22:07
26/5/2012

Michał Tabor, autor Zaufanego Profilu dostępnego na rządowej platformie ePUAP przyznał się, że Zaufanego Profilu nie używa (i nie będzie używał), bo jak twierdzi, nie jest on wystarczająco bezpieczny…

Zaufany Profil ePUAP

Michał Tabor jest autorem koncepcji zaawansowanego podpisu elektronicznego, która miała zostać wdrożona w ramach systemu Elektronicznej Platformy Usług Administracji Państwowej (ePUAP). Niestety, MSWiA zrealizowało tylko część z założeń Zaufanego Profilu — i jak twierdzi Michał Tabor — pominięto mechanizmy bezpieczeństwa:

Profil zaufany ePUAP jest dzisiaj jedynym ogólnopolskim i darmowym mechanizmem uwierzytelniania w procesach dokumentowych. Warto więc wskazać główne mankamenty tego rozwiązania. Całość profilu zaufanego jest zaszyta w systemie w całości kontrolowanym i utrzymywanym przez zewnętrzną firmę – pozostającą w zakresie bezpieczeństwa poza kontrolą administracji publicznej. (…)

Profil Zaufany

Profil Zaufany

Atak na profil zaufany ogranicza się do przejęcia kontroli nad skrzynką poczty elektronicznej użytkownika, co umożliwia całkowite przejęcie wykorzystania profilu zaufanego przez atakującego.

Warto zapoznać się z całą wypowiedzią Michała Tobora, zwłaszcza, że rząd podjął już decyzję, aby profil zaufany stworzony przez Michała, ale nie w pełni wdrożony, był głównym narzędziem w kontaktach z e-administracją…

Jak zauważają komentujący, tekst ukazał się po tym jak MSW anulowało przetarg, w którym startowała firma Trusted Information Consulting (firma w której pracuje Michał Tobor).

via Bogdan

Aktualizacja 23:45
Jeden z naszych czytelników, Kuba, już w grudniu poprzedniego roku zauważył problemy z bezpieczeństwem Zaufanego Profilu. Oto jego wiadomość:

od kilku miesięcy posiadam konto w systemie ePuap i wygenerowany profil zaufany, który musiałem potwierdzać osobiście w urzędzie, z dowodem osobistym w ręce. Niestety zapomniałem bardzo skomplikowanego hasła do swojego konta i byłem przekonany, że jest to sytuacja porównywalna z zapomnieniem PINu do certyfikatu kwalifikowanego i że czeka mnie ponowna wizyta w urzędzie. Jakie było moje zdziwienie, gdy okazało się, że wystarczy “przypomnieć hasło na e-mail”. Zalogowałem się do systemu, przekonany, że do profilu zaufanego najwyraźniej musiało być osobne hasło. Otóż nie – złożenie “podpisu” autoryzowane jest wyłącznie kodem potwierdzającym przesyłanym na … ten sam adres e-mail. Nie wiem czy to jest zrobione profesjonalnie. Nigdzie na stronie epuap.gov.pl nie znalazłem informacji o tym, że ktoś, kto przejmie dostęp do naszej skrzynki pocztowej, może zacząć w naszym imieniu pisać do urzędów. Nie wiem jaką moc prawną mają takie pisma ale mam wrażenie (albo się nie znam), że całe bezpieczeństwo rozbija się o hasło do mojego konta pocztowego.

Kuba podesłał także zapis rozmowy z konsultantem ePUAP-u

Konsultant 14
12:54:51 Witam. Połączyłeś się z konsultantem Service Desk ePUAP. Zadaj pytanie dotyczące systemu ePUAP.
Kuba
12:55:10 Witam, mam pytanie dotyczące autoryzacji profilu zaufanego.
12:55:57 Gdy zakładałem konto w systemie ePuap i byłem potwierdzić wniosek w punkcie autoryzacji
12:56:05 to pani poinformowała mnie
12:56:18 ze gdy zgubie swoje haslo do konta, to bede musial ponownie potwierdzic profil.
12:56:39 A teraz widze, ze wystarczy przypomniec haslo i moge korzystac ze swojego profilu zaufanego.
12:56:50 Czy to oznacza, ze kazdy, kto ma dostep do mojego konta e-mail
12:57:08 moze dostac się na moje konto w systemie ePuap i skorzystać z mojego profilu zaufanego
12:57:22 składając jakieś pismo podpisane rzekomo przeze mnie?
Konsultant 14
13:02:06 jak to ??
13:02:37 przecież musi ta osoba mieć dostęp do Pana konta na ePUAP i na mail
Kuba
13:02:38 Prosze wybaczyc, ale nie rozumiem pytania :-)
13:02:46 no tak
13:02:57 ale skoro wystarczy przypomniec sobie haslo
13:03:03 podajac login i e-mail
13:03:08 i system przysyla nowe haslo
13:03:21 to de facto wystarczy, ze ktos ma dostep do maila, prawda?
13:03:59 Wygeneruje nowe haslo, zaloguje sie do systemu.
Konsultant 14
13:04:00 ale ta osoba musi wiedzieć jaki to mail
13:04:15 na jaki mail zakładane jest konto
Kuba
13:04:40 No ja to rozumiem doskonale.
13:04:56 Ale np. moja zona albo syn moga swietnie wiedziec jaki mam e-mail, prawda? :-)
13:05:07 Albo koledzy z pracy
13:05:10 Albo znajomi
13:05:41 Wydawalo mi sie, ze aby uzyc profilu zaufanego trzeba podac dodatkowe haslo… ale albo tak bylo przedtem, albo musialo mi sie zdawac.
13:07:04 Wynikaloby z tego, ze caly system jest tak bezpieczny, jak bezpieczna jest moja skrzynka e-mail. Czyli jezeli ktos dostanie sie do mojej skrzynki e-mail (np. usiadzie przy moim komputerze) –
13:07:14 to bedzie w stanie przejac moj profil zaufany.
13:07:18 Czy dobrze rozumiem?
Konsultant 14
13:08:58 system jest robiony zgodnie z założeniami jeśli Pan ma zastrzeżenia może Pan zgłosić je do nas mailowo w formie zgłoszenia
Kuba
13:09:40 Na razie nie zglaszam zastrzezen. Na razie probuje sie dowiedziec, czy to dziala tak jak opisalem. :-)
Konsultant 14
13:09:43 zeby zmienić hasło do ePUAP trzeba mieć dostęp do Pana skrzynki mailowej
13:10:41 żeby się podpisać profilem zaufany trzeba byc zalogowanym na Pana konto ePUAP i do Pana skrzynki e-mail
Kuba
13:11:39 ale sam profil zaufany nie ma dodatkowego hasla prawda? złożenie podpisu pod wnioskiem jest potwierdzane wylacznie przy pomocy kodu przesylanego na skrzynke mailowa?
Konsultant 14
13:13:12 hasło ma konto na ePUAP i żeby się podpisać profilem zaufanym należy zalogować się na konto i podpisać dokument , podpisa autoryzujemy kodem nie hasłem
Kuba
13:13:47 OK, czyli mozna z tego wszystkiego wyciągnąć wniosek, ze caly system jest tak bezpieczny, jak bezpieczna jest moja skrzynka mailowa.
13:14:19 Czy nie warto byloby informowac uzytkownikow systemu, ze ktos, kto bedzie mial dostep do ich skrzynki mailowej, moze “przejac” dostep do ich profilu zaufanego e-Puap?
13:15:27 A moze jest to gdzies napisane, tylko ja nie znalazlem?
Konsultant 14
13:15:36 jak już Panu napisałam system jest robiony zgodnie z założeniami jeśli Pan ma zastrzeżenia może Pan zgłosić je do nas mailowo w formie zgłoszenia
Kuba
13:17:52 OK, dziekuje serdecznie za pomoc.
Konsultant 14
13:18:09 dziękuję, pozdrawiam

