Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.



Samankaltaiset tiedostot
Tietoturvatekniikka Ursula Holmström

Tietoturva P 5 op

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Päätös. Laki. sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä annetun lain muuttamisesta

Henkilökorttilaki. EV 14/1999 vp - HE 18/1999 vp

Laki. väestötietolain muuttamisesta

Salaustekniikat. Kirja sivut: ( )

Varmennekuvaus. Väestörekisterikeskuksen varmentajan varmenteita varten. v1.2

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Varmennekuvaus. Väestörekisterikeskuksen kansalaisvarmenne. v. 1.0

Salakirjoitusmenetelmiä

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

Varmennekuvaus. Väestörekisterikeskuksen kansalaisvarmenne. v. 1.0

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Asiakkaat. Rekisteröintiohje

Varmennekuvaus. Väestörekisterikeskuksen organisaatiovarmenne. v. 1.0

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

VARMENNEKUVAUS. Väestörekisterikeskuksen kansalaisvarmenne v. 1.1

Varmennekuvaus. Väestörekisterikeskuksen kansalaisvarmenne. v. 1.9.

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Laki. Eduskunnan vastaus hallituksen esitykseen laiksi sähköisestä asioinnista hallinnossa

Laki. sähköisestä asioinnista viranomaistoiminnassa. Annettu Helsingissä 24 päivänä tammikuuta Eduskunnan päätöksen mukaisesti säädetään: 1 luku

VARMENNEKUVAUS. Väestörekisterikeskuksen organisaatiovarmenne v. 1.1

Varmennekuvaus. Väestörekisterikeskuksen tilapäisvarmenne. v. 1. 4

Henkilökortin käyttöehdot POLIISIHALLITUS VÄESTÖREKISTERIKESKUS OHJE HENKILÖKORTIN KÄYTTÖ JA VASTUUT YLEISTÄ

-kokemuksia ja näkemyksiä

Varmennekuvaus. Väestörekisterikeskuksen sosiaali- ja terveydenhuollon ammattihenkilöiden tilapäisvarmenne. v. 1.0

TEO:n varmennepalvelut - tilannekatsaus

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Digitaaliset palvelut. Rekisteröintiohje

Terveydenhuollon ATK-päivät

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

VARMENNEKUVAUS. Väestörekisterikeskuksen tilapäisvarmenne. v. 1.4

SÄHKÖISET JA LAINSÄÄDÄNTÖ

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Pikaviestinnän tietoturva

Yritysturvallisuuden perusteet

Sähköisen tunnistamisen kehittäminen Suomessa

REKISTERÖINTIOHJE 1 (10) Väestörekisterikeskus Digitaaliset palvelut. Rekisteröintiohje

Varmennuskäytännön tiivistelmä

Yritysturvallisuuden perusteet

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Yritysturvallisuuden perusteet

Tätä ohjekirjaa sovelletaan alkaen.

Varmennekuvaus. Väestörekisterikeskuksen palveluvarmennetta varten

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Tätä ohjekirjaa sovelletaan alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta

Julkisen avaimen infrastruktuuri ja varmenteet

PKI- ja hakemistotarpeet pacsissa

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Toimikortin käyttöopas. Terveydenhuolto

VARMENNEKUVAUS. Väestörekisterikeskuksen sosiaali- ja. terveydenhuollon palveluvarmennetta varten Varmennekuvaus

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Sulkupalvelu ja sulkupalvelun puhelutallenteet. Puhelin (vaihde) , sähköposti kirjaamo(a)vrk.fi

Tietoliikenteen perusteet

Taipuuko Kansalaisten asiointitili terveydenhuoltoon

Varmennuskäytäntö. Sairausvakuutustiedot sisältävällä henkilökortilla olevaa kansalaisvarmennetta varten OID:

Tietoaineistojen luokittelu ja käsittely HVK:ssa ja PTS:ssä

WS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava

REKISTERÖINTIOHJE 1 (10) Väestörekisterikeskus Digitaaliset palvelut. Rekisteröintiohje

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

VARMENNEKUVAUS. sosiaali- ja terveydenhuollon ammattivarmennetta varten

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Varmennekuvaus sosiaali- ja terveydenhuollon ammattivarmennetta

