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Asiakkaat. Rekisteröintiohje

DNSSec. Turvallisen internetin puolesta

VARMENNEKUVAUS. Väestörekisterikeskuksen sosiaali- ja. terveydenhuollon palveluvarmennetta varten Varmennekuvaus

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjä Rekisterin nimi Henkilötietojen käsittelytarkoitus Rekisterin tietosisältö

Varmennekuvaus. Väestörekisterikeskuksen palveluvarmennetta varten

Varmennekuvaus. Väestörekisterikeskuksen varmentajan varmenteita varten. v1.2

Tapahtumat.infon käyttöehdot

ESPOON, HELSINGIN, KAUNIAISTEN JA VANTAAN KAUPUNGINKIRJASTOT

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

F-Secure Mobile Security. Android

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Digitaaliset palvelut. Rekisteröintiohje

Toimikortin käyttöopas. Terveydenhuolto

OHJEET LIIKEPAIKOILLE

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Varmennekuvaus. Väestörekisterikeskuksen tilapäisvarmenne. v. 1. 4

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus

PINS MasterCard -koulutusmateriaali. Vain myyjän käyttöön

Lilli Huolenpito PALVELUKUVAUS

KESKUSTELUJA KELASSA. Kansalaisopistot kotouttamisen tukena hanke/opetushallitus Kuopion kansalaisopisto

Käyttöehdot, videokoulutukset

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi

ERESPA-VAIKUTTAJAFOORUMI. Terveydenhuollon toimikortit

Varmennekuvaus. Väestörekisterikeskuksen kansalaisvarmenne. v. 1.0

KAUPPIAS-EXTRANETIN KÄYTTÖOHJE

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Varmennekuvaus. Väestörekisterikeskuksen organisaatiovarmenne. v. 1.0

Sähköisen äänestyksen pilotti

Elisa Mobiilivarmenne. Turvallisesti aina mukana

Varmennekortti ja kortinlukijaohjelmisto

1.1 Maksupäätteen kytkeminen Yhteyden testaus 3

1 Rekisterinpitäjä. 2 Rekisterin nimi. 3 Henkilötiedon käsittelijä

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

TIETOTURVALLISUUDESTA

VÄESTÖREKISTERIKESKUKSEN TUNNISTUSPERIAATTEET

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Electronic Frontier Finland ry

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

SALIBANDYN PALVELUSIVUSTO

Ohjeet asiakirjan lisäämiseen arkistoon

REKISTERÖINTIOHJE 1 (10) Väestörekisterikeskus Digitaaliset palvelut. Rekisteröintiohje

Varmennekuvaus. Väestörekisterikeskuksen kansalaisvarmenne. v. 1.0

Varmennekuvaus. Väestörekisterikeskuksen sosiaali- ja terveydenhuollon ammattihenkilöiden tilapäisvarmenne. v. 1.0

KENTEK OY TIETOSUOJASELOSTE TIIVISTELMÄ

VARMENNEKUVAUS. Väestörekisterikeskuksen tilapäisvarmenne. v. 1.4

Tietosuojan perusteet

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

Poliisin menettely esitutkinnassa

KÄYTTÖOHJE YOMANI XR 1 (9) POPLATEK OY / Yomani XR maksupäätteen käyttöohje. Poplatek Oy

Tuotetta koskeva ilmoitus

Tuplaturvan tilaus ja asennusohje

Lainanhakijan opas. Seitsemän askelta onnistuneeseen rahoitukseen. Joutsen Rahoitus

FAQ, Rekrytointimoduuli

Varmaa ja vaivatonta viestintää

ERESPA-VAIKUTTAJAFOORUMI. Toimikorttilogistiikka

Etu Sukunimi. xx.yyx.2010

OHJEET LIIKEPAIKOILLE

Toimeentulotuen sähköinen asiointi - Käyttöohje

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

1 (5) EU:n yleinen tietosuoja-asetus, artiklat GEOLOGIAN TUTKIMUSKESKUS TIETOSUOJASELOSTE GTK/151/00.19/2016

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

VARMENNEKUVAUS. Väestörekisterikeskuksen organisaatiovarmenne v. 1.1

Kuukauden kuvat kerhon galleriaan lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen:

TIETOTURVAOHJE ANDROID-LAITTEILLE

pois tai niistä ilmenee muita virheitä, pyydetään niistä ilmoittamaan keskukseen Anneli Lindgrenille, puh , 90 tai 881.