Przeczytaj także:

54 komentarzy

Dodaj komentarz
  1. eee, w banku jest tak samo – moje pieniądze są w systemie w całości kontrolowanym i utrzymywanym przez zewnętrzną firmę….

    • ale konta w banku nie da się zaatakować przez kompromitacje e-maila

    • @piotr: a rozważałeś scenariusz ze skradzioną/zgubioną komórką? :)

    • Kompromitacja emaila… co to za nowomowa? Co za paskudna kalka z angielskiego. Email nie może się skompromitować bo nie jest podmiotem:
      http://sjp.pwn.pl/haslo.php?id=2564127
      compromised=zagrożony, naruszony

    • @Paweł Goleń
      Jednak skradziona lub zgubiona komórka nie pozwoli na wszystko, bo po pierwsze jeszcze nie wszystkie mobilne aplikacje bankowe pozwalają wykonać dowolny przelew, po drugie nie można w nich zmienić danych osobowych (w tym numeru telefonu) a po trzecie słyszałem, że w niektórych bankach można nałożyć limity mobilnych operacji. Profil zaufany odzyskiwany na e-maila jest więc nieporównanie mniej bezpieczny od przeciętnego banku. Sam autor profilu zaufanego ma więc słuszny żal, że wprowadzono go w formie uproszczonej, w jakiej do e-administrcji zupełnie się nie nadaje. Dlatego na razie nie wyrabiam profilu zaufanego, bo już nawet w wielu innych serwisach odzyskanie hasła jest uwarunkowane choćby tajnym pytaniem ustalonym w profilu. A tak poza tym system do e-administracji powinien być utrzymywany przez firmę nadzorowaną przez państwo, choć akurat w przypadku Polski ten nadzór mógłby budzić pewne watpliwości (kolesiostwo, układy, korupcja itp.).

    • @Paweł Nyczaj:
      A kto mówi tutaj o aplikacjach mobilnych? Ja mówię o procedurach odzyskiwania zapomnianego hasła, w których komórka jest używana. Nie w każdym banku oczywiście te procedury wyglądają tak samo.

    • Do Pana Janusza odnośnie “skompromitowany email”. To wyrażenie jest bardzo poprawne i zrozumiałe dla wszystkich. Oprócz słowa “skompromitowany” można jeszcze użyć słowa “spalony”. Nie wiem dlaczego tłumaczy Pan angielskie słowo compromised skoro istnieje polskie słowo skompromitowany i po polsku wcale nie oznacza “zagrożony, naruszony” tylko “ktoś / coś komu już nie można ufać”.
      Nie wiem czy proponował Pan użycie słów “zagrożony email”, “naruszony email”. Słowo “zagrożony” ma zupełnie inne znaczenie i zmieniłoby sens zdania prawie o 180 stopni. Naruszony email – nie ma sensu.
      Poprawne sformułowania to właśnie skompromitowany email lub spalony email (bardziej potocznie).

  2. ale w banku masz pieniądze bo chcesz tam trzymać, a w przypadku takiego systemu niejako jesteś skazany na ‘zewnętrzną’ firmę ^^

  3. +1 do skutku włamania na prywatny komputer
    +1 za brak przyzwoitości aby chociaż 27001 wdrożyć
    +1 za ewentualne odszkodowania pokrzywdzonych

    Zgodnie z artykułem 417 § 1 Kodeksu cywilnego za szkodę wyrządzoną przez niezgodne z prawem działanie lub zaniechanie przy wykonywaniu władzy publicznej ponosi odpowiedzialność Skarb Państwa lub jednostka samorządu terytorialnego lub inna osoba prawna wykonująca tę władzę z mocy prawa.