VARSINAIS-SUOMEN SAIRAANHOITOPIIRIN VARMENNEPOLITIIKKA

Kansallinen tunnistusratkaisu. Erityisasiantuntija Markus Rahkola Valtiovarainministeriö

Varmennuskäytäntö. henkilökortilla olevaa kansalaisvarmennetta varten OID:

Kymenlaakson Kyläportaali

Sähköinen allekirjoitus

Määräys. 1 Soveltamisala

TERVEYDENHUOLLON VARMENNEKORTIN KÄYTTÖ JA VASTUUT

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE

HÄMEENLINNAN HST-LANSEERAUSHANKE MERKITTÄVÄ YHTEISTYÖPROJEKTI SÄHKÖISEN ASIOINNIN KEHITTÄMISESSÄ

POLIISIHALLITUS VÄESTÖREKISTERIKESKUS HENKILÖKORTIN KÄYTTÖ JA VASTUUT YLEISTÄ

VARMENNUSKÄYTÄNTÖ. Väestörekisterikeskuksen henkilökortilla olevaa kansalaisvarmennetta. v. 1.2 OID:

TEO:n TOIMINTA KANSALLISENA VARMENTAJANA

Sonera CA. Varmennepolitiikka Sonera Class 1 -varmenne. Voimassa lähtien Versio 2.5

SÄHKÖINEN RESEPTI. Sähköisen allekirjoituksen läpimurto? Terveydenhuollon ATK-päivät Tampere-talo. Matti Kataja STM

Asiakirjallisten tietojen metatietojen tuottamisen periaatteet

E-ilta: Biometrinen passi

Ammattilaisen tunnistaminen ja sähköinen allekirjoitus sosiaalihuollossa

Ilmoitettu Euroopan parlamentin ja neuvoston direktiivin 98/34/EY, muut. 98/48/EY, mukaisesti

Sonera CA. Varmennepolitiikka Sonera Mobiilivarmenne. Voimassa lähtien Versio 1.2. Varmennepolitiikan OID-tunnus:

TEOPKI - T3 Varmennehakemistomääritys

JUHTA - Julkisen hallinnon tietohallinnon neuvottelukunta

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Luku II: Kryptografian perusteita

5. SALAUS. Salakirjoituksen historiaa

Virkamiehen asiointikortti. Tietoyhteiskunnan luotettava palvelukeskus

Asianhallinnan kehittäminen Hallituksen seminaari

DNSSec. Turvallisen internetin puolesta

Laki sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä

Laki. väestötietojärjestelmästä ja Väestörekisterikeskuksen varmennepalveluista annetun lain muuttamisesta. Lain soveltamisala

Transkriptio:

Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001

SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET 2.1 Osapuolten tunnistaminen 2.2 Asiakirjan alkuperän varmentaminen 2.3 Informaation luottamuksellisuus 2.4 Informaation eheys 2.5 Kiistämättömyys 2.6 Tapahtuman ajankohdan tarkka toteaminen 2.7 Tapahtuman arkistointi 3. HST-JÄRJESTELMÄ 3.1 Henkilön sähköinen tunnistaminen hanke 3.2 HST-kortti ja sovellus 3.3 Varmenteet 3.4 Salakirjoitusjärjestelmät 3.4.1 Symmetrinen salaus 3.4.2 Julkisen avaimen menetelmä 3.4.3 Tiivistealgoritmit 3.5 HST-järjestelmän käyttö 3.5.1 Osapuolten tunnistaminen 3.5.2 Sähköinen allekirjoitus 3.5.3 Tiedon salaaminen 3.5.4 Puuttuvia ominaisuuksia 4. LOPPUSANAT VIITTEET