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Rekisteri- ja tietosuojaseloste

Tietosuoja- ja rekisteriseloste

Tietosuojaseloste - Työnhakijat

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

Terveydenhuollon ATK päivät TURKU

VARSINAIS-SUOMEN SAIRAANHOITOPIIRIN VARMENNEPOLITIIKKA

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

Kieku-tietojärjestelmä Työasemavaatimukset

Helpota arkeasi OPn digitaalisilla palveluilla OPn digitaalisten palvelujen eroavaisuudet Henkilöasiakkaiden mobiilipalvelut OP-mobiili Miten saan

Tietosuojaseloste. Trimedia Oy

HE 50/2016 vp. Esityksessä ehdotetaan säädettäväksi laki ehdolliseen pääsyyn perustuvien ja ehdollisen pääsyn

Poliisin lupastrategia ja aselain muutokset. Sisäisen PO/Poha työryhmän muutosehdotusrunko

Tietoturvatekniikka Ursula Holmström

Järvenpään lasten ja nuorten lautakunta. Järvenpään kaupunki Hallintokatu 2, PL Järvenpää p. keskus

Ohje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit:

Kymenlaakson Kyläportaali

7 keinoa lisätä kirjasi myyntiä

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

Varmennekuvaus. Väestörekisterikeskuksen kansalaisvarmenne. v. 1.9.

Transkriptio:

Sähköisen henkilökortin käytössä on useita sudenkuoppia 5.6.2003 19:25 Jarmo Mäkelä Oliko sähköinen HST-kortti jo syntyessään susi? Helppokäyttöisyys ja tietoturvallisuus ovat valitettavasti lähes vastakkaisia ominaisuuksia ja niinpä HST-kortti on kompromissi molempien suhteen. Kortin käyttöön liittyy tällä hetkellä luvattoman paljon väärinkäytön riskejä. Sähköinen Henkilökortti on valtiovarainministeriön, liikenneministeriön ja sisäministeriön hanke, joka mahdollistaa sähköisen tunnistuksen ja asioinnin tietoverkoissa. HSTkortin tunnistautumismenetelmälle on taattu EU-direktiivillä sama lainvoima kuin oikeallekin allekirjoitukselle. Lisäksi hallitusohjelmassa kehitetään voimakkaasti muun muassa sähköistä asiointia ja sähköisellä henkilökortilla on tässä keskeinen rooli. Syyskuun 2003 alusta tavallinen henkilökortti poistuu käytöstä ja lähes kaikki poliisin myöntämät henkilökortit ovat sähköisiä. HST-korttia voidaan käyttää henkilön tunnistamisessa, sähköisten asiakirjojen allekirjoittamisessa ja erilaisissa salakirjoitustapahtumissa. Korttia voi myös käyttää matkustusasiakirjana. Kortin teknologia mahdollistaa kortin käyttämisen myös maksamiseen, ja sitä voi käyttää verkkoavaimena muun muassa pankki-, vakuutus-, opetus-, kunnallis- sekä valtionhallinnon palveluihin. Nämä palvelut ovat laajenemassa, jolloin yksi kortti ja sen tunnusluku tulee vastaamaan ja/tai korvaamaan useita muita kortteja. Kesäkuun 2004 alusta on mahdollista hankkia sähköinen henkilökortti, johon on yhdistetty sosiaaliturvakortin (KELA-kortti) tiedot. Lyhyesti sanottuna, jo nyt voidaan kortilla tehdä juridisesti päteviä ja kiistämättömiä digitaalisia allekirjoituksia. Kortilla voidaan salata käyttäjän omat sähköpostit sekä omia tiedostoja. HST-kortista löytyy tarkempia tietoja osoitteesta: <A href="http://www.fineid.fi/default.asp?path=3%2cusein+esi tetyt+kysymykset&template>http://www.fineid.fi/default.asp?path=3%2cusein+esitetyt+kysymykset&template</a>= <STRONG>Security by obscurity</strong>