    • Powodzenia!

    • Tylko to musisz udowodnić… Pamiętaj, że “druga strona” ma grono profesorów-biegłych, ekspertów itp. Nie żebym się nie zgadzał, ale udowodnienie tego będzie trudne.
      Ale ja m.in. dlatego nie korzystam z e-PUAP a i PIT-y składam papierowe z potwierdzeniem na kopii. Niestety, te potwierdzenia się przydają :/
      Kontaktów mam na tyle mało, że w e-Podpis nie opłaca mi się wejść finansowo (no i nie mam Windowsa).

    • jest jeszcze kilka innych paragrafow do tego – dzialanie na szkode obywatela, szkode urzedu i szkode panstwa
      tylko komu by sie chcialo walczyc z “debilami informatycznymi”
      najprosciej bylo by przejac skrzynke jakiejs waznej osoby i rozglosic sprawe w mediach
      wtedy by dopiero cos zrobili

    • @chesteroni
      W e-Delaracje Desktop miałem problemy z Adobe AIR. Program nie ściągał danych i ostatecznie PIT poszedł tradycyjnie poleconym.

  4. pisałem do was o tym przez formularz kontaktowy kilka miesięcy temu, razem z cytatem z rozmowy z konsultantem – i wtedy olaliście problem ;]

    • Masz rację. 9 grudnia. Znalazłem. Niestety Twoja wiadomość została przeoczona… :/
      Doklejamy zatem Twój opis do tego artykułu. BTW: podeślij (raczej e-mailem) adres i rozmiar koszulki ;)

    • wow, dzieki! jak widac, konsultant jednak nie mówił prawdy, bo system jest wprawdzie zrobiony zgodnie z założeniami, ale tylko wybranymi. :-) mam pisać na redakcja@?

  5. Z podlinkowanego artykułu:

    “Dopóki profil zaufany jest mechanizmem potwierdzania autentyczności pism, gdzie ryzyko jest niewielkie, dopóty możemy używać go w obecnej postaci. Jeżeli natomiast – jak wskazuje rząd w swoich oficjalnych komunikatach – ma być podstawą określania tożsamości obywatela w sieci, to ryzyko zaczyna być poważne. Zarówno dla samego użytkownika, jak i usług świadczonych przez internet. ”

    Czy coś się szykuje w sprawie identyfikacji użytkowników sieci, o czym jeszcze nie wiemy?

    • Chyba na razie nic większego nie wejdzie. Na nowe elektroniczne dowody osobiste jeszcze poczekamy, bo w pierwotnie planowanym terminie nie wejdą.

  6. A tu informacja dlaczego ten e-mail w przypominaniu hasła jest tak niewygodny.

    http://bywalec.computerworld.pl/2012/04/26/oprotestowana-decyzja-o-odwolaniu-przetargu-na-pl-id/

  7. Pewnie można by to lepiej rozwiązać, ale:
    – Ciekawe jak urzędy będą reagować na informację o włamie na skrzynkę pocztową i złożenie wniosków przez osobę niepowołaną (czy w ogóle są jakieś ustalone procedury działania?). Wprawdzie w naszym kraju to może zbyt śmiałe życzenie, ale może unieważnienie takich wniosków nie będzie nastoletnią walką z urzędnikami ….
    – I tak cała mechanika profilu zaufanego wygląda na bardzo podatną na keyloggery/trojany – odzyskiwanie hasła to problem imho drugorzędny. Z drugiej strony jeśli system ma być dostępny dla “każdego” nie można go przekombinować, bo za mało osób będzie go używać.
    – Skrzynkę mailową można naprawdę porządnie zabezpieczyć. Unikalna skrzynka wyłącznie do ePUAP z skomplikowanym hasłem na jakimś hostingu (np gmail) który do logowania może wymagać jakiegoś systemu podwójnej weryfikacji – sms lub token i imho znacząco podniesie to bezpieczeństwo systemu.

    • Czyli to samo co z Sofort… Za każdym razem będę zakładał “unikatowe” konto email i bankowe. Gdzie w tym jakiś sens i logika??

    • Najprawdopodobniej urzędy będą mogły zablokować dany profil (co IMHO jest raczej logiczne chociaż wszystko jest możliwe:) ) problem stanowi natomiast wykrycie włamania na skrzynkę jeżeli twoje konto polegnie a atakujący nie zmieni hasła to szczerze powiedziawszy nie dowiesz się o tym (chyba, że spoglądasz na ip ostatnio zalogowanego co w dobie korzystania z konta z kilkunastu różnych miejsc typu kawiarnie itd. raczej nic nie da). Moim zdaniem wystarczy generator tokenów za który mogę sam nawet zapłacić (realną kwotę) to ryzyko spada do ryzyka przejęcia konta bankowego które to takie same zabezpieczenia wykorzystują natomiast korzyści są o wiele większe (ach te kolejki w urzędach :P). Nawet potwierdzenie SMS o wiele bardziej zwiększy bezpieczeństwo a wdrożenie mechanizmu opartego o wiadomości tekstowe raczej nie jest skomplikowane. Co do zabezpieczenia we własnym zakresie to jest to rozwiązanie tylko dla osób obeznanych w temacie, a chodzi o to żeby to system stwarzał dla Ciebie bezpieczne warunki do korzystania z niego. Analogicznie każdy bank mógłby wysyłać nam potwierdzenie transakcji na maila a później odsyłać z kwitkiem w razie nie autoryzowanych przez nas transferów.