1. JOHDANTO Avoimien tietoverkkojen käyttö Suomessa on viime vuosina lisääntynyt huomattavasti. Monella perheellä on kotona tietokone ja internet yhteys. Julkiset kirjastot tarjoavat usein asiakkailleen mahdollisuutta käyttää avoimen tietoverkon palveluja ja nettinurkkauksia perustetaan vanhusten palvelutaloihin, nuorisotaloihin ja yleensä paikkoihin, joissa ihmiset viettävät aikaansa. Kun yhä useammalla on mahdollisuus käyttää avoimen tietoverkon palveluja, on syntynyt tarve rakentaa järjestelmä, jonka avulla myös asiointi viranomaisten kanssa voidaan hoitaa sähköisesti. Tällaisiin järjestelmiin tähtäävät kehityshankkeet ovat usein kariutuneet siihen, ettei ole ollut luotettavaa ja juridisesti pätevää keinoa identifioida sähköisen asioinnin osapuolet ja asiakirjojen alkuperä [1]. Suomessa on 1990-luvun lopussa säädetty lakeja ja tehty lakimuutoksia, jotka mahdollistavat hallintoasian vireillepanon, käsittelyn ja päätöksen tiedoksiantamisen sähköisesti. Näistä laeista merkittävimmät ovat laki sähköisestä asioinnista hallinnossa (1318/1999), joka tuli voimaan 1.1.2000 ja henkilökorttilaki (829/1999), joka tuli voimaan 1.12.1999. Sen lisäksi, että lainsäädäntö mahdollistaa sähköisen asioinnin, se myös velvoittaa viranomaisia tarjoamaan mahdollisuuden saattaa hallintoasia vireille sähköisessä muodossa teknisten, taloudellisten ja muiden valmiuksiensa rajoissa [2]. Tässä esitelmässä sähköisellä asioinnilla tarkoitetaan luonnollisen henkilön ja viranomaisen välistä, avointen tietoverkkojen kautta käytävää asiointia.

2. VAADITTAVAT OMINAISUUDET Tässä kappaleessa käsitellään ominaisuuksia, joita sähköinen asiointi vaatii. Kappaleessa käydään myös esimerkinomaisesti läpi, kuinka ominaisuudet toteutuvat perinteisen asioinnin keinoin. 2.1 Osapuolten tunnistaminen Asioinnin molempien osapuolten tulee varmistua siitä, että toinen osapuoli on se, joka väittää olevansa. Perinteisessä asioinnissa asiakas käy fyysisesti asioimassa viranomaisen tiloissa, jolloin hän voi olla riittävän varma, että toinen osapuoli on se, joka väittää olevansa. Asiakkaan henkilöllisyys voidaan todentaa konkreettisesti henkilötodistuksesta. Henkilötodistuksen väärentämisen vaikeus ja yleinen luottamus todistuksen antajaan ovat perustana sen luotettavuudelle [3]. 2.2 Asiakirjan alkuperän varmentaminen Asiakirjan ja sen lähettäjän aitous on pystyttävä todentamaan. Paperiasiakirjoissa luonnollinen henkilö vahvistaa asiakirjan käsinkirjoittamalla siihen nimensä tai nimikirjaimensa eli allekirjoittaa asiakirjan. Allekirjoitus [3] 1) ilmaisee allekirjoittajan tahdon, 2) selventää allekirjoittajalle, että on kysymys sitoutumisesta, 3) identifioi allekirjoittajan, 4) takaa asiakirjan sisällön alkuperäisyyden sekä 5) todistaa tehdystä oikeustoimesta 2.3 Informaation luottamuksellisuus Varsinkin henkilön yksityisyyden suojan piiriin kuuluvissa asioissa on tärkeää, että tiedot eivät joudu ulkopuolisen käsiin. Henkilö voi tuoda tiedot fyysisesti itse tai hän luottaa viestinvälittäjään. Viranomaisen hallussa olevien tietojen osalta luottamus perustuu siihen, että viranomainen noudattaa lakia, joka määrittää salassa pidettävän tiedon. 2.4 Informaation eheys Asiakirjan tai viestin tietosisältö ei saa muuttua missään asiakirjan tai viestin elinkaaren vaiheessa. 2.5 Kiistämättömyys Kiistämättömyys voidaan jakaa kolmeen ryhmään. On voitava kiistämättömästi osoittaa 1) tietojen tai tapahtuman alkuperä, 2) tietojen tai tapahtuman käsiteltäväksi jättäminen ja 3) tietojen tai tapahtuman toimitus vastaanottajalle