Suomalaisten viranomaisten helmasynti kukoistaa HSTkortin kohdalla. Kun ongelmasta ei kerrota, ei ongelmaa ole olemassakaan. Yhden esimerkin tarjoaa Tampereen yliopistossa työskentelevä <STRONG>Tuomo Myllynen</STRONG>, joka toimii myös yliopistojen atk-keskusten pääsihteerinä. Viranomaiset eivät tarkistaneet hänen henkilöllisyyttään HSTkorttia anottaessa eikä sitä haettaessa. - Poliisilaitoksella kerroin, että olin tullut hakemaan minun nimelläni tullutta sähköistä henkilökorttia. Virkailija haki kortin, totesi kortin kuvasta sen esittävän minua ja ojensi kortin. Oliko tässä jotain kummallista? Ei oikeastaan, mutta kukaan ei vain tarkistanut minun henkilöllisyyttäni missään vaiheessa. Eli koskivatko antamani tiedot lainkaan minua? Kuka minä oikeastaan olin?, Myllynen kertoo. - Sen jälkeen tarkistin Väestörekisterikeskuksen verkkosivuilta itseäni koskevat tiedot, jotka näyttivät olevan kunnossa. Ajattelin kokeilla myös sähköistä allekirjoitusta samoilla sivuilla. Siellä olevan vakiotekstin pyyhkäisin pois ja kirjoitin tilalle oman tekstini ja pyysin allekirjoittamaan sen sähköisesti. Jokin meni vikaan sillä allekirjoitus epäonnistui. - Muutaman päivän jälkeen kokeilin allekirjoitusta uudelleen. Kun menin Väestörekisterikeskuksen sivuille jossain vaiheessa minut toivotettiin tervetulleeksi omalla nimelläni. HST-korttia ei ollut lukijassa. No arvata saattaa, että piparit olivat paistumassa tai työkoneen kiinteä ip-osoite oli kirjattu jonnekin talteen. Entäpä jos olisinkin ollut jollain muulla kuin omalla työasemallani korttia kokeilemassa? - Virheet eivät tietotekniikassa ole mitään ihan harvinaisia, mutta päätin kuitenkin lähettää tästä allekirjoitusongelmasta ja oudosta tunnistamisesta sähköpostiviestin www-sivulla olevaan osoitteeseen. Kului päiviä eikä kukaan vastannut eikä kysynyt mitään. - Kaivoin Väestörekisterikeskuksen juristin sähköpostiosoitteen ja kerroin saman allekirjoitusongelman ja laajensin sitä toteamalla, etten ollut aivan vakuuttunut infrastruktuurin toiminnastakaan, kun sain kortin edellä kuvatulla tavalla. Tähänkään ei ole tullut mitään vastausta, Myllynen kertoo. <STRONG>Turvallisuuttako?</STRONG> Väestörekisterikeskuksen (VRK) mukaan HST-kortin käyttö on turvallista ja sen tietoturvaominaisuuksiin on kiinnitetty paljon huomiota. Ensisilmäys Väestörekisterikeskuksen wwwsivuille herättää kuitenkin epäilyksen.

HST-kortti on voimassa kolme vuotta ja tätä perustellaan sillä, että "prosessoritehojen kasvaessa kiihtyvällä vauhdilla, kukaan ei pysty ennustamaan miten pitkään käytössä oleva avainpituus (1024-bittinen RSA -avain) on riittävän turvallinen, joten kolmen vuoden voimassaoloaika on kompromissi." Syyskuusta 2003 alkaen sähköisen henkilökortin voimassaoloaika pitenee viiteen vuoteen. Onko kortin turvaominaisuuksia "lievennetty" sen kustannuksella, että kortti olisi käyttäjälle helppokäyttöinen ja samalla säästetty kustannuksissa? Tässä tapauksessa 1024- bittisen RSA:n käyttö on epäilyttävää. Toisaalta tietoturva ei kaikilta osin perustu pelkkään avaimenpituuteen, vaan myös avainten ja turvallisuuteen vaikuttavien prosessien, kuten varmennepolitiikan turvalliseen ja toimivaan toteutukseen. Kysymys on silloin eettinen. Kuka valvoo valvojaa? - 1024bittistä ei ole vielä murrettu, mutta sitä ei missään tapauksessa voida pitää enää turvallisena. RSA:n pitäisi olla vähintään 2048 bittiä, mieluiten 4096 bittiä, sanoo <STRONG>Markus Jansson</STRONG>. Jansson on useita vuosia keskittynyt tietoturvaan liittyviin asioihin ja on muun muassa suunnitellut Jaxorsalaustyökalun. Yleensä www-sivujen, kuten nettipankkien salauksessa, käytetään myös tätä turvallisuudeltaan jo kyseenalaista 1024-bittistä RSA:ta, Jansson kertoo. <STRONG>Perusteettomat skenaariot</strong> Väestörekisterikeskuksen mukaan tämän hetkisen tietämyksen mukaan 1024-bittinen RSA-salaus on turvallinen. Perusteeton skenaarioiden maalailu ei heidän mukaan edistä tietoturvallisuuden kehittymistä ja asiointipalveluiden saavutettavuutta. Älykortteja valmistava Setec Oy on samaa mieltä, että 1024- bittisissä avaimissa on edelleen valtava turvamarginaali. Kaikkein tehokkaimmat hyökkäykset (esim. DPA, DFA (Differential Power Analysis, Differential Fault Attack) toimivat lähes yhtä tehokkaasti mille avainpituudelle tahansa. - Bullshit, kuittaa nimettömänä pysyvä RSA:n edustaja (<A href="http://www.rsasecurity.com/rsalabs/faq/3-1- 5.html>http://www.rsasecurity.com/rsalabs/faq/3-1- 5.html</A>) - Suosituksemme on, että korkean turvatason systeemeissä salauksena tulisi käyttää 2048 bittistä, tai suurempaa. Jopa

