Henkilökortti

"Perustuu huipputurvalliseen teknologiaan"

Pitääkö tämä sähköistä henkilökorttia markkinoivan Väestörekisterikeskuksen väite paikkaansa?

Kyllä ja ei. Kyllä sikäli, että julkisen avaimen menettely ja X.509-varmenteet ovat toki oikeilla parametreillä ja hyvin toteutettuina "huipputurvallisia". Ei sikäli, että henkilökortilla olevien salaisten avainten suojaus perustuu fyysiseen suojaukseen eikä salalauseeseen. Sen sijaan VRK:n pitemmälle menevä väite, "Kaikki em. tekniikat yhdessä tekevät kortin väärinkäytön erittäin vaikeaksi." selvästi liioittelee kortin turvallisuutta.

Fyysinen suojaus on helppoa murtaa

Salaisten avainten kopioimiseen kortilta on VRK:n väitteiden vastaisesti pitkälti toista tusinaa julkaistuihin tutkimuksiin perustuvaa menetelmää. Helpoimmat niistä on suoritettavissa korttia tuhoamatta vain hieman muokatulla kortinlukijalla. Vaikeimmat vaativat kortin hajoittamisen osiin muutaman tuhannen €uron hintaisilla laitteilla varustetussa laboratoriossa. Kortin tuhoutuminen avaimia kopioitaessa ei ole kovin kummoinen ongelma, koska avaimet voidaan sitten siirtää etukäteen hankitulle ehjälle kortille. Kopioiminen vie korkeintaan pari tuntia, joten käytännössä on täysin mahdollista varastaa joltakin henkilökortti huomaamatta, kopioida siitä kansalaisvarmenteen salaiset avaimet ja palauttaa ehjä alkuperäinen tai rikotun kortin korvaava väärennetty kortti uhrille.

Kaupallisten TV-kanavien salaus on perustunut vuosikymmenet aivan samanlaisiin ja turvallisuudeltaan samantasoisiin sirukortteihin. Kaikki paria kuukautta vanhemmat järjestelmät on tällä hetkellä murrettu ja väärennettyjä kortteja tai korttien hakkerointipalveluja myydään mustassa pörssissä. Sirukortin pelkkä fyysinen suojaus on havaittu niin kelvottomaksi, että salauksen purkua estämään on jouduttu säätämään erikoislakeja, joilla korttiväärentäjiä uhataan toiminnan taloudellista merkitystä huomattavasti korkeammilla rangaistuksilla. Tämä ei tule toimimaan henkilökorttiväärentäjiä vastaan, koska väärennetyn henkilökortin käyttäminen on jo ennestään sanktioitu vahvasti ja sillä on saavutettavissa erittäin huomattavat taloudelliset hyödyt (väärennetään toisen nimissä miljoonasopimuksia kun taas TV-kanavat hakkeroimalla säästää muutaman kympin kuussa).

Heikon suojaustason merkitys käyttäjälle

Kuten pankkienkin Internet-palveluissa, palvelun tarjoaja esittää asiakkaalle palvelun olevan "huipputurvallinen" tai jopa "täysin turvallinen". Turvallisuusriskejä ei kehdata mainita edes lyhyesti. Tämä on mielestäni erittäin huolestuttavaa kuluttajien harhauttamista. Ns. tavallisille, tietotekniikkaan työnsä tai harrastuksensa puolesta perehtymättömille ihmisille on yleensä hyvin selvillä perinteisten tunnistautumismenetelmien (perinteinen henkilötodistus, allekirjoitus paperilla) turvariskit, mutta markkinointi voi saada heidät siihen käsitykseen, ettei sähköisillä menetelmillä ole riskejä ollenkaan, tai että heikosti suunniteltukin järjestelmä tarjoaisi korkeata turvaa verrattuna perinteisiin käytäntöihin.

Erityisesti vertailu perinteisten menetelmien ja uusien sähköisten menetelmien välillä voi olla vaikeaa. Kuitenkin vertailu vanhaan ja tunnettuun on usein ainoa keino valistaa kuluttajaa jonkin uuden järjestelmän turvallisuudesta. Henkilökortin tapauksessa voidaan asia esittää esim. seuraavasti:

Henkilökortti vs. tunnetun henkilökohtainen käynti
Henkilökohtainen käynti on turvallisempi jos paikalla on henkilön tuntevia ihmisiä (ihmisen kloonaus kun ei ole vielä onnistunut).
Henkilökortti vs. tuntemattoman henkilökohtainen käynti
Riippuu käytetystä henkilötodistuksesta ja sen tarkistajan koulutuksesta/kokemuksesta. Kokemattoman tarkistajan huijaaminen välttävästi väärennetyllä todistuksella on helpompaa kuin henkilökortin kopioiminen mutta esim. erittäin hyvän passiväärennyksen tekeminen on vaikeampaa. Digitaalisella allekirjoituksella varustetun hyvin tehdyn biometrisen passin väärentäminen on liki mahdotonta.
Henkilökortti vs. allekirjoitus paperilla
Jos paperia ei ole allekirjoitettu perinteisesti tunnistautuneena todistajien seuratessa, henkilökortti on turvallisempi.
Tunnistautuminen henkilökorttilla verkossa vs. puhelimitse
Jos puhelimeen vastaaja ei tunne soittavaa henkilöä äänestä, henkilökortti on turvallisempi.
Henkilökortin avulla allekirjoitettu sähköposti vs. kynällä allekirjoitettu faksi
Henkilökortti on turvallisempi.

Parempi suojaus

Henkilökortin ongelma on siis se, että kansalaisvarmenteen salaiset avaimet säilytetään salaamattomana kortilla. Niitä suojaavat vain sirulle suunnitellut hakkeroimista estävät tunnistimet, hämäykset ja metalli/eristekerrokset. Hajottamalla kortti osiin (lasereilla, hapoilla) ja tutkimalla suoraan muistipiirejä (erilaisilla sensoreilla kuten elektronipyyhkäisymikroskoopeilla, infrapuna/röntgenkuvauksella jne.), salaiset avaimet saadaan sieltä ulos ja voidaan kopioida toiseen korttiin sekä käyttää ilman korttia verkossa. Turvallisemmissa järjestelmissä (esim. PGP, PKCS #8 -määrittelyn mukaan avaimet tallentavat sähköpostiohjelmat ja selaimet) avaimet säilytetään vahvasti salattuina avainmateriaalilla (salalauseella) jota ei säilytetä missää muualla kuin käyttäjän päässä. Vaikka salaista avainta suojataankin fyysisesti pitämällä se erossa avoimista tietoverkoista (päinvastoin kuin julkiset avaimet), avaintietokannan joutuminen vääriin käsiin ei heikennä sen turvallisuutta merkittävässä määrin. Edellyttäen että avainmateriaali on vahvaa (salalause tarpeeksi pitkä ja vaikeasti arvattava) salauksen purkaminen ei ole nykyisin julkisiin menetelmin LAISINKAAN mahdollista minkäänhintaisilla välineillä. Kaikkein varovaisimmissakin arvioissa luotetaan salauksen murtamattomuuteen useisiin vuosikymmeniin (henkilökortti on voimassa 5 vuotta).

Joskus sirukortin heikompaa fyysistä suojausta (mahdollista murtaa parissa tunnissa oikein välinein) on perusteltu sillä, että kortti liitetään lukijan kautta erittäin heikosti suojattuihin henkilökohtaisiin tietokoneisiin, joiden kautta on aina mahdollista väärinkäyttää varmenteita. Tämä ei mielestäni ole järkevä perustelu. Sillä asetetaan omat koneensa turvaamaan kykenevät käyttäjät "tavallisten kuluttajien" kanssa eriarvoiseen asemaan. Perustelu heikosta suojauksesta huonosti suojatun muun käyttöympäristön takia ei myöskään mielestäni käy yksiin markkinoinnin kanssa. Ei voida rehellisesti väittää, että järjestelmä on "huipputurvallinen" ja samalla tarkemmin asiaa tivattaessa, että suojauksessa on tehty kompromisseja, koska ei ole haluttu tehdä yhdestä komponentista turvallisempaa kuin muista.

Valitettavasti käyttäjien koneiden turvallisuutta kohtaan viranomaisten taholta koettu epäluulo on ilmeinen syy sille, että yleensä on lähdetty kehittämään korttijärjestelmiä, eikä vieläkään toimiteta pelkkiä kansalaisvarmenteita tiedostoina. Joskus on myös väitetty että kortilla oleva varmenne olisi paremmin suojassa koneen haltuunsa ottaneelta verkosta tunkeutujalta kuin kiintolevyllä oleva. Ainoa ero on kuitenkin se, että koneessa pyörivä haittaohjelma voi väärentää käyttäjän nimissä allekirjoituksia vain sen aikaa kun kortti on kiinni lukijassa. Tällöin voidaan kuitenkin varastaa käyttäjän PIN-koodi ja käydä sitten myös hakemassa kortti pois käyttäjältä. Käytännössä sähköinen allekirjoitus ja sähköinen tunnistautuminen on vain niin turvallista kuin käytössä oleva tietokone. Avainmateriaalin säilytysväline (kiintolevy/USB-dongeli/sirukortti) ei siihen juurikaan vaikuta.