  8. Wielka mi sensacja. Bo to pierwsza aplikacja, która ma skopaną funkcję resetu hasła? :) W temacie JAK to powinno być zrobione: https://www.owasp.org/index.php/Forgot_Password_Cheat_Sheet http://www.troyhunt.com/2012/05/everything-you-ever-wanted-to-know.html

    • Wielkie dzięki za linki! Szczególnie ten drugi, świetnie wyjaśnia praktycznie każdy aspekt zagadnienia.

  9. “Minister Administracji i Cyfryzacji powtarza błędną tezę, że do wydania dowodu osobistego potrzebna jest integracja rejestrów”

    To nie dlatego wycofano się z wdrażania pl.ID: http://cpi.mswia.gov.pl/portal/cpi/439/4479/Uniewaznienie_postepowania_na_dostawe_blankietow_dowodu_osobistego.html

    93 ust. 1 pkt 6 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych: Zamawiający uniewaznia postępowanie o udzielenie zamówienia, jezeli:
    6)wystąpiła istotna zmiana okoliczności powodująca, ze prowadzenie postępowania lub wykonanie zamówienia nie lezy w interesie publicznym, czego nie mozna było wcześniej przewidzieć;

    Korupcja była. to unieważnili.

    • populistyczna papka o korupcji! fragment ‘lub wykonanie zamówienia nie lezy w interesie publicznym’ zalaczane jest w kazdej formatce umowy z UM, razem ze stosem kar umownych, niestety mozna to porownac do klasycznej korporacyjnej dupochronki.

  10. Moim zdaniem przesadzacie.

    System jest tak bezpieczny jak jego użytkownicy. Dbanie o bezpieczeństwo poczty użytkowników nie jest obowiązkiem ePuap’u, tylko samych użytkowników. Może być 100 haseł po drodze, ale na nic się to zda, jeśli użytkownik wypisze je na kartce i przypnie na tablicy korkowej nad biurkiem.

    Zakładając profil zaufany osoba sama wskazuje adres e-mail oraz osobiście go potwierdza. Nie rozumiem, dlaczego urząd miałby nie ufać obywatelowi, że to nie jest jego adres…

    Jeśli każda taka zmiana w systemie będzie się wiązała z wizytą w urzędzie celem potwierdzenia, to sam system stanie się bezwartościowy, skoro i tak trzeba jechać do urzędu. Od razu podniósł by się krzyk, że co to za e-administracja, skoro i tak trzeba odwiedzać ten urząd.

  11. Z całym szacunkiem dla Michała Tabora, którego znam i cenię jako specjalistę, to dla naświetlenia pełnego kontekstu trzeba dodać, że opublikował ten artykuł dopiero PO TYM jak MSW anulowało przetarg, w którym startowała jego firma Trusted Information Consulting. I równocześnie jego szef opublikował podobny.

    Przetarg był gigantyczny i doprowadziłby do powstania kolejnego wyspowego rozwiązania, podobnego jak podpis kwalifikowany, z którego z powodzeniem NIE korzystaliśmy przez ostatnie 12 lat. Przyczyny, dla których rząd zdecydował się ten projekt wstrzymać są wyjaśnione bardzo precyzyjnie w tym raporcie:

    http://ipsec.pl/pl-id/2012/analiza-stanu-przygotowan-dotyczacych-wprowadzenia-nowych-dowodow-osobistych.html

    Jest tam również dość obszernie opisane co należy zrobić NAJPIERW, żeby pl.ID miało jakikolwiek sens – np. stworzyć politykę uwierzytelnienia dla sektora publicznego.

    • Poza tym… M. Tabor w swoim artykule w zasadzie ogranicza się do narzekań, nie listując konkretnych zabezpieczeń, które miałyby poprawić bezpieczeństwo tego profilu (powołuje się ogólnie na 27001 oraz podpis z pl.ID). Tak więc… możliwe, że wdrożenie wszystkich punktów proponowanych przez M. Tabora dałoby podobny poziom bezpieczeństwa profilu…

  12. Nie ma co się martwić o zabezpieczenia epuapu. Platforma ta częściej nie działa niż działa więc nawet pełny dostęp nie gwarantuje, że cokolwiek można załatwić. Niestety podobnie działa drugie cudo eadministracji czyli sekap.

  13. Wdrożenie Profilu Zaufanego w takim kształcie, jaki ma on obecnie (uwierzytelnianie oparte jedynie na haśle/kodzie przesyłanym na e-mail) to od początku był poroniony pomysł. Jak można mówić o bezpiecznym podpisywaniu dokumentów nie będąc w bezpośrednim posiadaniu swojego klucza prywatnego.
    Zawsze mi się wydawało, że podstawą bezpieczeństwa asymetrycznych systemów kryptograficznych jest poufność klucza prywatnego. A tutaj kto ma ten klucz? Jeśli jest to realizowane w ten sposób, że klucz prywatny jest przechowywany na serwerach platformy ePUAP (np. w postaci zaszyfrowanej przy użyciu mojego hasła do konta ePUAP) to jaką mam gwarancję, że ktoś z wewnątrz (np. jakiś “zbuntowany” admin) nie będzie w stanie podpisywać za mnie moich dokumentów.
    W przypadku kluczy przechowywanych na kartach kryptograficznych (np. czipowy dowód) sprawa jest prosta – klucz mam tylko ja i nie da się go w prosyty sposób ‘wydobyć’ z karty.
    Sam nie zakładałem Profilu Zaufanego, bo od początku miałem pewne wątpliwości czy kwestia zagrożeń wewnętrznych została tu w odpowiedni sposób uwzględniona.