kryptopiireissä ollaan varsin yksimielisiä siitä, että 1024-bittinen ei ole enää muutamaan vuoteen ollut riittävä suojaamaan tärkeää materiaalia. Digitaaliset allekirjoitukset ja suomalaisen HST-kortin mahdollistamat toiminnot ja varmenteet ovat juuri näitä "tärkeitä asioita", hän korostaa. Murto-ohjeiden löytäminen ei vaadi niitä etsivältä kovin suurta kekseliäisyyttä. Israelilainen <STRONG>Adi Shamir</STRONG> kertoo seuraavassa linkissä miten 1024-bittinen RSA-salaus murretaan: <A href="http://psifertex.com/download/twirl.pdf>http://psifertex.com/download/twirl.pdf</a> Setecin mielestä turvallisuutta täytyy tarkastella kokonaisuutena. Yhtiö on kehittänyt ja toteuttanut tuotteissaan suojamekanismit kaikkia vakavasti otettavia hyökkäyksiä vastaan. Perusteellisesti suojattu 1024-bittinen RSA kestää nykyisin tiedossa olevin resurssein hyökkäykset vuosikausiksi eteenpäin, sillä avainpituuden kasvaessa avaimen murrettavuus kasvaa eksponentiaalisesti. - Meillä on myös kaikki valmiudet tuoda markkinoille 2048- bittinen RSA-toteutus asiakkaiden sitä edellyttäessä, Setecin edustaja korostaa. Pitää kuitenkin muistaa, että koko infran on tuettava pitkää avainpituutta, on hyväksyttävä pidemmät suoritusajat ja toteutuksen pitää sisältää kaikki turvallisuuden kannalta tarvittavat suojaukset. Setec ei ole rakentanut tätä infraa, kuten CA-ohjelmistoja, salausohjelmistoja, sähköposteja, hakemistoja jne. <STRONG>Ensimmäiset ja helpoimmat vaarat</strong> Digitodayssa on jo aiemmin esitetty keinoja näppäinpainallusten tallentamiseen. Tämän kaltainen tallennusohjelma (troijalainen) kaappaa helposti HSTkortin PIN-tunnuksen. Lisäksi se voidaan koodata lähettämään käyttäjän allekirjoituksia niin, ettei käyttäjä edes tiedä mitä ja minkä asiakirjan hän on allekirjoittanut. Toinen mahdollisuus on käyttää rautapohjaista "keyloggeria" HST-kortin lukulaitteessa, jolloin sitä on mahdoton huomata, ellei tarkalleen tiedä mitä etsiä. Kolmas mahdollisuus on varastaa kortti ja onkia selville PIN-koodi. Kortin varastamista, tai "lainaamista" ei huomata ehkä pitkään aikaan, jos se tapahtuu perhepiirissä. - Vika ei tällöin ole toimikorteissa, vaan niiden käyttöympäristössä, eli turvattomassa pc-laitteessa, Väestörekisterikeskus huomauttaa.

<STRONG>Suojaus puuttuu</strong> Jotta PIN-tunnuksen näppäily olisi turvallista, se pitäisi tehdä fyysisesti suojatussa laitteessa, esimerkiksi kortinlukijassa, jossa olisi oma näppäimistö. Mutta silloin ongelmana olisi kysymys mitä oikeastaan on allekirjoittamassa, koska sitä ei voi itse tietää. Sama ongelma on periaatteessa nykyisessäkin systeemissä, koska allekirjoittaja ei voi todella tietää mitä on allekirjoittamassa: www-sivun sijaan voi tulla "tunnistautuneeksi" vaikka laskuun, tai sopimukseen joka siirtyy saman tien hakkerin koneelle. - Palveluntarjoaja vastaa siitä, että allekirjoittaja näkee ja tietää mitä allekirjoittaa, VRK:n edustaja korostaa. Jos palvelussa tosiasiassa allekirjoitetaan jotain muuta kuin asiakkaan annetaan ymmärtää, palveluntarjoaja tekee rikoksen. Palvelinvarmenteen avulla palveluntarjoaja voi helposti lisätä tietoturvaa, sillä silloin palvelun käyttäjä voi varmistua palvelun tarjoajan oikeellisuudesta. Palvelinvarmenne myös mahdollistaa selaimen ja palvelimen välille SSL-suojatun tietoliikenteen. - Paitsi että troijalainen voi vaania tietokoneella, se voi vaania myös kortinlukulaitteessa ja kaapata PIN-tunnuksen, kun sitä lähetetään kortille. Softaan perustuvan keyloggerin voi löytää, jos on sopivat ohjelmat ja tietää mitä tekee. Varmuudella sitä ei voi tietenkään löydä, mutta ainakin se on mahdollista, Jansson pohtii. HST-kortin julkiset avaimet voi perua, jos epäilee kortin vaarantuneen. Sitä ennen käyttäjän on oivallettava, että kortti tai siellä olleet avaimet on varastettu tai hävinneet. Jos uhrin koneessa on pahantekijän asennuttama ohjelma, ei uhri yleensä voi havaita kortin vaarantumista. Väestörekisterikeskuksen mukaan julkiset avaimet ovat kirjaimellisesti juuri sitä eli julkisia, niiden on tarkoituskin olla muiden tiedossa, eikä niitä voi "varastaa". Yksityisiä avaimia taas ei kortilta saa ulos. Jos kortti varastetaan (tietysti vasta sen jälkeen, kun tunnusluvut on ensin "salakuunneltu"), kortinhaltijan vastuu katkeaa heti, kun kortilla olevat varmenteet on ilmoitettu sulkulistalle. <STRONG>Käyttäjä aina vastuussa</strong> SWelcom Oy:n kehityspäällikkö Kenneth Falckin mukaan HST avaa viruksen tekijälle mahdollisuuden tienata rahaa ja kunnolla. Pelkästä suorasta tilisiirrosta jää nopeasti kiinni, mutta HST-kortilla voi myös allekirjoittaa esimerkiksi uhrille epäsuotuisan sopimuksen tai hallita hänen osakesalkkuaan.

