Teadus ja tulevik

TalTechi doktor: millal jõuame universaalse digiallkirjastamiseni ja mis ohud seda varitsevad?

Foto: Shutterstock.

Rubriiki toetab

28. mail edukalt doktoritöö kaitsnud Tallinna Tehnikaülikooli küberkriminalistika ja küberjulgeoleku keskuse doktor Ahto Truu selgitab, millised on suurimad digiallkirjastamisega seotud väljakutsed ning kuidas hoida küberhügieeni.

Oma doktoritöös uuris Truu turvalisi räsifunktsioonidest koostatud krüptograafilisi lahendusi. Töö pakub digitaalallkirjade andmiseks uusi lahendusi selleks, et ka tulevikus oleks meie infoühiskond endiselt kindel ja turvaline. 

Millal võiks jõuda universaalse digiallkirjastamiseni ning mis on sellega seotud suurimad takistused?

Peamised takistused on majanduslikud ja poliitilised, mitte tehnilised, ning seetõttu on mul raske ajalist prognoosi pakkuda. Väiksemas mastaabis on probleem selles, et elektroonilise identiteedi võtmine ning sellega seotud kulud on mitmes riigis jäänud kasutaja kanda.

Kasutajatel pole teenuste puudumise tõttu motivatsiooni elektroonilist identiteeti tekitada ning teisalt pole ka süsteemi haldajatel motiivi teenuseid arendada, sest kasutajaid on vähe. Eesti käivitas selle turu omal ajal “jõuga”, andes ID-kaardi digivõimekuse näol kõigile elektroonilise identiteedi ning selle järel hakkas juurde tekkima ka teenuseid. 

Laiemas mastaabis on suureks takistuseks elektrooniliste identiteetide piiriülene tunnustamine. Digiallkirja verifitseerimiseks vajalik avalik võti on sisuliselt üks arv, millel pole võtme omanikuga mingit olemuslikku seost. Seose annab allkirja vastuvõtjale sertifikaat, milles usaldusväärne kolmas osapool kinnitab, et võti on just selle isiku oma. 

Eestis väljastab sertifikaate riigi tellimusel Sertifitseerimiskeskus, mis on eraõiguslik ettevõte. Kui sertifikaat jõuab teise riiki, ei pruugi sealsel vastuvõtjal olla lihtne kindlaks teha, et Sertifitseerimiskeskusel tõesti Eestis riigi volitus on.

Euroopa Liidu piires on see lahendatud ühise usaldusnimekirjaga, kuhu iga riik oma volitatud sertifitseerimisasutused kirja paneb, aga ülemaailmset nimekirja praegu ei eksisteeri. 

Tegelikult ei puudu sarnased mured ka omakäelise allkirja kasutamisel, sest posti või faksiga saadetud dokumendil oleva allkirja seos isikuga pole samuti ilmne.

Vähem kriitilistel juhtudel lihtsalt usutakse seda harjumusest – nii on juba sajandeid tehtud. Olulisemate dokumentide puhul nõutakse notariaalset kinnitusi või kolmandate osapoolte tunnistusi ning eksootilisemate partneritega asju ajades pole sugugi alati selge, missugust kinnituste ahelat tarvis on. 

Milline näeb välja valdkonna tulevik ning kuidas on lood nutitelefonidega?

Tuleviku suurim teema on kvantarvutid. Nagu eelpool öeldud, on digiallkirja verifitseerimiseks vajalik avalik võti sisuliselt üks arv. Samamoodi on arv ka allkirja andmiseks vajalik privaatvõti.

Selleks, et avaliku võtmega oleks võimalik allkirja ehtsust kontrollida, peab nende kahe võtme vahel olema matemaatiline seos. See annab võrrandi, mille lahendamisega saab avalikust võtmest sellele vastava privaatvõtme välja arvutada. Kogu süsteemi turvalisus põhineb asjaolul, et need võrrandid on isegi maailma parimate superarvutitega lahendamiseks liiga keerulised.

Tuleb aga välja, et kõigi praegu laialt kasutusel olevate digiallkirjasüsteemide (RSA, DSA, ECDSA) alusvõrrandid on kvantarvutiga lahendatavad. Selleks vajalikud algoritmid on juba mõnda aega teada, puudu on ainult piisava võimsuse ja töökindlusega kvantarvutid.

