Cyfrowe zaufanie: Cele i przeszkody

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

Longhorn Academy - AD Warszawa, 12 kwietnia 2007
Zarządzanie informacją a produktywność przedsiębiorstwa
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Kongres Wolności w Internecie
Nowy model komunikacji z emitentami
Prezentacja na temat: Porównanie Windows XP i Windows 7
Generator Wniosków o Płatność
Modelowanie przypadków użycia
1. Geneza projektu 2. Założenia i cele projektu 3. Harmonogram projektu 4. Produkty projektu 5. Założenia techniczne i wydajnościowe 6. Wizja systemu 7.
Gmina Zawichost ul. Żeromskiego – 630 Zawichost tel. (015) fax. (015) ail: IV Spotkanie informacyjne.
przetwarzaniu informacji
Rola komputera w przetwarzaniu informacji.
1 mgr inż. Sylwester Laskowski Opiekun Naukowy: prof. dr hab. inż. Andrzej P. Wierzbicki.
Michał Żwinis s3472.
1 Projekt System 7/24. Białystok, 9 lipiec 2007 System 7/24 - jako przykład współpracy BIZNES - SAMORZĄD Warszawa,
System nawigacji satelitarnej
Platforma A2A PA2A.
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
SSL - protokół bezpiecznych transmisji internetowych
PKI, OPIE Auth Mateusz Jasiak.
Koncepcje i rozwiązania praktyczne stosowania e-faktur
Mirosław BarszczWarszawa, 7 lipca 2005 r. Jerzy Martini Piotr Maksymiuk Marek Wojda Faktura elektroniczna Elektroniczna korespondencja z organami podatkowymi.
PLATFORMA EDI - COMARCH ECOD
Współczesne systemy informacyjne
Systemy zarządzania treścią CMS
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Elementy informatyki w kształceniu zintegrowanym.
Technologie informacyjne MCE Pudełko. Zakładanie strony internetowej Technologie informacyjne Marek Pudełko.
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Wady i zalety Microsoft Word –a
Wstęp do eksploracji danych
Wykonawcy:Magdalena Bęczkowska Łukasz Maliszewski Piotr Kwiatek Piotr Litwiniuk Paweł Głębocki.
Twoje narzędzie do pracy grupowej
eFaktura w DHL Express Poland
Sieci oparte na architekturze Internetu
Zidentyfikowane problemy brak usług publicznych online, brak zintegrowanego programu do elektronicznego obiegu dokumentów i archiwizacji danych, bazy.
Prezentacja i szkolenie
Ogólnokrajowa karta miejska
Sieciowe Systemy Operacyjne
Podstawy działania wybranych usług sieciowych
Pieniądz Elektroniczny
Spotkanie Centrum Poczty i Postdata S.A.
Chyba najczęściej używaną przeglądarką internetową jest INTERNET EXPLORER, bo jest ona domyślnie instalowana w wiodącym na rynku polskim oprogramowaniu.
O projekcie Efektem projektu o nazwie „Przygotowanie Urzędu Miasta Tarnobrzeg do świadczenia usług publicznych drogą elektroniczną za pośrednictwem.
Standard Elektronicznej Skrzynki Podawczej a nadesłane uwagi
Tworzenie infrastruktury informacyjnej dla polskiego
Wybory 2014 Szkolenie operatorów Obwodowych Komisji Wyborczych
Internetowego Biura Rachunkowego
Podpis elektroniczny Przesyłanie i składowanie faktur elektronicznych
Dziennik.
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
Zagrożenia w Internecie
Płatnik PIT – zmiany od 2015 roku
ZOSTAŃ SPORTOWYM KOKSEM SP 11 TYM KTÓRY OCZARUJE KOMISJĘ SĘDZIOWSKĄ.
Bezpieczeństwo w sieci-internet
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
E-Obywatel. Czy w Polsce to w ogóle możliwe? Zapóźnienia w rozbudowie infrastruktury telekomunikacyjnej Różne doświadczenia kolejnych pokoleń, z wykluczeniem.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Informatyka – szkoła gimnazjalna – Scholaris - © DC Edukacja Tworzenie stron WWW w programie Microsoft FrontPage Informatyka.
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Moduł e-Kontroli Grzegorz Dziurla.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Repozytorium Transakcji w KDPW Warszawa, 8 listopada 2012.
Wady i zalety pracy w chmurze
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Tworzenie stron WWW w programie Microsoft FrontPage
Zapis prezentacji:

Cyfrowe zaufanie: Cele i przeszkody Rafał Łukawiecki Strategic Consultant, Project Botticelli Ltd rafal@projectbotticelli.co.uk www.projectbotticelli.co.uk Copyright 2005 © Microsoft Corp & Project Botticelli Ltd. E&OE. Ta prezentacja ma wyłącznie charakter informacyjny. Nie udziela się jakichkolwiek gwarancji i przed posłużeniem się tymi informacjami należy je zweryfikować. Można ponownie użyć tej prezentacji pod warunkiem przeczytania, zaakceptowania i stosowania się do wytycznych opisanych w polu „Komentarze” okna Plik/Właściwości.