- Tulee olemaan kiintoisaa nähdä kenelle todistustaakka jää, jos pc:ssä ei ole jälkeenpäin mitään merkkejä viruksesta ja allekirjoitus on täysin lainvoimainen, Falck pohtii. Väestörekisterikeskuksen mukaan varmennepolitiikassa ja varmennuskäytännössä on kuluttajille kerrottu, miten henkilökorttia käytetään ja säilytetään turvallisesti. Asiakirjat ovat saatavissa osoitteessa <A href="http://www.fineid.fi>http://www.fineid.fi</a> Näppäimistön seuranta on pc-laitteissa mahdollista ja se on aina teoriassa riski älykortteja käyttäessä. Kortti ei siis edelleenkään ole se suurin riskitekijä, vaan turvaton käyttöympäristö. <STRONG>Päiväysmerkintöjä voi muuttaa</strong> Kuka tahansa voi muuttaa tietokoneen kellonsa osoittamaan mitä aikaa tahansa ja tehdä sitten allekirjoituksen johon "tallentuu" kyseinen päivämäärä. Jo nyt voi tehdä allekirjoituksen, jossa päivämäärä on vuosi eteenpäin tai pari kuukautta taaksepäin. Asiaa on käsitelty muun muassa PGP:n käytön yhteydessä ja siellä on myös varoitettu, ettei pidä luottaa päiväysmerkintöihin, jotka PGP:n allekirjoituksista löytyvät. Onko niin, ettei pelkkä allekirjoittaminen riitä? onko kukaan miettinyt miten dokumentti, allekirjoitus ja tieto allekirjoituksen tarkistuksesta säilytetään ja miten vuosien kuluttua tarkistetaan, oliko allekirjoitus validi allekirjoitushetkellä? <STRONG>EU ja keyloggerit</strong> Mielenkiintoisen kuvan "keyloggereiden" mahdollisuuksista antaa se, ettei EU:n virkamiesten, komission, eikä MEPien laitteistoja ja näppäimistöjä ole kertaakaan tarkistettu mahdollisten fyysisten "keyloggereiden" olemassaololta. Lahjan vieminen näppäimistön muodossa joillekin EUvirkamiehelle, voisi avata monet salatut tiet. Komisaari <STRONG>Erkki Liikanen</STRONG> vastaa: "Mitä tulee MEPien koneisiin, siitä en tiedä mitään. Komission kohdalta en usko, ettei kukaan olisi tarkistanut keyloggereita. Euroedustaja <STRONG>Esko Seppäsen</STRONG> mukaan tietoturva-asiat ovat kyllä esillä europarlamentissa, mutta keyloggereista ei ole ollut puhetta.