Mingi tunnetuse või võrdluse saamiseks võib praeguseid kvantarvuteid võrrelda 1930. ja 1940. aastate eksperimentaalsete masinatega, mida valmistati üksikeksemplaridena ning mille majutamiseks ja käitamiseks oli vaja eraldi laboreid koos infrastruktuuri ja spetsialistide meeskonnaga.

Kuna kvanttehnoloogia areneb, siis ongi viimastel aastatel üks oluline krüptograafia uurimissuund kvantrünnetele vastupidavate skeemide otsimine. Potentsiaalseid lahendusi on välja pakutud mitmeid, aga nende praktiline juurutamine võtab päris palju aega.

Erinevad eksperdid on erinevatel arvamustel kvanttehnoloogia edasise arengu osas, aga kui vaadata optimistlikumaid prognoose, siis me oleme uute süsteemide juurutamisega juba pigem ajahädas.

Vähem eksootilistest arengutest on digiallkirjastamise jaoks oluline, et järjest rohkem on maailmas inimesi, kelle põhiline arvutusseade on nutitelefon. Seni on allkirjade andmiseks vajalikke privaatvõtmeid hoitud kas kiipkaartides või USB-liidesega turvamoodulites.

Näiteks ID-kaardiga allkirja andmisel liigub allkirjastatav dokument (täpsemalt küll selle krüptograafiline sõrmejälg) arvutist kaarti, kus allkiri valmis arvutatakse ja siis arvutisse tagasi saadetakse, aga privaatvõti ise ei tule kunagi kaardist välja. See tähendab, et ilma kaarti lahti lammutamata ei ole võimalik privaatvõtmest koopiat teha.

Kuna nutitelefonidel kiipkaardilugejaid pole ja USB-liides on ka sageli selline, millega turvamooduleid kasutada ei saa, tuleb ka privaatvõtmete hoidmiseks uued lahendused välja mõelda, ja siis veenda kõiki telefonitootjaid neid lahendusi toetama.

Kui digiallkirjastamine jääb ainult ühe tootja telefonide omanikele või peavad kasutajad hakkama digiallkirjastamiseks ostma eraldi seadmeid, mida nad millekski muuks ei kasuta, oleme ka meie digiallkirjade kasutatavuse osas varsti ülejäänud maailmaga samas seisus.

Mis on suurimad digiallkirjastamisega seotud ohud ning kuidas neid vältida?

Kõige praktilisem oht on see, et arvutis olev pahavara võib kaardi arvutisse paneku ja PIN-koodi sisestamise järel lisaks kasutaja soovitud dokumendile ka mingeid muid asju allkirjastada. Selle vastu ei aita praeguste allkirjastamistehnoloogiate juures midagi muud kui üldine küberhügieen. 

Paradoksaalsel kombel kaitseb meid just see, et globaalselt pole digiallkirjastamine väga levinud ja siis sellist pahavara ei toodeta, aga pikas perspektiivis selle peale loota muidugi ei saa.

Selliste salamisi allkirjastamise rünnete vastu aitavad ka serveri toega lahendused, kus allkirjastamise protsess on jagatud kasutaja enda seadme ja seda toetava serveri vahel nii, et kumbki üksinda allkirja moodustada ei saa. Selline lahendus võimaldab serveril kasutajalt iga allkirja kohta mingit teist kanalit pidi (arvutis allkirjastamisel näiteks telefonisse saadetud sõnumiga) lisakinnitust küsida ja niimoodi kasutajat tema seadmes oleva pahavara eest kaitsta. 

Muidugi, kui kasutajal ongi ainult üks seade, siis on selle teavituse jaoks alternatiivse kanali leidmine jälle keerulisem. Lisaks ei tohi kogu protseduur kasutajate jaoks liiga keeruline või ebamugav olla.

Ahto Truu doktoritööga saab tutvuda Tallinna Tehnikaülikooli digikogu lehel. Talllinna Tehnikaülikooli doktorantuuri kandideerimise uus periood algab 1. septembril.

Selles rubriigis vahendame maailma teadusuudiseid, tulevikuvaateid ning oma kõige põnevamaid tegemisi.
Oled sa DigiPRO või Geenius? Vali sobiv tellimus siit.

Populaarsed lood mujal Geeniuses

Ära jää ilma päeva põnevamatest lugudest

Telli Geeniuse uudiskiri

Saadame sulle igal argipäeval ülevaate olulisematest Geeniuse teemadest.