Cele Przedstawienie pojęć Omówienie problemów i głównych kwestii Przegląd dostępnej technologii Wyjaśnienie, dlaczego rządy i większe organizacje publiczne odgrywają specjalną rolę w tej dziedzinie

Program sesji Pojęcia związane z zaufaniem cyfrowym Wymagania wstępne Kwestie związane z infrastrukturą PKI Zaufane sygnatury czasowe Prywatność i DRM Wnioski

Pojęcia związane z zaufaniem cyfrowym

Zasady, procedury i świadomość Dogłębna obrona Zasady, procedury i świadomość Zabezpieczenia fizyczne Dane Aplikacja Host Sieć wewnętrzna Granica

Dlaczego? W odróżnieniu od świata bazującego na papierze finalizowania transakcji online nie należy opierać na ręcznych podpisach, ludzkim instynkcie i zaufaniu Tradycyjne podpisy łatwo odrzucić Trudno mówić o zaufaniu na podstawie spojrzenia na witrynę sieci Web Prywatność jest często ignorowana Uwierzytelnianie jest prawie niemożliwe

Co to jest zaufanie cyfrowe? Nieformalnie: charakterystyka skomputeryzowanego środowiska będąca odpowiednikiem zaufania w świecie bazującym na papierze Brutalnie: „Wierzymy papierowi, ale nie komputerom” Formalnie: za wcześnie, by to zdefiniować

Efekt (braku) zaufania cyfrowego Obecnie, w praktyce, wciąż nie możemy: Nadać mocy prawnej wiadomościom e-mail i innym cyfrowym dokumentom Dysponować niezawodnym i dającym się kontrolować systemem głosowania elektronicznego Ufać obecności online nieznanych firm Negocjować kontraktów online Odpowiednio bronić się przed szkodliwymi programami i wirusami

Przykład: „Awaria” infrastruktury PKI Wprawdzie wiele organizacji dysponuje wbudowaną infrastrukturą PKI, ale wciąż nie są w stanie korzystać z podpisów cyfrowych w w zakresie większym niż eksperymentalny Z ekonomicznego punktu widzenia zabezpieczenia i brak zaufania są bardzo kosztowne, więc czy infrastruktura PKI zawiodła? Nie. Infrastruktura PKI jest dobra, ale niewystarczająca. Musimy zbudować podstawy zaufania cyfrowego.

Budowanie zaufania cyfrowego Zaufanie cyfrowe wymaga połączenia następujących elementów: Uwierzytelniania tożsamości wieloma sposobami Ochrony prywatności: Sfederowanego zaufania między organizacjami Podpisów cyfrowych Oprócz technologii potrzeba wsparcia rządowego, prawnego i policyjnego

Wymagania wstępne

Wymagania prawne Wymogi podstawowego wsparcia prawnego obejmują między innymi: Uznania prawnego podpisów cyfrowych Ochrony prywatności danych Platformy do uznania usług notariatu cyfrowego (e-notariat) Platformy, na której mogą istnieć sytuacje „mieszanego zaufania” zawierające wymieszane zaufania papierowe i cyfrowe Istnienia jednego lub kilku akceptowanych środków określania tożsamości

Dzisiejszy problem Nawet w sytuacji, gdy istnieje uznawany prawnie podpis cyfrowy (wszystkie kraje EU uznają), następujące kwestie wciąż są problemem: Ktoś tworzy cyfrowo podpisany dokument, który przekazuje przez łańcuch osób komuś, kto używa jedynie podpisów składanych na papierze Nie wszyscy mogą (lub chcą) podawać podpisy cyfrowe Niektóre transakcje wiążą się z podpisami na papierze i cyfrowymi Rozwiązanie? E-notariat (patrz dalej)

Przecinające się konteksty Zaufanie „cyfrowe” musi naprawdę być zaufaniem między cyfrowym a tradycyjnym środowiskiem Być może należy je nazywać „zaufaniem uniwersalnym”? Oprogramowanie sprawdza podpis cyfrowy Ufasz mu – dobrze! Drukujesz raport – w porządku! Dajesz komuś raport. Czy należy mu ufać? NIE! Chyba że go ostemplujesz, podpiszesz i ewentualnie masz świadka i notariusza