    • A jesteś pewien, że issuer przed wgraniem certyfikatu do owego dowodu nie zrobi sobie gdzieś jego “backupu”? Nie dojdziesz przecież, czy klucz prywatny wygenerowany był przez kryptoprocesor karty, czy też certyfikat wraz z owym kluczem nie został wygenerowany na zewnątrz i tylko wrzucony do karty ;)

    • Nigdy niczego nie można byc pewnym… :)
      …, ale porządne karty powinny same generować sobie klucz prywatny i CSR, przesłać CSR na zewnątrz i po podpisaniu odebrać i zapisać certyfikat z kluczem publicznym, vide: http://en.wikipedia.org/wiki/Smart_card#Cryptographic_smart_cards
      Oczywiście nie można wykluczyć, że na życzenie zamawiającego, karty będą zawierały jakiegoś ‘backdoora’ umożliwiającego wydobycie klucza – ufasz bezgranicznie swojemu Państwu? :)
      Myślę, że trzeba się tu kierować zdrowym rozsądkiem i szacować ryzyko. Rozwiązanie z backdoorem wydaje się być mało prawdopodobne, ale już kradzież klucza prywatnego z serwerów firmy świadczącej usługi podpisu wcale nie jest taka nierealna. Koncepcja PKI 2.0 zaproponowana przez pana Michała również nie bardzo do mnie przemawia – przecież w procesie generowania klucza diler ma dostęp do pełnego klucza prywatnego, widzę tu pole do potencjalnych nadużyć.
      Osobiście nie zamierzam korzystać z usług e-administracji dopóki nie zostanie powszechnie wprowadzone należyte uwierzytelnianie. Poprzez należyte rozumiem takie, które zapewnia poziom bezpieczeństwa nie mniejszy niż gwarantowany przez podpis cyfrowy z wykorzystaniem klucza prywatnego, do którego tylko ja mam dostęp. Rozwiązania pośrednie typu Profil Zaufany, wysyłka PIT’a bez podpisu kwalifikowanego, usługi podpisu z przechowywaniem kluczy na zdalnych serwerach są według mnie po prostu złe i nie powinny być stosowane. Zróbmy coś wreszcie raz a dobrze nie uciekając się do jakichś półśrodków, które mogą nam przysporzyć więcej kłopotów niż pożytku.

  14. W ogóle cały system zabezpieczeń jest chory. W Australii jedyną drogą komunikacji petenta z urzędem jest e-mail – nie ma żadnych podpisów kwalifikowanych, profili zaufanych. Jakoś ludzie nie kradną sobie tożsamości, bo wiedzą, że za to są srogie kary. A państwo oszczędza pieniądze bo nie wydaje ich na chore zabezpieczenia, które i tak można obejść. Bo trzeba mieć świadomość, że każde zabezpieczenie można obejść.

  15. Wszyscy pominęli dwa istotne fakty, które ewidentnie nie pasują do nagonki na rzekomo “niebezpieczny” PZ. Po pierwsze możemy mieć dwa odrębne maile – jeden w koncie użytkownika a drugi służący do autoryzacji Profilu Zaufanego. Konto użytkownika i jego Profil Zaufany to dwie różne rzeczy. Po drugie w przypadku osoby posiadającej Profil Zaufany aby przypomnieć hasło do konta należy podać nie tylko email ale także swój nr PESEL…… Teraz chyba trochę inaczej można podejść do dyskusji……..

    • PESEL? Proszę….

    • No tak, założyłem ten profil zaufany a tu przychodzi e-mail z potwierdzeniem a w nim mój PESEL, pojechałem do urzędu potwierdzić profil, dostałem drugi e-mail potwierdzający też zawierający mój PESEL. To jakie to zabezpieczenie skoro już na początku system ujawnia moje dane potrzebne do odzyskiwania hasła?

  16. Traktowanie Pana Michała Tabora jako osoby znającej się na bezpieczeństwie jest daleko idącym nieporozumieniem. Człowiek, który szczyci się wymyśleniem PKI 2.0, jako bezpieczniejszego modelu wykorzystującego kryptografię klucza publicznego, chyba nie do końca rozumie wszystkie mechanizmy PKI lub nie chce ich rozumieć i robi to cynicznie w celu zarobienia jak największej ilości pieniędzy. Człowiek, który pisze (pki2.eu): “Dotychczas znane i udostępniane usługi związane z podpisem elektronicznym, funkcjonujące w PKI, bazowały głównie na utrzymywaniu kluczy prywatnych użytkownika na centralnych serwerach, co nie dawało możliwości wyłącznej kontroli podpisującego nad tymi kluczami. Utrzymywanie kluczy prywatnych w centralnym serwerze mimo różnych zabezpieczeń stwarzało ryzyko nieuprawnionego wykorzystania takiego klucza i stanowiło główną przeszkodę prawną w realizacji podpisu zaawansowanego.” mija się z prawdą, bo usługi związane z kwalifikowanym podpisem elektronicznym bazują na przechowywaniu kluczy prywatnych użytkowników na bezpiecznych urządzeniach (karty krytpograficzne) z których pozyskanie prywatnego klucza jest niemożliwe.
    Tutaj zgadzam się z kravietzem, cała afera wybuchła po anulowaniu przetargu. Pan Tabor po prostu cierpi z powodu hipotetycznej utraty wielkiej fortuny.

    • Witam,
      cieszę się, że jestem czytany – nie tylko przy okazji tego artykułu, ale także w kontekscie koncepcji PKI 2.0.
      Zdanie wyrwane z konteksu odnosi się do usług podpisu elektronicznego, a nie usług certyfikacyjnych – wiedza o tej subtelnej różnicy potrzebna jest do zrozumienia konteksu mojej wypowiedzi. Warto też zauważyć, że usługi podpisu (np. podpis serwerowy) jest szeroko stosowanym mechanizmem poza granicami Polski. Niektórzy usługodawcy dostarczają nawet w ten sposób usługi podpisu kwalifikowanego. PKI 2.0 to pomysły o nieco szerszym kręgu niż ograniczenia naszej rodzimej ustawy.
      Zapraszam do dyskusji merytorycznej także na ten temat.