Ensimmäiseen ratkaisuna käytetään allekirjoitusta ja kahteen jälkimmäiseen kuittauksia. Kohtaan 2) voidaan käyttää myös kolmannen osapuolen kuittausta. 2.6 Tapahtuman ajankohdan tarkka toteaminen Monessa hallintoasiassa asian vireille saattamisen tarkka ajankohta on tärkeää ja vireille saattaminen on pysyttävä luotettavasti osoittamaan (käsiteltäväksi jättämisen kiistämättömyys). Paperiasiakirja rekisteröidään eli kirjataan diaariin viranomaisen toimesta. Rekisteriin sisältyy tieto asiakirjan saapumisajankohdasta. Asiakirjan voi lähettää myös kirjattuna kirjeenä, jolloin sekä ajankohta, että vireille saattaminen voidaan osoittaa.. 2.7 Tapahtuman arkistointi Erinäiset asiakirjoja koskevat säännökset ja ohjeet määräävät kuinka kauan ja millä tavalla asiakirjoja on säilytettävä. Ohjeet koskevat myös sähköisessä muodossa saapuneita asiakirjoja. Arkistointi on tehtävä siten, että sähköisessä muodossa olevan asiakirjan alkuperäisyys ja eheys on voitava myöhemmin osoittaa [2]. Eheys tarkoittaa tässä tapauksessa asiakirjan semanttista eheyttä eli asiakirjan merkityssisältö ei saa arkistoitaessa muuttua [3]. Arkistointijärjestelmästä riippuen sähköisessä muodossa oleva asiakirja voidaan joutua muuttamaan tiedostomuodosta toiseen.

3. HST-JÄRJESTELMÄ Tässä kappaleessa käsitellään ensisijaisesti valtionhallinnon tarpeita varten kehitettyä henkilön sähköinen tunnistaminen (HST) -järjestelmää. Kappaleessa esitellään hieman hankkeen historiaa, hankkeen määritysten mukaan toteutettua henkilökorttia ja lopuksi kuinka HST-järjestelmää käyttämällä kappaleessa 2. esitetyt sähköiseltä asioinnilta vaadittavat ominaisuudet voidaan toteuttaa. 3.1 Henkilön sähköinen tunnistaminen -hanke Valtionvarainministeriö, liikenneministeriö ja sisäasiainministeriö toteuttivat kesällä 1996 tutkimus ja määrittelyprojektin, jonka tehtävä sisälsi sähköisen identiteetin arkkitehtuurin ja käyttötapojen määrittelyn sekä tarvittavien palvelujen ja niiden toteuttamistapojen kuvauksen. Lisäksi tehtävä sisälsi toimikortin ja muiden käytettävien teknisten standardien linjauksen [1]. Projekti antoi loppuraporttinsa 16.9.1996. Pilot-projekteja varten annettiin yhteiset vaatimukset HSTjärjestelmän teknisessä määrittelyssä vuoden 1997 loppupuolella. Vuoden 1998 aikana käynnistettiin pilottiprojekteja, joista esimerkkinä mainittakoon Satakunnan makropilotti. Nyt käytössä olevan, myös sähköisenä henkilökorttina Suomessa toimivan HST-kortin jakelu aloitettiin 1.12.1999. 3.2 HST-kortti ja -sovellus Sähköisellä identiteetillä tarkoitetaan henkilöön liitettävää yksilöivää tietoa, jonka avulla tämä voidaan tietoverkoissa tunnistaa. Sähköisessä tunnistamisessa käytettävät tiedot voidaan jakaa 1) ainutkertaiseen tietoon, joka henkilöllä on (esim. salasana), 2) ainutkertaiseen ominaisuuteen, joka liittyy henkilöön (esim. sormenjälki) ja 3) ainutkertaiseen välineeseen, joka henkilöllä on hallussa (esim. suoritinkortti) HST-järjestelmässä sähköinen identiteetti toteutetaan sähköisen henkilökortin ja hakemistopalvelun avulla [1]. Sähköisenä henkilökorttina toimii HST-kortti, joka on poliisin myöntämä henkilökortti, jonka tekniseen osaan on talletettu HST-sovellus. Kortti on teknisesti kontaktillinen suoritinkortti, jonka käyttöä varten tarvitaan erillinen lukulaite. Kortin käyttötarkoitukset sähköisessä asioinnissa ovat 1) henkilön todentaminen, 2) sähköinen allekirjoitus ja 3) asiakirjojen sekä viestien salaus. Kaikki edellämainitut voidaan toteuttaa julkisen avaimen salakirjoitusmenetelmää käyttäen. Julkisen avaimen salakirjoitusmenetelmän periaatteet kerrotaan myöhemmin kappaleessa 3.4. HST-sovelluksella tarkoitetaan kortille tallennettuja HST-määritysten mukaisia tietoja. Kuvassa 1. näkyy HSTsovelluksen (FINEID Application) rakenne.