Wymagania techniczne Na ogólnym poziomie organizacyjnym (lub rządowym) należy utworzyć i oficjalnie uznać: Infrastrukturę klucza publicznego (PKI) Format poświadczenia tożsamości i zarządzania nią Zaufaną usługę sygnatury czasowej dla podpisu cyfrowego Można ją delegować do dostawcy usług e-notariatu

Kwestie związane z infrastrukturą PKI

PKI Infrastruktura PKI powinna być technicznie zintegrowana z powszechnie używanymi przeglądarkami internetowymi (Internet Explorer itp.)* W przeciwnym wypadku zabezpieczenia mogą być (i były) wykorzystywane w nieprawidłowy sposób, co prowadzi do utraty zaufania publicznego Jest to trudny proces Ogólnoświatowy zasięg (€€€) Podporządkowanie znanych urzędów certyfikacji (polityka) Własne urzędy certyfikacji (problemy dystrybucyjne)

Wewnętrzna infrastruktura PKI W wypadku zainteresowania zaufaniem jedynie wewnątrz organizacji zadanie utworzenia infrastruktury PKI jest proste Jeszcze prostsze, jeśli zintegrować infrastrukturę PKI z usługą Active Directory Automatyczna rejestracja dla wstępnego zaopatrywania Usługi certyfikacji dla ciągłego zarządzania Szczególnie proste w systemie Windows Server 2003

Infrastruktura PKI z partnerami Dzielenie akceptacji własnej infrastruktury PKI z wybranymi organizacjami jest proste Nawzajem podpisać swoje główne certyfikaty lub certyfikaty jednostek organizacyjnych albo Zainstalować na klientach partnerów certyfikaty główne Uznawanie infrastruktury PKI poza tymi grupami jest znacznie trudniejsze

Format poświadczeń tożsamości Jest to predefiniowana reprezentacja tekstowa, X.500 i binarna danych określających tożsamość Nazwa, data urodzenia itp. Powinna być używana konsekwentnie: W rządowych i organizacyjnych infrastrukturach PKI W identyfikatorach elektronicznych opartych na kartach inteligentnych Opcjonalnie, uwzględniając wszelkie kwestie prywatności, może zawierać unikatowy identyfikator podmiotu (pracownika, obywatela, firmy itp.) Nie jest to potrzebne ze względu na zaufanie cyfrowe, ale umożliwia ściślejszą weryfikację między rządowymi departamentami Może to nieuchronnie doprowadzić do zniszczenia prywatności

Zaufane sygnatury czasowe

Problem czasu Scenariusz: Dodatkowy problem: Rozwiązanie? Dokument został podpisany w dniu 1 stycznia 2005 Sygnatariusz utracił klucz użyty do podpisu w dniu 1 lutego 2006 Czy podpis jest ważny, czy nie? Dodatkowy problem: Każdy może „cofnąć zegar” na swoim komputerze Rozwiązanie?

Zaufana usługa sygnatur czasowych (Time Stamp Authority) Ponieważ certyfikaty są wycofywane na skutek ich utraty lub mija ich okres ważności, podpisy cyfrowe nie mogą nagle tracić ważności Zaufana usługa sygnatur czasowych może dostarczać „podpisy cyfrowe” zawierające datę i godzinę Zaświadczając, że pewien dokument był podpisany, gdy certyfikat sygnatariusza był ważny W przeciwnym wypadku łatwo w przyszłości zakwestionować podpis, anulując ważność kontraktu itp.

XAdES Zaawansowane podpisy elektroniczne XML (ang. XML Advanced Electronic Signatures) Specyfikacja W3C Implementuje dyrektywę 1999/93/EC Parlamentu Europejskiego i Rady z 13 grudnia 1999 w sprawie ramowych warunków Wspólnoty dla podpisu elektronicznego [EU-DIR-ESIG] Program BizTalk Server firmy Microsoft implementuje to Implementuje ideę Urzędu sygnatury czasowej Zapewnia naprawdę użyteczne podpisy Zaadaptować go: Prawnie Jako usługi

XAdES – typy podpisów XAdES formalizuje 6 typów podpisów i określa ich konkretne role i odpowiedzialności Bazuje na podpisie XMLDSIG w następujące sposoby: Zaawansowany podpis elektroniczny XML Zaawansowany podpis elektroniczny XML z sygnaturą czasową Zaawansowany podpis elektroniczny XML z pełną weryfikacją danych Zaawansowany podpis elektroniczny XML z rozszerzoną weryfikacją danych Zaawansowany podpis elektroniczny XML z rozszerzoną weryfikacją danych zarejestrowanych w długim okresie Zaawansowany podpis elektroniczny XML z archiwizacją danych weryfikacji www.w3.org/TR/XAdES/