    • Panie Michale,
      cieszę się że ma Pan dystans do siebie. Jednak w artykule http://pki2.eu/index.php/pl/component/content/article/73 powołuje się Pan na wady tradycyjnego PKI, które w tekście nie są wymienione. Być może wady te są na tyle oczywiste, że każdy jest w stanie je dostrzec, jednak dla porządku (i tych słabszych czytających) mógłby Pan wskazać wyższość projektu 2.0 nad tradycyjnym. Co więcej zarzuca mi Pan wyrwanie zdania z kontekstu, jednak pisze Pan o tym, że “Dotychczas znane i udostępniane usługi związane z podpisem elektronicznym, funkcjonujące w PKI, bazowały głównie na utrzymywaniu kluczy prywatnych użytkownika na centralnych serwerach…” co jest nieprawdą, przynajmniej dla wszystkich działających w Polsce kwalifikowanych centrach certyfikacji i jest niedopuszczalne dla dobrze zaprojektowanych architektur PKI. Klucz prywatny, jak jego nazwa wskazuje powinien być znany tylko użytkownikowi posługującemu się tym kluczem, między innymi dlatego używa się bezpiecznych urządzeń. Przychylił bym się raczej do stwierdzenia, że w projekcie 2.0 część klucza prywatnego jest przechowywana na serwerach, co nie oznacza zmniejszenia bezpieczeństwa rozwiązania. Dodatkowo zarzuca mi Pan nie rozumienie różnicy pomiędzy podpisem cyfrowym a usługami certyfikacyjnymi, a to po przeczytaniu Pana artykułu zastanawiam się czy oby Pan rozumie wystarczająco dobrze model tradycyjnej architektury PKI. Bardzo chętnie dowiedział bym się o wyższości rozwiązania 2.0 nad tradycyjnym, bo nigdzie Pan o tym w artykule nie pisze. Wydaje mi się, że pomysły przez Pana forsowane mają swoje odpowiedniki w PKI, których realizacja w sposób tradycyjny wydaje się być prostsza i tańsza w implementacji.

    • Rzeczywiście widzę, że teść tego co napisałem może być niezrozumiała, więc postaram się wyjaśnić -> główny powód niejasności upartuję w tym, że teksty powstawały na konferencje międzynarodowe i nie umieszczały tego w Polskim porządku prawnym.
      Prawdą jest to co Pan mówi, że art. 48 Ustawy o podpisie elektronicznym wprowadza sankcję za przechowywanie przez podmiot świadczący usługi certyfikacyjne danych służących do skłądania podpisu elektronicznego – wobec czego nikt w Polsce nie realizuje usługi podpisu elektornicznego dla podpisów kwalifikowanych.
      Ale także prawdą jest to, że od dłużwszego czasu wielu by chciało taką usługę prowadzić – np. Instytut Maszyn Matematycznych wraz z Hitachi prowadzi bardzo zaawansowane działania związane z tzw. biometrycznym podpisem kwalifikowanym.
      Ważne jest to, że nie we wszystkich krajach jest takie obostrzenie dotyczące podpisu kwalifkowanego – np. jego nie ma we Włoszech – gdzie klucze do kwalifikowanego są trzymane po stronie serwerowej. Swoją drogą w najbliższy poniedziałek Komisja Europejska ogłosi propozycję nowej decyzji o identyfikacji i podpisie elektronicznym, która wprowadza wprost instytucję utrzymywania kluczy do podpisów – w tym podpisów kwalifkowanych.
      Więc na chwilę zapomnijmy o podpisie kwalifikowanym.
      ***
      Aby być dobrze zrozumianym trzeba odróżnić usługę certyfikacyjną polegającą na wydawaniu certyfikatów przez centrum certyfikacji od USŁUGI podpisu (prosze zwrócić uwage na słowo USŁUGA), która polega na uczestniczeniu podmiotu w procesie podpisywania. Dotychczas zananymi usługami podpisu stosowanymi w Polsce były: znakowania czasem, elektroniczny notariat, archiwizacja podpisów elektronicznych, podpis potwierdzony profilem zaufanym ePUAP, podpis w usłudze WebNotarius firmy Unizeto. Na świecie takich usług jest znacznie więcej – poczynając od tych najbardziej popularnych jak DocuSign i EchoSign, albo podpisu osobistego NemID w Danii. Wszystkie one były i są realizowane w oparciu o klucze będące w przechowaniu u usługodawcy – to o czym mówi PKI 2.0 to jak zrealizować usługi podpisu (nie usługi certyfikacyjne) tak aby podpisujący miał rzeczywistą i fizyczną kontrolę nad danymi do podpisywania, ale usługodawca uzależniał możliwość złożenia podpisu od weryfikacji, których on dokona.

  17. Prawdą jest, że artykuł w CW nie daje przestrzeni do zaproponowania wszystkich możliwych zmian w zakresie profilu zaufanego – tak aby uczynić to narzędzie przydatnym nie tylko do składania pism (do tego ono na dzień dzisejszy wystarcza), ale także do tego, co proponuje rząd (dostępu do rejestru, danych medycznych, zakładania kont bankowych).
    Jeśli chodzi o utratę wpływów z pl.ID to powtórzę to co powiedziałem do Pawła (kravietz) – wszystkie tezy znał on blisko pół roku temu i publikował artykuł, w którym nie znalazły się moje wątpliwości dotyczące rozwoju PZ.
    A w kontekście pl.ID to nie największą stratą jest brak podpisu w dowodzie czy karty NFZ. Największa stratą jest to, że cały czas bezprawnie będzie nasz dowód kserowany aby udowodnić, że było on w banku w trakcie realizacji transakcji, że z dużą łatwością będzie podrabiany tak, że dla zwykłego urzędnika będzie nie do odróżnienia od oryginału (zabezpieczenia mają już 12 lat)! Fortuny bym na pl.ID nie zarobił, ale myślę, że rynek na braku pl.ID fortunę straci.