Komission suomalainen tietotekniikan asiantuntija <STRONG>Marko Heinonen</STRONG> sanoo: - Tiedän vain meidän DG:n käytännön ja tosi on, virkamiehet voivat hankkia oman näppäimistön ja käyttää sitä. Mitään testiä ei ole asetettu tai kehitetty virkamiesten itse hankkimille näppäimistöille. Toivottavasti tämä tieto avaa vähän silmiä täällä ja muuttaa käytäntöä tältä osin. Soittokierros Suomen suurimpiin kuuluviin yrityksiin antoi myös masentavan kuvan tietoturvallisuuden ylläpidosta. Yhdessäkään näissä yrityksissä ei ole kielletty oman tai lahjaksi saadun näppäimistön käyttöä. <STRONG>HST-kortin peukaloiminen</strong> Kaikki "menetelmät" ja "suojaukset" joita on tehty aivan kaikkeen (DVD, X-Box, Clipper chip, jne.) on murrettu ja itse järjestelmään on päästy käsiksi. Näin kävi esimerkiksi kännyköiden SIM-korttien suhteen. Vaikka tässä tapauksessa tekniikka on kehittyneempää, useiden asiantuntijoiden mielestä ei ole mitään syytä olettaa ettei HST-kortin fyysistä turvallisuutta voisi ohittaa. onko HST-kortti fyysisesti turvallinen? - on vielä epäselvää miten turvallinen kortti on fyysiseltä peukaloimiselta, eli voiko hakkeri murtaa tai ohittaa kortin PIN-kyselyn oikealla laitteistolla ja tekniikalla, varoittaa Markus jansson. Kortin fyysinen turvallisuus olisi asetettava tiukkaan syyniin julkistamalla kortti, jolloin hakkerit koettaisivat murtaa sen fyysisen suojauksen. Edelliseen liittyen voisi olla järkevää, että salainen avain olisi kryptattuna kortilla, jolloin kortin fyysisellä turvallisuudella ei olisi niin paljon merkitystä. Salauksen voisi sitten purkaa vain oikealla salasanalla, jonka käyttäjä voisi vaihtaa mieleisekseen. Setecin edustajan mukaan HST-kortissa käytetään korkean turvatason siruja. HW-tason suojaukset estävät korttien fyysisen manipuloinnin, eikä PIN-kyselyä voi ohittaa. Lisäksi PIN-lukon avaamiseen on tehty turvatoimintoja, joita Setecillä ei ole lupa paljastaa. <STRONG>Salatut tiedot häviävät</strong> Koska kaikki henkilökortit muuttuvat ensi syksystä lähtien sirukorteiksi, on syytä muistaa, että kortin voi myös ilmoittaa sulkulistalle, jolloin varmenteiden käyttö estetään. Vain silloin voi olla varma, ettei kukaan voi käyttää allekirjoitusta väärin, eikä myöskään joudu väärinkäytöksistä vastuuseen.

Tällainen kortti kelpaa edelleen myös matkustusasiakirjana ja henkilöllisyystodistuksena, vaikka sähköinen asiointi on estetty. Onnistuuko salattujen sähköpostien ja tiedostojen palautus uudella HST-kortilla, jos käyttäjä on hukannut aiemman korttinsa, eli ovatko vanhat ja salatut tiedot ikiajoiksi hävinneet? - Asia on näin, koska uudella kortilla ovat uudet varmenteet ja vanhoilla varmenteilla salattu tieto aukeaa vain näillä vanhoilla varmenteilla. Tämä on tärkeä turvatekijä. Kun varmenne on poistettu käytöstä, varmenteen haltijan vastuu päättyy. Varmenteen haltijan on päätettävä, miten hän haluaa salatun tietonsa arkistoida, Väestörekisterikeskuksen edustaja huomauttaa. Voidaanko HST-kortin (tulevien sirukorttien) varmenteiden käyttö estää muuten kuin kortinlukijan kautta? Kaikilla ei ole tietokoneita, eivätkä kaikki halua ostaa erillistä kortinlukijaa. Väestörekisterikeskuksen mukaan varmenteiden käyttö voidaan estää puhelimitse ilmoittamalla varmenteet maksuttomasti sulkulistalle. Tällöin varmenteet ovat pysyvästi sulkulistalla, jolta ne eivät poistu edes varmenteiden voimassaoloajan päättymisen jälkeen. Suljettuja varmenteita ei palauteta käyttöön <STRONG>Tietoturvalla leikittely</strong> HST-kortti on erinomainen esimerkki tietoturvalla leikittelystä. Tällä tarkoitetaan, että yksinkertainen asia voidaan tehdä mutkikkaaksi ja näin saada aikaan yleisön silmissä näennäistä tietoturvallisuutta. Esimerkkinä tästä käy PUKtunnuksen hankinta. Jos PIN-tunnus on lukittautunut vääristä yrityksistä, se voidaan aukaista PUK-koodilla. Todellisen ongelman aiheuttaa se, että poliisi voi tilata uusia PUK-koodeja asiakkaan pyynnöstä. Jos poliisi haluaisi todella tehdä ikävyyksiä (tai joku onnistuu soluttautumaan tai muuten pääsemään tuohon tilanteeseen) hän voisi, saatuaan kortin käsiinsä, tilata siihen uudet PUKtunnukset, joilla hän voisi murtaa PIN-koodin ja sitä kautta käyttää korttia väärin. Poliisi tai ulosottoviranomainen voi saada kortin haltuunsa esimerkiksi kotietsinnän tai pidätyksen yhteydessä. Jos henkilöä epäillään rikoksesta ja hän on salannut kortilla sähköpostejaan ja asiakirjojaan, ne voidaan avata siten, että poliisi yksinkertaisesti tilaa PUK-koodin ja avaa sillä PINtunnukset ja voi tällöin käyttää korttia miten haluaa. Tietoturva on