Usługa e-notariatu Rozwiązanie opisanego wcześniej problemu „Przecinające się konteksty” Usługa elektronicznego notariatu umożliwia współistnienie zaufania opartego na papierze i elektronicznego Dodatkowo: Zapewnia zaufane sygnatury czasowe Wydaje i cofa certyfikaty Uczestniczy w dystrybucji elektronicznych identyfikatorów

Słowo o archiwizacji Cyfrowa archiwizacja dokumentów papierowych jest bardzo ważna Jest konieczna, aby zapewnić innym zaufanym stronom dostęp do zapisanych dokumentów i zarządzanie nimi w celu pokonania granicy cyfrowo/papierowej E-notariusze mogą być archiwistami

Prywatność i DRM (Zarządzanie prawami cyfrowymi)

Prywatność i zaufanie Relacje między zaufaniem a prywatnością istnieją od dawna Niestety świat cyfrowej prywatności eroduje i rzadko kiedy jest dobrze chroniony Może to być czynnik ograniczający szeroką, zorientowaną publicznie adaptację systemu zaufania cyfrowego

Więcej na temat prywatności Szerokie poparcie dla szyfrowania będzie stymulować większą poufność w cyfrowym świecie Dzisiaj można odnieść wrażenie, że wszyscy wysyłają kartki pocztowe bez kopert P3P (Privacy Protection Protocol) zapewnia dzisiaj pewną ograniczoną technologię WS-Privacy itp. zapewni więcej Wciąż za mało!

Możliwe rozwiązania problemu prywatności Potrzebne jest prawodawstwo zabraniające przechowywania (i być może przetwarzania) danych niemających podpisu cyfrowego obywateli, których dotyczą Każdy zapis spełniający wymogi prywatności zawiera: Datę ważności Dopuszczalne/zabronione użycie danych Np.: „Nieprzeznaczony do marketingowych e-maili”, „Nie przekazywać osobom trzecim”, „Tylko do spraw kredytowych” itp. Podpis cyfrowy oryginalnego „wystawcy” Jeśli zaistnieje domniemanie naruszenia, strona poszkodowana żąda przekazania zapisu przez domniemanego sprawcę Musi istnieć podpis cyfrowy, a jeśli go brak, sprawca będzie pociągnięty do odpowiedzialności Muszą być przestrzegane dozwolone cele - w przeciwnym wypadku sprawca będzie pociągnięty do odpowiedzialności

Relacje z DRM Zarządzanie prawami cyfrowymi (DRM) to konkretne zastosowanie zaufania cyfrowego „Powierz komputerowi życie swoich dokumentów” Rozsądne wykluczenia drukowania, kopiowania, przekazywania itp. Może być użyte do znacznego zwiększenia prywatności W przyszłości może nastąpić zbliżenie technologii używanych do podpisywania za pomocą DRM Na razie mało prawdopodobne

DRM nie załatwi wszystkiego

Wnioski

Wsparcie technologii Firma Microsoft dysponuje następującymi technologiami pozwalającymi budować cyfrowe zaufanie: Usługi certyfikatów (część systemu Windows Server 2003) Do budowania infrastruktury PKI Do wydawania i cofania certyfikatów Do budowania usługi sygnatur czasowych Identity Integration Server Do budowania zaufania między tożsamościami wydawanymi przez różne organizacje (federacje) BizTalk Server Do automatyzacji przetwarzania podpisanych cyfrowo dokumentów, w tym do obsługi podpisów XAdES WS-Federation, WS-Trust i WS-Privacy do zaufania między usługami sieci Web

Wnioski Budowanie cyfrowego zaufania w granicach o zamkniętym kontekście (wewnątrz firmy itp.) jest dziś możliwe i chyba godne polecenia Cyfrowe zaufanie w otwartym kontekście współistniejące z waszymi systemami to cel długoterminowy Moim zdaniem jest mało prawdopodobne, aby ten cel został osiągnięty w czasie krótszym niż 3-7 lat Obecnie wdrożone technologie informacyjne są znacznie mniej godne zaufania niż to się wydaje W ciągu kilku następnych lat pojawi się szereg przykładów oczywistych, kosztownych i żenujących naruszeń prywatności Zrozumienie cyfrowego zaufania to dobry krok, aby zasłużyć na większe zaufanie

Sugestie Ocenić widoczność zaufania do nas i nasze oczekiwania w tym względzie Opracować przypadek biznesowy dla środowiska z zaufaniem cyfrowym W razie potrzeby wdrożyć: Infrastrukturę PKI, Zarządzanie tożsamością i usługę sygnatury czasowej Rozważyć utworzenie wewnętrznego e-notariatu Przetestować i ocenić: Rozszerzenie wewnętrznego zaufania cyfrowego do partnerów i klientów

Pytania i odpowiedzi