MF DF(FINEID Application) EF(TokenInfo) EF(DIR) Auth. Obj. #1 (PIN 1) EF(ODF) EF(AODF) Authentication Object #2 (PIN 2) EF(PrkDF) Private RSA Key #1 Private RSA Key #2 EF(CDF #1) Certificate #1 Certificate #2 EF(CDF #2) EF(CDF #3 trusted certs) CA Certificate #1 EF(DODF) EF(UnusedSpace) EF(EmptyArea) Kuva 1. HST-sovelluksen rakenne HST-sovellus sisältää kaksi salaista avainta, joista ensimmäistä (Private RSA key #1)käytetään todennukseen ja salaukseen ja toista (Private RSA key #2) allekirjoitukseen. Vastaavasti sovellus sisältää myös perustunnusluvun (PIN1) ja allekirjoitustunnusluvun (PIN2). Salaus- ja todennusavaimen käyttö edellyttää aina perustunnusluvun antamista ja sähköisen allekirjoituksen avaimen käyttö edellyttää allekirjoitustunnusluvun antamista. HST-sovellus sisältää lisäksi kolme varmennetta; kortinhaltijan varmenteet sähköistä allekirjoitusta (Certificate #1) sekä todentamista ja salausta (Certificate #2) varten sekä luotettavan kolmannen osapuolen, Väestörekisterikeskuksen, varmenteen.

3.3 Varmenteet Julkisen avaimen menetelmää käytettäessä tarvitaan joku luotettava taho, varmentaja, joka varmistaa julkisten avainten oikeellisuuden eli varmistaa, että tietty julkinen avain kuuluu tietylle henkilölle [6] ja pitää yllä hakemistopalvelua, jossa julkiset avaimet ovat yleisesti saatavilla. Varmentajana HST-järjestelmässä toimii Väestörekisterikeskus. Väestörekisterikeskuksen myöntämän HST-henkilövarmenteen sisältö on kuvattu seuraavissa taulukoissa [7]: Attribuutti Varmenteen myöntäjän organisaatio Varmenteen myöntäjän yksilöinti Varmenteen haltijan sukunimi Varmenteen haltijan etunimi Varmenteen haltijan sähköinen asiointitunnus Yhdistelmänimi Varmenteen voimassaoloaika Sisältövaatimukset VRK-FinSign Gov. CA FinSign CA for Citizen Sukunimi Varmenteen haltijan ilmoittama etunimi Numeroista ja tarkistusmerkistä muodostettu tietojoukko, jonka avulla yksilöidään Suomen kansalaiset ja kotikuntalain mukaisesti Suomessa vakinaisesti asuvat ulkomaalaiset, jotka on merkitty Väestötietojärjestelmään Yhdistelmä varmenteen haltijan sukunimestä, etunimestä ja SATU:sta Varmenteen myöntämis- ja päättymispäivä Attribuutti Sisältövaatimukset Haltijan julkinen avain Julkisen avaimen luonnissa on käytetty Fermat n lukua. Varmenteen myöntäjän Myöntäjämaa. Suomi, FI, ei tarkoita varmenteen hakijan Maatunnus kansalaisuutta Varmenteen sarjanumero Esim. 12345678 Varmenteen myöntäjän Käytetty laskennallinen funktio SHA1 varmenteen allekirjoituksessa käyttämä laskumenetelmä Varmennepolitiikan tunnus Avaimen käyttötarkoitus Varmennepolitiikan OID-tunnus, esim. 1.2.246.517.1.1; Käyttötarkoitustieto, esim. todentaminen, sähköinen allekirjoitus tai salaus