    • Michale, pół roku temu to rozmawialiśmy przez telefon około kwadransa. Twój komentarz do analizy MSW, który opublikowałem na IPSec.pl to łącznie 16 stron. Nie dziw się więc, że w moim artykule sprzed pół roku nie ująłem wszystkich pomysłów TICons zreferowanych przez telefon. Albo i nie wszystkich – nie pamiętam. Np. po lekturze Twoich komentarzy wydaje mi się, że o pomyśle wystawiania kart NFZ równolegle z pl.ID czytam po raz pierwszy (i uważam to za pomysł mocno akrobatyczny).

  18. Wbrew temu co twierdzi p. Tabor poziom bezpieczeństwa Profilu Zaufanego jest porównywalny z bankowością internetową: w obu przypadkach mamy do czynienia z kontem (login i hasło) oraz oddzielnym kanałem do przesyłania kodów jednorazowych (innym niż konto).

    Tym kanałem może być adres e-mail (ta, póki co jedyna metoda, została wprowadzona wraz z Profilem 9 czerwca zeszłego roku i owszem, może być ten sam co w koncie – na własną odpowiedzialność), mogą być wiadomości SMS, mogą być wiadomości na GG czy na Jabbera – kwestia wyboru kanału, podpisania umów i dopisania backendu. Czemu się zdecydowano na e-mail przy wdrożeniu? Bo jest najpopularniejszy, bo ludzie znają swój e-mail, bo ludzie są z nim najlepiej zaznajomieni, bo nie wiązał się z rozpisaniem przetargu na dostawcę SMS-ów, itd.

    Możemy dywagować nad bezpieczeństwem skrzynek e-mailowych, ale wysuwanie na podstawie tego wniosków o bezpieczeństwie Profilu Zaufanego to nadużycie, oczywiście zrozumiałe w kontekście kolejnych przetargów. Z telefonu komórkowego też można korzystać nieostrożnie.

    PS: Jeśli ktoś życzy sobie stosować kanał “SMS-em na komórkę” to już można to robić przy odrobinie sprytu (np.: abonenci Plusa mogą wpisać 48xxxyyy@text.plusgsm.pl), transporty Jabberowe też funkcjonują sprawnie.
    PS2: Nie jestem pracownikiem Plusa ;).

  19. Generalnie wprowadzenie dodatkowego mechanizmu uwierzytelnienia nie powinno być specjalnym problemem profilu zaufanego. Ale to jest tylko czubek góry lodowej.
    Podstawowe pytanie jest – czy ktoś w tym państwie odpowiada za bezpieczeństwo mechanizmu, który ma być przez najbliższe 5 lat głównym środkiem uwierzytelniania dla obywateli – bo innych przecież nie będzie.

    • Nikt nie odpowiada bo z bliżej niezrozumiałych powodów od czasu pierwszej ustawy dominuje u nas legislacja “gadżeciarska”. Czyli dajmy braci urzędniczej kilka cegiełek kryptograficznych i niech z nich sobie powiatowe urzędy pracy zbudują zaawansowane i przyjazne użytkownikom systemy końcowe. Stąd też bardzo rozsądny jest postulat porzucenia prac nad pl.ID dopóki nie zostanie stworzona jakakolwiek polityka uwierzytelnienia w sektorze publicznym.

  20. Pocieszny i problem i dyskusja poniżej.
    99% firm i osób prywatnych które znam, używa super bezpiecznych wersji Windows XP i Vista czasem Win 7 – w wersjach Home lub Profesjonal.
    Do tego poczta jest albo na MS Outlook / Windows Mail albo przez Webmaila z hasłami zapamiętanymi w FIrefoxie/Operze/Chrome.
    Do tego najczęściej jakiś Avast, czz inny niedrogi antywirus.
    Poziom bezpieczeństwa takich systemów jest taki, że w tych kompach wiecznie jakieś trojany i inne zabawki siedzią, spamują, i robią dziabli wiedzą, co jeszcze.
    W dodatku Ludize sciągają instalki z szacownych serwisów jak CHip czy IDG, a potem płaczą, że jakieś V9 sie zainstalowało.

    Czy w takim środowisku można wprowadzać bezpieczny podpis elektroniczny?
    Czy można liczyć na to, że jakiś adres mailowy jest wiarygodny i bezpieczny?
    Czy ktoś widział kiedyś procedurę odzyskania hasła do banku wyłącznie przez email?

    Jedynym rozwiązaniem, jakie ewentual;nie mogłoby tu pomóc jest TPM, jednak to na razie nowość, i za najwcześniej 10 – 15 lat będzie we wszystkich kompach, bo na razie jest w tylko w niektórych.

    Bo w tej chwili odpowiednio spreparowany trojan może wykraść dowolny klucz z każdego z niemal każdego komputera w kraju.

    Dodaktowo jaki ja mam dowó procesowy, kiedy składam zeznanie podatkowe przez internet, a US twierdzi, że go nie złożyłem, albo podalem nieprawdę, i dowala 50k grzywny na dokładkę?
    Bo stempel na kopii złożonego dokumentu zazwyczaj skutkuje w takich wypadkach bez powoływania biegłych i ekspertyz.
    A jak to wygląda w Sądzie, kiedy wszystko idzie przez internet?

    Uzytkownikom tych cudów życzę wszystkiego najlepszego, ja wolę na każdy papierek do urzędu mieć dowód rzeczowy, w postaci kopii z pieczątką datą i podpisem.