Henkilökortti olisi täysin mahdollista korjata salaamaan salaiset avaimet symmetrisellä avaimella. Järkevämpää saattaisi kuitenkin olla myöntää kansalaisvarmenteet suoraan tiedostoina, jolloin hinta laskisi nykyisestä (40 € kortti, 20 € lukija) murto-osaan (käytännössä ei fyysistä valmistuskustannusta). Mielestäni henkilökortin sirulla on tulevaisuudessa järkevämpään säilyttää biometristä tunnistetta ja käyttää sitä vain tunnistauduttaessa henkilökohtaisesti paikanpäällä. Yhtenä syynä kompromissiin, eli siihen ettei kortilla olevia avaimia salata, on esitetty salalauseen vaikeutta muistaa. On väitetty, etteivät ihmiset kykenisi muistamaan 4-numeroista PIN-koodia (alle 2^14 vaihtoehtoa, eli täysin merkityksetön salalauseena) pitempää salalausetta. Tämä perustuu harhakäsitykseen, sillä pitkäaikainen muisti on kehittynyt muistamaan puhuttua kieltä sisältäviä muistoja, eikä numeroita. Puhuttua kieltä on käytetty kauemmin kuin numeroita ja yksittäisten numerosarjojen tallentaminen muistiin on ihmisen kehityksessä erittäin uutta (ensimmäinen käyttö oli todennäköisesti raamatunjakeiden tai vastaavien kirjallisten viittausten muistaminen). Esim. "Pihtiputaan mummo" ei välttämättä opi muistamaan edes 4-numeroista PIN-sarjaa, mutta pystyy helposti muodostamaan vuosikymmeniä sitten käymistään tärkeisiin elämänvaiheisiin liittyvistä keskusteluista (tai kirjeistä, kirjoista, elokuvista, musiikista) koostuvan vahvan, 20 merkkiä (5-bittiä entropiaa per merkki) sisältävän salalauseen. Kun salalause muodostetaan nimenomaan jo ennestään pitkäaikaisessa muistissa olevista lauseista, uudeksi muistettavaksi jää vain miten eri muistoja pitää yhdistellä oikean lauseen tuottamiseksi. Siinä missä syntymäpäiviin perustuvan omavalintaisen PIN-koodin tai läheisen henkilön nimestä muodostetun lyhyen salasanan arvaaminen voi olla henkilön tai tämän perustiedot tunteville helppoa, pitkän salalauseen arvaamiseen sanakirjoistakaan ei ole juuri apua, sillä 100 bitin nimellisvahvuudesta on jo varaa jopa vähän (korkeintaan ~33 %) hävitä tilastollisten arvailujen kautta aiheuttamatta suojauksen merkittävää heikentymistä.

Suosituksia

Koska henkilökortin suojaus perustuu yksinomaan fyysiseen suojaukseen, kortin säilytyksessä pitää olla erityisen huolellinen. Sitä olisi hyvä säilyttää piilotettuna tai kassakaapissa. Missään olosuhteissa sitä ei kannata käyttää tuntemattomassa tietokoneessa (esim. kirjastossa). Kuljettaminen mukana ainoana henkilötodistuksena on myöskin täysin turha riski. Jos kotona/yrityksessä on ylimääräisiä tietokoneita, yksi niistä (10 vuotta vanhakin käy) olisi hyvä rajata ainoastaan salauskäyttöön. Koneen kiintolevy alustetaan ja käyttöjärjestelmä asennetaan uudestaan kaikin päivityksin, sekä lisäksi ohjelmistopalomuuri. Selaimena ja sähköpostiohjelmana ei käytetä mitään Microsoftin tuotteita (siltä varalta, että käyttöjärjestelmäksi on valittu Windows), eikä koneeseen asenneta mitään muuta kuin käyttöjärjestelmän, palomuurin, selaimen, sähköpostiohjelman ja kortinlukijan ajurin päivityksiä.

Jos tarvitaan esim. sähköpostissa lähetettävien tiedostojen suojaamiseksi todella "huipputurvallista" salausta, siihen ei tule käyttää henkilökorttia vaan joko ostaa VRK:lta erillinen PKCS #12-tiedostona toimitettava sähköpostivarmenne tai vaihtoehtoisesti luoda varmenne itse ja sopia sähköpostin vastaanottajan kanssa varmenteen vahvistamisesta (tapaamalla henkilökohtaisesti tai lähettämällä varmenteen sormenjälkitiedot toisen osapuolen avaimelle salattuna levykkeellä kirjatun kirjeen sisällä).
 

sidewinder @ kolumbus.fi
PGP key id 0x77CCE3D6