Muut välttämättömät tekniset tiedot esimerkiksi sulkulistan julkaisupaikka Ensimmäisessä taulukossa on kuvattu pakolliset tiedot ja jälkimmäisessä tiedot, jotka voidaan varmenteeseen lisäksi tallettaa. Varmentajan allekirjoittaessa varmenteen omalla salaisella avaimellaan, se varmentaa, että allekirjoitetussa varmenteessa haltijan tiedot ovat oikeat ja julkinen avain kuuluu varmenteen haltijalle [6]. 3.4 Salakirjoitusjärjestelmät HST-järjestelmä sisältää RSA pohjaisen asymmetrisen salauksen (kortilla), DES-pohjaisen symmetrisen salauksen sekä SHA-1 pohjaisen allekirjoitusalgoritmin [1]. 3.4.1 Symmetrinen salaus Symmetrisessä salauksessa, käytetään vain yhtä avainta, jolla sekä salataan ja puretaan sanoma. Symmetristä salausta käytetään HST-järjestelmässä asiakirjojen salaamiseen, koska sen käyttö on huomattavasti nopeampaa kuin asymmetrisen salauksen eli julkisen avaimen menetelmään perustuva salaus. Kuva 2. Symmetrinen salaus Salauksen turvallisuus riippuu käytetyn algoritmin vahvuudesta ja avaimen pituudesta [6]. Algoritmin vahvuus on tärkeämpi tekijä, mutta yleisesti vahvuutta mitataan avaimen pituudella. Symmetristä salausta käytettäessä 128 bitin avain on tällä hetkellä varsin turvallinen ja se vastaa asymmetrisessä salauksessa 2304 bittistä avainta [6]. Tunnettuja symmetrisiä salausalgoritmeja ovat mm. DES, 3DES, BLOWFISH ja IDEA. 3.4.2 Julkisen avaimen menetelmä Julkisen avaimen menetelmässä käytetään kahta avainta; julkinen avain ja salainen avain. Julkinen avain on nimensä mukaisesti kaikkien saatavilla. Salainen avain on vain avaimen omistajan tiedossa. Julkisella avaimella salattu viesti voidaan avata vain salaisella avaimella ja päinvastoin. Kuva 3. Salaus julkisen avaimen salausalgoritmilla

HST-järjestelmässä julkisen avaimen salausmenetelmää käytetään tunnistautumiseen, sähköiseen allekirjoitukseen ja salaukseen. Tämän päivän tunnetuimmat julkisen avaimen salausalgoritmit perustuvat vaikeuteen laskea kahden suuren alkuluvun tulon tekijöitä [6]. Kyseessä on ns. yksisuuntainen funktio; on helppo laskea kahden suuren alkuluvun tulo, mutta on hankalaa selvittää näin lasketusta tulosta alkuperäiset alkuluvut. Tunnettuja julkisen avaimen salausalgoritmeja ovat mm. RSA, DSA ja Diffie-Hellman. 3.4.3 Tiivistealgoritmit HST-järjestelmässä toteutettu sähköinen allekirjoitus käyttää hyväkseen yksisuuntaista tiivistefunktiota, jolla määrittelemättömän pituisesta merkkijonosta tehdään kiinteämittainen lyhyt merkkijono. Tätä kiinteämittaista merkkijonoa kutsutaan tiivisteeksi. Sähköisen allekirjoituksen tekemiseen käytettävällä tiivistefunktiolla tulee olla seuraavat ominaisuudet 1) yksisuuntaisuus eli on vaikea löytää funktio, jonka avulla tiivisteestä saadaan alkuperäinen asiakirja 2) törmäyksetön eli on vaikeaa löytää kahta merkkijonoa, joiden tiiviste on samanlainen 3) pienikin muutos alkuperäisessä merkkijonossa aiheuttaa muutoksen tiivisteeseen Tunnettuja tiivistefunktioita ovat mm. MD5, SHA ja RIPE-MD. 3.5 HST-järjestelmän käyttö Tässä kohdassa kerrotaan, mihin HST-järjestelmää voidaan käyttää ja mitkä sähköiselle asioinnille asetettavat ominaisuudet kukin toiminto toteuttaa. 3.5.1 Osapuolten tunnistaminen HST-järjestelmässä käyttäjän tunnistus on kaksivaiheinen; ensin käyttäjä tunnistautuu HST-kortille PINtunnuksen avulla ja sen jälkeen kortti tunnistautuu palvelulle käyttäen julkisen avaimen salakirjoitukseen perustuvia menetelmiä. HST-pohjainen osapuolten tunnistaminen tapahtuu hieman yksinkertaistaen seuraavasti [8]: 1) Käyttäjä tunnistautuu kortille antamalla perustunnusluvun. 2) Käyttäjän työasemaohjelmisto salaa palvelun julkisella avaimella käyttäjän todentautumisessa käytettävän varmenteen ja esittää sen palveluun. Salauksella saadaan varmuus vastaanottopään oikeellisuudesta. 3) Palvelu avaa varmenteen salaisella avaimellaan, tarkastaa varmenteen oikeellisuuden varmennepalvelusta ja lisäksi sulkulistatiedon. Jos tiedot ovat kunnossa, on palvelu hyväksynyt käyttäjän tunnistautumisen. Tämän jälkeen palvelu esittää oman varmenteensa käyttäjän julkisella avaimella salattuna käyttäjän työasemaohjelmistolle.

4) Käyttäjän työasemaohjelmisto avaa varmenteen käyttäjän salaisella avaimella, tarkastaa varmenteen oikeellisuuden varmennepalvelusta ja lisäksi sulkulistatiedon. Jos tiedot ovat kunnossa, ovat molemmat osapuolet tunnistautuneet ja hyväksytty yhteys on muodostunut. 3.5.2 Sähköinen allekirjoitus Sähköisellä allekirjoituksella varmistetaan sähköisen asiakirjan alkuperäisyys ja eheys. Sähköinen allekirjoitus myös aiheuttaa kiistämättömyyden asiakirjan alkuperästä. Sähköisen allekirjoituksen periaate on seuraava [1]: 1) Lähettäjä muodostaa asiakirjasta tiivisteen. 2) Tiiviste salakirjoitetaan käyttäen allekirjoittajan salaista avainta. 3) Salattu tiiviste lähetetään asiakirjan kanssa vastaanottajalle 4) Vastaanottaja avaa tiivisteen lähettäjän julkisella avaimella, jonka vastaanottaja saa varmennepalvelusta (hakemistopalvelusta). 5) Vastaanottaja muodostaa asiakirjasta tiivisteen samalla menetelmällä kuin lähettäjä (tieto tiivisteen teossa käytettävästä laskumenetelmästä sisältyy varmenteeseen). 6) Vastaanottaja vertaa avattua ja muodostettua tiivistettä keskenään. Lähettäjä Vastaanottaja Lähettäjän salainen avain Asiakirja Lähettäjän julkinen avain Vertailu: Ovatko samat? Tiivisteen laskenta Tiiviste 1 Avattu tiiviste 1 Tiiviste 2 Salakirjoittaminen Avaaminen Henkilökortti Salattu tiiviste 1 Hakemisto Tiivisteen laskenta Salattu tiiviste 1 Tiedon välitys Salattu tiiviste 1 Asiakirja Asiakirja Kuva 8. Sähköisen allekirjoituksen periaate

Allekirjoituksen aitous perustuu siihen, että tiiviste on salakirjoitettu allekirjoittajan salaisella avaimella, joka on vain allekirjoittajan tiedossa. Salattu tiiviste voidaan avata vain allekirjoittajan julkisella avaimella, jolloin voidaan päätellä, että allekirjoittajalla on ollut käytettävissään vastaava salainen avain. Tiivistealgoritmien esittelyn yhteydessä mainittiin, että tiivisteen muodostamistavan tulee olla sellainen, että pienikin muutos alkuperäisessä merkkijonossa aiheuttaa muutoksen tiivisteessä. Jos avattu ja vastaanottajan muodostama tiiviste ovat samanlaiset, voidaan päätellä, että asiakirjan sisältö ei ole muuttunut. 3.5.3 Tiedon salaaminen HST-kortin suhteellisen pienen prosessointitehon jä kortin käyttämän asymmetrisen salauksen raskauden vuoksi se ei sovellu hyvin suurten asiakirjojen salakirjoittaminen [8]. Suurten asiakirjojen salaukseen voidaan käyttää käyttäjän työasemassa olevia ohjelmistopohjaisia toteutuksia, jolloin salaukseen käytetään työaseman prosessointitehoa. Salausalgoritmeina voidaan käyttää tehokkaampia symmetrisiä menetelmiä kuten DES. Julkisen avaimen menetelmiin perustuvaa salausta ei usein käytetä myöskään tietoliikenteen salaamiseen, koska se on laskennallisesti melko raskasta. HST-kortin avulla tehtävä salaus jääkin sähköpostin viestiosien ja pienten liitetiedostojen salaukseen sekä symmetrisessä salauksessa käytettävän avaimen turvalliseen siirtämiseen vastapuolelle. 3.5.4 Puuttuvia ominaisuuksia Kaikkia kappaleessa 2. esitettyjä ominaisuuksia ei HST-järjestelmässä vielä ole. Esimerkiksi tapahtuman ajankohdan tarkka todentaminen ei vielä toteudu. Väestörekisterikeskus on tosin rakentamassa aikaleimapalvelua, jossa aikaleimapalveluun lähetetään tiiviste aikaleimattavasta asiakirjasta ja aikaleimapalvelu palauttaa varmentajan allekirjoittaman aikaleiman takaisin hakijalle. HST-järjestelmä ei myöskään tarjoa valmista konseptia sähköisessä muodossa olevien arkistoitavien asiakirjojen ja viestien käsittelyyn, mikä on ymmärrettävää järjestelmän käyttötarkoituksen huomioon ottaen.

4. LOPPUSANAT On vielä paljon tehtävää, jotta sähköinen asiointi hallinnossa lainsäädännön asettamissa puitteissa toteutuu. Viranomaisten on panostettava huomattavasti enemmän sähköisten palvelujen tuottamiseen ja omien sisäisten toimintatapojen kehittämiseen sähköistä asiointia tukeviksi. Kuvaavaa on, että vielä nyt, puolitoista vuotta HST-kortin käyttöönoton jälkeen sitä hyödyntäviä palveluja on Väestörekisterikeskuksen verkkosivuilla lueteltu vain yhdeksän kappaletta.

LÄHDELUETTELO [1] Valtiovarainministeriö, Liikenneministeriö, Sisäasiainministeriö: Henkilön sähköinen identiteetti ja henkilökortti raportti versio 1.0, 16.9.1996. Internet WWW-sivu, URL: http://www.vn.fi/vm/kehittaminen/tietoturvallisuus/vahti/sidrap10.htm (17.3.2001) [2] Laki sähköisestä asioinnista hallinnossa. N:o 1318/1999 [3] Lantto, Eeva: Sähköinen asiointi hallinnossa. Kelan omatarvepaino, Helsinki, 1999 [4] Henkilökorttilaki. N:o 829/1999 [5] Kontio, Markku: FINEID - S4-1 Implementation Profile 1 v1.1. Internet WWW-sivu, URL: http://www.fineid.fi/download/s4-1v100.doc (18.3.2001) [6] Schneier, Bruce: Applied Cryptography. John Wiley & Sons, Inc., New York, 1996 [7] Väestörekisterikeskus: HST-varmennepolitiikka sähköisellä henkilökortilla olevia hallinnon sähköisen asioinnin henkilövarmennteita varten. Internet WWW-sivu, URL: http://www.fineid.fi/download/shksf.doc (18.3.2001) [8] Väestörekisterikeskus: Varmennepalvelut ja sähköinen asiointi hallinnossa. Internet WWW-sivu, URL: http://www.sahkoinenhenkilokortti.fi/download/dokumentit/varmpalv/vtekstiosa.pdf (18.3.2001)