siis melkein nolla, koska joku ulkopuolinen voi aina päästä käsiksi kortilla oleviin salaisiin avaimiin. On täysin mahdollista, että jokin taho voisi käyttäjän tietämättä allekirjoittaa asiakirjoja tai toimia muuten laittomasti. Tästä seuraa muutamia visaisia kysymyksiä. Miten kortin käyttäjä voi jälkeenpäin varmistua, että kukaan muu ei ole voinut käyttää hänen allekirjoitustaan tai toiminut hänen nimissään? Tämä vaatisi jonkinlaisen rekisterin olemassaolon, josta nämä tiedot voisi tarkistuttaa ja tämä aiheuttaisi puolestaan lukemattomia muita ongelmia. Entä miten voidaan olla täysin varmoja, että kuolleen henkilön aiemmat allekirjoitukset ovat aitoja? Asiantuntijoiden mukaan eräs ratkaisu voisi olla, että uusia PUK-tunnuksia ei saisi tilata lainkaan, vaan kortti pitäisi hävittää ja hankkia uusi kortti vanhan lukkiutuneen tilalle. Mitään PUK-koodeja ei pitäisi olla olemassakaan, vaan henkilön olisi itse valittava salasana, jolla kortin sisältö salataan, käyttämällä vahvaa salausta. Tällöin kukaan ulkopuolinen ei voi käyttää korttia väärin, eikä tehdä henkilön nimissä päteviä ja kiistämättömiä digitaalisia allekirjoituksia. <STRONG>Sähköpostien osoiterekisteri puuttuu</strong> Väestörekisterikeskuksen mukaan syyskuun 2003 alusta lähtien varmenteeseen saa halutessaan ilmoittamansa sähköpostiosoitteen, koska käyttäjät ovat tätä toivoneet. Tämä tulee aiheuttamaan suuria ongelmia ja epäselvyyksiä, koska VRK ei ole asiaa tarkemmin miettinyt. Miten varmistetaan sähköpostiosoitteen oikeellisuus ja estetään jonkun muun käyttävän tai omivan toisen henkilön sähköpostiosoitetta? Väestörekisterikeskuksen mukaan sähköpostiosoitteista ei ole olemassa mitään julkista luottamusta nauttivaa keskeistä rekisteriä. Sähköpostin ilmoittaminen on vapaaehtoista ja asiakas kirjaa sen itse varmenteen hakemuslomakkeeseen. Varmenteen hakija vastaa antamistaan tiedoista. Ongelmat lisääntyvät. Esimerkiksi <A href="mailto:matti.meikalainen@testi.fi>matti.meikalainen @testi.fi</a> muuttaa pois paikkakunnalta irtisanoen palvelusopimuksen, jolloin hänen sähköpostiosoitteensa poistuu käytöstä. Kuitenkin joku toinen matti.meikalainen saa saman osoitteen käyttöönsä muuttaessaan samalle paikkakunnalle käyttäessään saman operaattorin palveluita. Mitä käyttäjä voi tehdä?

VRK:n mukaan sähköpostiosoitetta ei voi muuttaa toiseksi teknisistä syistä johtuen varmenteen voimassaoloajan kuluessa. Miten jälkimmäinen matti.meikalainen toimii, jos hän saa viranomaisilta toiselle matti.meikalaiselle tarkoitettua sähköpostia? Vaarantuuko tietosuoja? Tietosuojavaltuutettu <STRONG>Reijo Aarnion</STRONG> mukaan viranomaisten ja muiden tahojen on itse varmistettava loppukäyttäjän henkilöllisyys, eli huolehdittava tiedon menemisestä oikealle henkilölle. <STRONG>Vastuusta ei tiedetä</strong> Soittokierros muutamalle HST-kortin internet-palvelujen tarjoajalle osoitti, ettei heillä ole aavistustaan miten sähköpostiosoitteiden kanssa on meneteltävä. - Siis täytyykö meidän täällä päässä varmistaa asiakkaan mailiosoite jotenkin reaaliaikaisesti? Nyt kysyt kyllä vaikeita. onko se osoite jotenkin suojattuna siellä kortilla? Jaa, eipä tiedä sitten miten me ne osoitteet sitten laitetaan omaan rekisteriin, vai laitammeko niitä ollenkaan. Ei meille kyllä tästä mitään ole tiedotettu mistään, kommentoi eräs päällikkötason virkailija. - En halua uskoa, että me joudutaan vastuunkantajiksi kortille painetusta (sähköpostiosoitteen) tiedon oikeellisuudesta. Tämä on selvitettävä välittömästi ja jo se, että voimmeko näitä (sähköpostiosoitteita) ylipäätään tallentaa ja käyttää mihinkään. Tämä on aivan uusi probleema, mainitsee toinen päällikkö. <STRONG>Posti ja salaukset</strong> Myös Suomen Posti Oyj tarjoaa kaikille kansalaisille "ikuisen" sähköpostilaatikon, eli netpostin, johon voidaan rekisteröityä Postin verkkopalvelun kautta <A href="http://www.posti.fi/netposti>www.posti.fi/netposti</a>. Käyttäjä saa käyttöönsä oman postilaatikon ja muita henkilökohtaisia hyötypalveluita. Rekisteröityminen on maksutonta ja onnistuu esimerkiksi verkkopankkitunnuksin internetissä. NetPostissa on kuitenkin ongelma: sen salauksessa käytetään vain 512-bittistä RSA:ta, joka on murrettu useita vuosia sitten. Miksi Posti on ottanut riskin, että kansalaisten ja yritysten luotettavaksi luulemat sähköpostitkin voidaan murtaa, lukea ja hyödyntää? - Asia tullaan korjaamaan ensi tilassa, kunhan saamme uuden sertifikaatin hankittua, vastaa Postin teknologiajohtaja <STRONG>Jari Annala</STRONG>.

- Meillä ei ole mitään syytä käyttää lyhyempää avainta, eikä tämä ole edes kustannuskysymys. <STRONG>Aarnio: Varmenteiden käsittely keskeistä</strong> - "Megatrendi" lienee, että sähköinen allekirjoitus tullaan ottamaan käyttöön, eikä tietosuojavaltuutetulla ole sitä sellaisenaan syytä vastustaa. Kysymys on paremminkin siitä, osataanko järjestelmä toteuttaa oikein, Reijo Aarnio huomauttaa. - Tällöin keskeiseksi kysymykseksi nousee, miten varmennepalvelun tuottaja itse käsittelee varmennetapahtumista syntyneitä tietoja. - Profiloinnin vaara on aina olemassa. Siksi toivonkin, että varmennemarkkinoille tulisi aitoa kilpailua, että kuluttajien ja muidenkin valinnanmahdollisuudet turvattaisiin ja että varmennepalveluiden valtiksi tulisi aidosti laatu ja sen osana korkea tietosuojan ja -turvallisuuden taso, Aarnio pohtii. - Tietoturvallisuuden vaatimukset on kylläkin Suomessa sinällään ymmärretty ja huomioitu euroopalaisessakin vertailussa ymmärtääkseni hyvin. Tätä ehkä osoittaa kansallisen tietoturvallisuusstrategian laadintatyö. - Eri asia tietysti on, onko tietoturvallisuuden vaatimukset aina osattu oikein toteuttaa; se on useasti asenne-, osaamis- ja myös teknologiakysymys, Aarnio sanoo. - Perustuslain 10 pykälä on otsikoitu "yksityiselämän suoja". Tuohon ilmiöön sisältyy kolme eri asiakokonaisuutta; yksityiselämä, kunnia ja kotirauha, henkilötietojen suoja ja viestinnän luottamuksellisuuden suoja. - Viestinnässähän käsitellään myös henkilötietoja viestinnän tarkoituksia varten; näitä ovat esimerkiksi teletunnistetiedot ja asiakasrekisterit. Näin ollen uudelleen aktivoitua sähköpostiosoitetta voidaan tarkastella kahdelta kantilta: toisaalta viestinnän luottamuksellisuuden ja toisaalta henkilötietojen käsittelyn kannalta, Aarnio korostaa. - Henkilötietojen käsittelyyn sovelletaan henkilötietolakia, jonka eräinä kulmakivinä ovat huolellisen menettelyn, ennakollisen suunnittelun ja laadun vaatimukset. Näitä kaikkia, samoin kuin informointivelvoitetta peilataan asiakaspalvelun perusprosessien kannalta. - Kun yhdistämme suunnittelun, prosessiajattelun, luottamuksen olemisen sähköisten palvelujen

menestysehdon ja avoimuuden tulee lopputulokseksi tapa ja kyky ennakoida ja torjua ongelmat jo etukäteen tai niiden ilmetessä nopeasti niihin reagoida. Tätä vastuuta rekisterinpitäjä ei kai koskaan voi välttää, Aarnio sanoo. http://www.digitoday.fi/tyo-ja-ura/2003/06/05/sahkoisenhenkilokortin-kaytossa-on-useitasudenkuoppia/200311007/66