    Pozdrawiam

    • Dowodem procesowym jest Urzędowe Poświadczenie Odbioru (UPO) wystawiane przez e-Deklaracje po złożeniu każdego formularza. Podobne UPO wystawia ePUAP. UPO taką samą moc prawną jak stempelek pani Halinki z urzędu pocztowego i o niebo większą wartość dowodową (z technicznego punktu widzenia).

      Uwaga do wszystkich, którzy w dyskusji powyżej proponują niezwykle rozbudowane techniczno-organizacyjne środki bezpieczeństwa. W Wielkiej Brytanii w 2001 roku uruchomiono Governemt Gateway, które umożliwiało składanie wszelakich deklaracji po zalogowaniu loginem i hasłem. W tymże 2001 roku w Polsce startowała na masową skalę bankowość elektroniczna, też z loginami i hasłami. Obecnie z brytyjskiego GG korzysta jakieś 20 mln obywateli UK (1/4 wszystkich), z bankowości elektronicznej w Polsce – ok. 10 mln Polaków czyli też 1/4 populacji, wliczając niemowlęta.

      Dla porównania, szalenie bezpiecznych certyfikatów kwalifikowanych w 2008 roku było w Polsce kilkanaście tysięcy (<0,1% populacji). Po wprowadzeniu ustawowego przymusu ich posiadania jest ich ok. 250 tys. czyli korzysta z nich nadal poniżej 1% populacji.

      Wniosek, do którego zmierzam jest taki, że każden jeden wymóg techniczny – karta, czytnik kart, sterowniki, aplikacja, odpowiednia wersja Java, .NET itd itp – zmniejsza o jakiś tam procent liczbę użytkowników danego systemu. W Polsce dzięki łańcuszkowi wymagań wobec podpisu kwalifikowanego udało się go zmniejszyć z ok. 25% do 1%, osiągając efekt dokładnie odwrotny od zamierzonego.

      Równocześnie bankowość elektroniczna (i ePUAP, i brytyjskie GG) całkiem nieźle się broni – bo jest i używalna, i zapewnia przyzwoity poziom bezpieczeństwa. A co najważniejsze – ewoluuje, wprowadzając nowe techniki zabezpieczeń (np. hasła przez SMS) w odpowiedzi na realne zagrożenia a nie wydumane hipotetyczne ataki sprzed 20 lat.

  21. Złożyłem wniosek o profil zaufany i zadowolony z postępu w naszym pięknym kraju, rączo pobiegłem do ZUS potwierdzić dane. Na specjalnym panelu dotykowym dotknąłem pole z napisem ePuap – profile zaufane i dostałem karteczkę z numerkiem miejsca w kolejce. Nikogo nie było (!), ale i tak musiałem czekać z 10 minut. W końcu głos przeczytał mój numer i mogłem podejść do wszechmogącego biurka. Pani stwierdziła, że musi sięgnąć po instrukcję obsługi bo nie bardzo wie co i jak. Narzekała, że jak wprowadzali te komputery wszystkie to się bała, że coś popsuje, a niedawno ktoś jej powiedział, że “trzeba mieć różne hasła w różnych rzeczach, jakichś mejlach”, ale ona nie ma pamięci i ma jedno, “o, niech pan patrzy, mam tu na karteczce”. Patrzę, no rzeczywiście, jest. Dobra, zaczęło się. Tu klikamy, tu, tu, (“panie, ja to nie wiem, czy to tak ma być”), szybkie potwierdzenie zgodności danych i już czekamy na “wiadomość emajl”. Z tego co pani powiedziała, jest to potwierdzenie zaufania profilu. Czekam, 5 minut, 10, 15… “Nich pan patrzy, no nie ma… zna pan ten program listowy?” Patrzę, Outlook. Znam, zaglądam w monitor i czytam sobie informacje o petentach, przesyłane między pracownikami ZUS. O mnie ani słowa. “No to ja nie wiem, powinien przyjść list z ministerstwa”. Mówię: “Może trzeba zadzwonić do ministra?” Była godzina 15, a o 15.15 zamykają. Pani poprosiła o numer telefonu. Jak potwierdzenie przyjdzie, to zostanę powiadomiony. Mówię OK, i śmigam do domu. Włączam kompa i sprawdzam co nowego na skrzynce. I jest! “Wniosek o nadanie profilu zaufanego dla użytkownika XXXXXX XXXXXXX (XXXXXXXXX) odrzucony.” “Powód odrzucenia Brak potwierdzenia kodu autoryzacji” Ciekawe ile kasy poszło na ten system i czemu obsługują go debile.

  22. Profil zaufany można autoryzować za pomocą numeru telefonu zarejestrowanego na platformie epuap i hasła jednorazowego co jest bardziej bezpieczne.
    Nic nie podpiszemy bez wygenerowanego hasła przesyłanego na telefon komórkowy.

  23. Michał Tabor czy Tobor? Poprawcie pls te literówki, póki nie zauważył.

  24. Ukraińcy zrobili swój ePuap w oparciu o dane z banku. Człowiek loguje się do swojego banku i zezwala bankowi na przekazanie danych (imię, nazwisko, adres, odpowiednik PESELu) do systemu rządowego. Bez chodzenia po urzędach, bez poczty, chyba bezpieczniej, prawda?

  25. PZ jest boski od dawna mam problem ze zmianą numeru telefonu bo stary już jest nie aktywny ! próbowałem wszystkiego ! dzwoniłem zmieniałem na moim profilu i nic !! od 6 miesięcy nie mam możliwości podpisu a dzwoniąc do ePUAPu nie potrafią zrozumieć jaki mam problem ! jedyne wyjście to zamknąć profil i założyć nowy ! Żal !!!

  26. Minęło trochę czasu, a reset hasła wymaga jedynie podania loginu i dostępu do maila. Skandal!

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: