Föregående    Index    Nästa


Bilaga 17

Säkerhetstjänster

Det finns huvudsakligen fem säkerhetstjänster som är intressanta när vi talar om elektroniskt informationsutbyte, nämligen:

Riktighet (integrity), att informationen inte förvanskats under överföringen utan att detta upptäcks av mottagaren.

Autentisering (authentication), verifiering av att sändare och mottagare är de som de utger sig för att vara.

Konfidentialitet (confidentiality), att ingen obehörigt kan ta del av informationsinnehållet som överförs.

Oavvislighet (non-repudiation), att varken sändare eller mottagare kan förneka att de har sänt eller tagit emot viss information.

Åtkomstskydd (access control), att kontrollera och reglera användarnas åtkomst till ett informationssystems resurser.

För varje specifikt överföringstillfälle används en kombination av dessa tjänster. Var och en av dessa säkerhetstjänster använder i olika omfattning kryptografiska metoder för att uppnå säkerställandet av informationen. Mekanismen kryptering är alltså inte synonymt med tjänsten konfidentialitet utan används för att realisera samtliga ovanstående säkerhetstjänster.

Standarder och produkter som stödjer säkerhetstjänsterna finns realiserade i produkter som elektroniska postsystem, elektroniska kataloger, servrar eller specifika programvaror.

Hur dessa säkerhetstjänster realiseras tekniskt beskrivs i avsnitt 17.3.

1 Säkerhetstekniker

Att på ett pedagogiskt sätt förklara de tekniska lösningar som existerar för att förverkliga olika säkerhetstjänster vid elektroniskt datautbyte är, på grund av deras komplexitet, riktigt svårt.

Om kryptering

Ett sätt att förhindra obehöriga att läsa information är att förvanska texten så att den endast kan återskapas av den som är behörig. Man krypterar klartext och erhåller en så kallad kryptotext. Vid kryptering behövs förutom själva ursprungsinformationen ytterligare två komponenter: en matematisk krypteringsalgoritm och en krypteringsnyckel.

En krypteringsalgoritm är en beskrivning av hur klartext skall förvanskas till kryptotext. Det finns många olika krypteringsalgoritmer och för att två individer skall kunna kommunicera måste de först komma överens om vilken algoritm som skall användas. Förutom algoritmen måste de också komma överens om krypteringsnycklar. Först när en person vet både algoritm och nyckel, kan denne återskapa klartext från kryptotext.

Kryptering görs genom att ursprungsinformationen behandlas av både den matematiska krypteringsalgoritmen och krypteringsnyckeln, varvid ursprungsinformationen erhåller ett nytt utseende. Om samma ursprungsinformation bearbetas med samma krypteringsalgoritm, men med en annan krypteringsnyckel får ursprungsinformationen ytterligare ett annat utseende. När informationen skall återställas i sitt ursprungliga skick genomförs samma operation, fast i omvänd ordning, vilket brukar benämnas dekryptering.

Om informationen skall överföras i krypterad form mellan sändare och mottagare, förutsätter det alltså att sändare och mottagare använder samma krypteringsalgoritm och krypteringsnyckel (symmetrisk kryptering), eller samma krypteringsalgoritm med matchande nyckelpar (asymmetrisk kryptering). Symmetrisk och asymmetrisk kryptering beskrivs översiktligt nedan.

Symmetrisk kryptering

Vid symmetrisk kryptering används samma krypteringsnyckel vid kryptering och dekryptering. Detta innebär att mottagare och avsändare förhand måste ha erhållit samma krypteringsnyckel.

Ofta använder två kommunicerande parter en för just deras bilaterala förhållande specifik nyckel. När någon av parterna vill kommunicera med en tredje part så används en annan bilateral nyckel. I en sådan struktur behövs alltså en unik krypteringsnyckel för varje kommunicerande par, varför behovet av unika krypteringsnycklar kan bli väldigt stort vid användandet av symmetriska krypteringssystem. Detta ställer i sin tur stora krav på rutiner för nyckeladministration när antalet kommunicerande par är stort. Å andra sidan medför en sådan nyckelhantering att krypteringen indirekt fungerar som autentisering av motparten.

Kända symmetriska krypteringssystem är DES, Trippel DES, IDEA och det svenska försvarets KM3 som även finns i en civil variant.

Figur 1. Symmetrisk kryptering.

Flera symmetriska algoritmer är mycket snabba och kan därför användas på stora mängder information. Det krävs alltså mindre datorkapacitet att kryptera samma informationsmängd med ett symmetriskt krypteringssystem än ett asymmetriskt, och därmed kan de lättare göras snabba, även vid realisering i programvara.

En nackdel är att nyckeladministration och nyckelhantering blir mycket omfattande, och kräver mycket arbete.

Asymmetrisk kryptering

Vid asymmetrisk kryptering används samma krypteringsalgoritm men olika krypteringsnycklar vid kryptering respektive dekryptering (se nedanstående bild). De asymmetriska krypteringsalgoritmerna är utformade så att det finns ett nyckelpar där den ena nyckeln ofta är öppen (publik) och den andra är hemlig (privat). De asymmetriska krypteringsalgoritmerna har den egenskapen att då informationen krypteras med den ena av nycklarna kan den endast dekrypteras till sin ursprungliga form med den andra nyckeln och ingen annan. Informationen kan alltså inte krypteras och dekrypteras med samma nyckel.

Figur 2. Asymmetrisk kryptering.

Den öppna nyckeln är tillgänglig för vem som helst som önskar använda den, medan den hemliga nyckeln är tillgänglig endast för nyckelinnehavaren. Detta innebär att i de fall krypterad information skall överföras kan en godtycklig avsändare kryptera informationen med mottagarens öppna nyckel som vem som helst har tillgång till. Avsändaren vet då att endast den avsedda mottagaren och ingen annan kan dekryptera informationen med sin hemliga nyckel. Av detta kan vi då dra slutsatsen att vem som helst kan ha tillgång till en användares öppna nyckel, medan denna användare är den enda som får ha tillgång till den matchande hemliga nyckeln.

Den öppna delen av ett asymmetriskt nyckelpar tillförs ytterligare information som t.ex. användarens identitet, giltighetstid, typ av algoritm, utställare, och förses med en digital signatur från någon man litar på. I den processen skapas det en signerad bindning mellan exempelvis en person och en nyckel. Det är denna signerade informationsmängd som brukar benämnas certifikat.

Certifikaten kan förvaras på olika sätt, t.ex. i en elektronisk katalog, i den egna datorn eller på ett aktivt kort, och delges dem som behöver tillgång till aktuell öppen nyckel på ett enkelt sätt.

Fördelen med asymmetriska krypteringssystem är alltså att det löser en del problem med överföring av nycklar. Sändare och mottagare behöver inte på förhand ha fått tillgång till samma nyckel, eftersom den som vill kommunicera med en specifik användare kan hämta dennes öppna nyckel i en elektronisk katalog eller få tillgång till den på annat sätt. Därigenom förenklas nyckeldistributionen väsentligt.

Alla måste kunna verifiera certifikatuställarens, dvs. den som signerar någons nycklar, digitala signatur för att bindningen mellan den öppna nyckeln och dess innehavare skall kunna säkerställas. Detta kan åstadkommas genom att den öppna nyckeln för certifikatutställaren i förväg delges alla på ett säkert sätt.

Det stora problemet är inte att finna den öppna nyckeln, det behövs bara en gång. Däremot kan det uppstå problem med att verifiera en nyckel varje gång den används dvs. att den är äkta och att den är giltig, vilket ställer stora krav på infrastrukturen.

Nackdelen med asymmetriska krypteringssystem är att de är beräkningsintensiva. Det krävs mer datorkapacitet att kryptera en informationsmängd med ett asymmetriskt krypteringssystem än med ett symmetriskt. Det är därför inte sannolikt att den asymmetriska metoden används för hela informationsmängden om den är av någon storlek, utan enbart för att skydda överföringen av en symmetrisk nyckel. Med hjälp av den öppna nyckeln kan en för kommunikationen skapad symmetrisk sessionsnyckel krypteras och därmed ges en säker överföring. Detta förfarande kombinerar fördelarna hos den symmetriska och den asymmetriska tekniken.

Exempel på asymmetriska kryptoalgoritmer är RSA, Diffie-Hellman/ElGamal och elliptiska kurvbaserade system.

2 Elektroniska ID-kort

Förtroende skapas inte med hjälp av förkortningar (TTP, CA etc.) och inte heller med lagstiftning. Det krävs att det finns aktörer, inom den offentliga eller privata sektorn, som kan skapa förtroende genom sin ställning, sitt oberoende eller ett tydligt affärsintresse. Ett exempel på det senare är den traditionella utgivningen av ID-kort via affärsbankerna och Posten. Den "svenska modellen" bygger därför på att utnyttja den befintliga infrastrukturen för utgivning av traditionella SIS-godkända visuella ID-kort.

Genom att kombinera dessa rutiner med ett regelverk utarbetat genom intresseorganisationen SEIS (Säkrad elektronisk information i samhället), finns ett dokumenterat sätt att utfärda elektroniska ID-kort på ett mycket tillförlitligt och trovärdigt sätt. Den CA-funktion som följer av SEIS dokument har det yttersta ansvaret för hela processen vid utfärdandet av ID-kortet, från kontroll av chip, operativsystem och nyckelkvalitet till administration av certifikat och identitetskontroll.

I detta sammanhang finns det skäl att understryka vikten av att de elektroniska säkerhetstjänsterna kopplas samman med traditionella ID-kort. Det sociala tryck som skapas (oviljan att ge bort sitt ID-kort till någon annan) är en lika betydelsefull faktor som krypteringsnyckelns längd.

Eftersom nyckelparen för identifiering och signering av digitala dokument är generella till sin natur i ett sådant elektroniskt ID-kort, kan nya certifikat skapas av andra organisationer än den ursprungliga "utfärdande" CA-organisationen. Rent praktiskt innebär detta att alla organisationer som har behov av att knyta "egna" regler till en viss tjänst, eller ett anställningsförhållande, kan skapa egna certifikat för sådana öppna nycklar som stöds av kortet. Det innebär i sin tur att inga extra nycklar behöver skapas för att använda t.ex. kreditkortsföretagens tjänster, den egna organisationens inpasseringssystem eller behörighetskontrollsystem.

Framtidens säkerhetsadministration kan inriktas mot effektiv certifikatshantering i stället för att som i dag skapa nya rutiner för varje separat tjänst.

Man kan inte räkna med att bankerna tar ett ansvar för mjuka nycklar. Redan i det av Swedifact Finans utfärdade dokumentet "Om säkerhet vid elektronisk utväxling av betaldata" (1993-01-20) slås fast att om kravet på en underskriven utanordning eller order skall ersättas med en elektronisk signatur, krävs att nödvändiga krypteringsnycklar skall administreras med hjälp av aktivt kort eller motsvarande "token" som dessutom skall vara utfärdat med innehavarens namn utanpå. Något utrymme för mjuka nycklar ges alltså inte där när det gäller personidentifiering i banktjänster.

Sammanfattningsvis kan sägas att mjuka nycklar kan fungera i ett partsförhållande där det enda intresset är att skydda sig mot utomstående, men om en signatur skall användas som ett allmänt accepterat hjälpmedel i samhället, krävs att någon oberoende, förtroendeskapande part tagit ett stort ansvar för hanteringen av krypteringsnyckeln. Ett minimum i detta sammanhang är att den privata nyckeln inte kan kopieras. I vissa sammanhang kan man kräva ytterligare kontroller som t.ex. säkerhetsfunktioner i kortläsare och kontroller vid checksummeberäkningar för framställning av digitala dokument.

Utvecklingen under det senaste året visar också på ett starkt intresse för nyckellagring på aktiva kort. Det gäller främst i USA där man tidigare inte deltagit i utvecklingen med något större engagemang. Arbetet med standarder för operativsystem till aktiva kort och gränssnitt för att underlätta arbetet att bygga in kortläsare direkt i PC-utrustningen, gör att det om några år sannolikt också kommer att finnas en infrastruktur för användningen av aktiva kort.

3 Säkerhetstjänster för elektroniskt informationsutbyte

I det följande beskrivs de säkerhetstjänster som är förknippade med elektroniskt informationsutbyte.

Integritet och autenticitet

Tjänsterna integritet och autenticitet brukar realiseras samtidigt genom att ursprungsinformationen som inte får förvanskas och vars autenticitet (äkthet) skall knytas till en specifik användare förses med en digital signatur i enlighet med nedanstående bild.

Figur 3. Digital signatur.

I detta exempel skall ett elektroniskt meddelande överföras från en avsändare till en mottagare med säkerhetstjänsterna integritet och autenticitet aktiverade. Följaktligen kan mottagaren ta reda på att informationen är korrekt, d v s oförvanskad, och att den kommer från den som sändaren utger sig för att vara (autenticitet).

Meddelandet bearbetas av en s.k. hashalgoritm vars utfall är en checksumma (ett hashvärde). Storleken på checksumman är oberoende av meddelandets storlek. Algoritmen fungerar så att om en enda av meddelandets ettor och nollor förvanskas så blir den beräknade checksumman felaktig vid en kontroll. Därefter krypteras checksumman med avsändarens hemliga nyckel, varvid ursprungsinformationen överförs i klartext till mottagaren tillsammans med den krypterade checksumman.

Mottagaren verifierar den krypterade checksumman med användning av avsändarens öppna nyckel. Därefter beräknas checksumman på det överförda meddelandet. Om denna checksumma är identisk med den överförda checksumman vet mottagaren att informationen inte har förvanskats på vägen och att det kommer från korrekt avsändare eftersom checksumman kan verifieras med den öppna nyckeln.

Oavvislighet

Tjänsten oavvislighet har en mycket nära relation till tjänsten meddelandeautentisering, och realiseras genom att meddelandet med den digitala signaturen förses med loggningsinformation i form av en specifik meddelandeidentitet och tidsstämpel. Denna information kan antingen läggas till själva meddelandet eller sparas i kommunikationssystemen. Därmed går det att genom den digitala signaturen, den unika meddelandeidentiteten och tidsstämpeln att verifiera att en specifik användare har överfört ett specifikt meddelande vid en specifik tidpunkt. Avsändaren kan alltså inte förneka att informationen har skickats. Vidare kan en kvittens framställas automatiskt med samma loggningsförfarande, men åt andra hållet, vilket innebär att inte heller mottagaren kan förneka att informationen har mottagits. Loggningen utförs i transportsystemet, inte i säkerhetssystemet.

Konfidentialitet

Konfidentialitet är den säkerhetstjänst som de flesta rent intuitivt brukar förknippa med säker informationsöverföring. Eftersom syftet med tjänsten oftast är att kryptera stora informationsvolymer används nästan alltid symmetriska krypteringsmetoder. Innebörden är att en informationsmängd krypteras så att ingen obehörig kan ta del av den. Problematiken ligger dock i själva nyckeldistributionen som tidigare nämnts. Detta kan emellertid lösas enligt följande förfarande.

Användare A (avsändare) skall överföra ett krypterat meddelande till användare B (mottagare). Då användare A skall kryptera meddelandet skapas en sessionsspecifik symmetrisk krypteringsnyckel. Denna genereras slumpmässigt.

Efter att användare A har erhållit en sessionsspecifik symmetrisk nyckel krypteras meddelandet med denna nyckel (Se figur 4). Därefter använder användare A användare B:s asymmetriska öppna nyckel och krypterar den sessionsspecifika symmetriska nyckeln (Nyckel X), med användare B:s öppna nyckel. Det krypterade meddelandet överförs tillsammans med den krypterade sessionsspecifika symmetriska nyckeln. Därmed vet användare A att det endast är användare B och ingen annan som kan dekryptera den symmetriska sessionsspecifika nyckeln, för att med hjälp av denna kunna dekryptera meddelandet.

Figur 4. Konfidentialitetstjänsten.

När användare B erhåller det krypterade meddelandet tillsammans med den krypterade sessionsspecifika symmetriska nyckeln dekrypterar användare B denna nyckel, med sin hemliga asymmetriska nyckel. Efter denna operation har användare B erhållit den symmetriska nyckel med vars hjälp meddelandet dekrypteras.

4 Rättsliga aspekter, pågående och tidigare arbeten

Bakgrund

De rättsliga problemen avseende elektroniska dokument och elektroniska betalningar grundar sig på att nuvarande lagstiftning i huvudsak avser fysiska föremål och objekt. Lagtolkningen kan bli ett problem i IT-miljön eftersom IT vanligen inte har förutsatts när lagstiftningen kom till och rättspraxis inom området är mycket begränsad.

Traditionella begrepp som egendom, föremål, dokument, handling och urkund är svåra att tillämpa i IT-miljö. Problemen kan exemplifieras med handlingsbegreppet där en traditionell handling är ett fysiskt föremål, och objekt, där sambandet mellan den fysiska bäraren, texten och utställare är självklart men där dess motsvarighet i IT-miljön inte har dessa samband lika självklara och där textinnehållet inte nödvändigtvis måste komma från en mänsklig tanke utan kan komma från en automatisk process.

De rättsliga problemen återfinns både inom den processuella och straffrättsliga delen av lagstiftningen. En rad olika utredningar har försökt kartlägga problemen och kommit med förslag till lagstiftning. Även internationellt har kartläggningar och förslag lagts fram och vissa rekommendationer har antagits. Vissa pågående och tidigare arbeten, både nationella och internationella, redovisas nedan.

Pågående och tidigare arbeten, nationellt

Datastraffrättsutredningen, Information och den nya InformationsTeknologin (SOU 1992:110, Justitiedep.), har gjort en mycket djupgående analys av problemen och kommit med långt gående förslag till förändringar och tillägg till både den processuella och straffrättsliga delen av vår lagstiftning. Förslagen har dock varit så omfattande att man av olika anledningar, fram till dags dato, i huvudsak inte vidare hanterat Datastraffrättsutredningen.

Ett par områden som berördes av Datastraffrättsutredningen har dock givit upphov till nya utredningar som t.ex. utredningen Elektronisk dokumenthantering (SOU 1996:40, Justitiedepartementet) i vilken förslag rörande "elektroniska förmedlingstjänster" och "elektronisk dokumenthantering i offentlig förvaltning" lagts fram. När det gäller myndigheternas dokumenthantering bygger förslagen på det synsätt som legat till grund för införandet av elektroniska dokument på bl.a. tull- och skatteområdet. Grundläggande är ett förslag till begreppsdefinition i förvaltningslagen av begreppen elektronisk handling, digitalt dokument, digital signatur och digital stämpel. När det gäller näringslivets användning av digitala dokument anser man i denna utredning att nuvarande civilrättsliga regler i huvudsak bör kunna fungera också med avseende på elektronisk handel och man föreslår endast en ändring i avtalslagen med avseende på vem som står risken vid en eventuell förvanskning, under befordran, av ett digitalt dokument.

När det gäller elektroniska förmedlingstjänster föreslår man bl.a. en reglering som tvingar den som tillhandahåller tjänsten att upplysa om vem som tillhandahåller tjänsten och att det är den som lägger in information som är ansvarig för innehållet. Den som tillhandahåller tjänsten skall ha sådan uppsikt över tjänsten som är nödvändig med hänsyn till omfattning och inriktning av verksamheten. Man föreslår även att den som tillhandahåller tjänsten skall förhindra fortsatt spridning av ett meddelande om det är uppenbart att en användare genom att sända ett meddelande gör sig skyldig till brott eller intrång i upphovsrättslagen eller att innehållet i ett meddelande är ägnat att användas vid brott. Detta skall dock inte gälla om meddelandet är avsett bara för viss eller vissa mottagare (elektronsik post). Här kan givetvis svåra tolkningsproblem uppstå med avseende på om det är "elektronisk post" eller annan form av elektroniskt meddelande.

I förslaget avseende elektroniska förmedlingstjänster undantas de som endast tillhandahåller nät eller andra förbindelser för överföring av meddelanden. Likaså undantas förmedlingen av meddelanden inom en myndighet eller mellan myndigheter eller inom ett företag eller en koncern och sådana tjänster som omfattas av reglering i tryckfrihetsförordningen eller yttrandefrihetsgrundlagen.

Denna utredning har resulterat i en lagrådsremiss med förslag till en särskild lag om ansvar för elektroniska anslagstavlor. I lagen slås fast att den som tillhandahåller en elektronisk anslagstavla skall ha uppsikt över en sådan tjänst. Den som tillhandahåller en elektronisk anslagstavla skall vidare vara skyldig att ge användare av tjänsten viss information och förhindra spridning av vissa slag av meddelanden. Den som inte lämnar föreskriven information eller underlåter att förhindra spridning av vissa meddelanden föreslås kunna bli straffad. Datorer och annan utrustning som använts vid brott mot lagen skall i vissa fall kunna förverkas. Lagen förslås träda i kraft den 1 april 1998.

Grundläggande är att bestämmelserna i rättegångsbalken avseende hemlig teleavlyssning/övervakning numera gäller "telemeddelande" och i princip avser alla telenät som erbjuds allmänheten. Telemeddelande innefattar "ljud, text, bild, data eller information i övrigt som förmedlas med hjälp av radio eller genom ljus eller elektromagnetiska svängningar som utnyttjar särskilt anordnad ledare". I telelagen finns bestämmelser om hemlig teleavlyssning och hemlig teleövervakning som gäller alla som har tillstånd att driva televerksamhet. Det finns dock en skillnad mellan dem som innehar tillstånd att bedriva teleoperatörsverksamhet och övriga som tillhandahåller telekommunikation. Vem som skall stå för kostnaderna för att inrätta den teknik som krävs för att kunna möjliggöra teleövervakning/avlyssning på ett sådant sett som beskrivs i lagen finns endast angivet i telelagen för dem som har tillstånd att bedriva teleoperatörsverksamhet.

Vad beträffar Elektroniska pengar finns en pågående utredning (Finansdepartementet, Fi 97:01) under ledning av lagman Anders Nordström.

Användningen av kryptering berör många intressen i samhället och för att klargöra dessa och för att få fram underlag för en svensk politik på området inleddes i början av 1996 arbetet med att ta fram ståndpunkter i frågor som rör kryptering. Regeringskansliets referensgrupp i krypteringsfrågor med ledamöter representerande Justitie-, Utrikes-, Försvars-, Finans-, Kommunikations-, Närings- och Handelsdepartementen. Gruppen leds av ambassadör Magnus Faxén, med en representant från Statskontoret och en representant från Försvarets Radioanstalt som medhjälpare. Rapporten är ännu inte klar (september 1997) men kan väntas få betydelse i frågan om huruvida krypteringstekniken på något sätt, förutom gällande exportrestriktioner, skall regleras. Nyckeldeponering är också en huvudfråga i rapporten.

Sverige deltar i det arbete som pågår vid bl.a. EG-kommissionen, Europarådet, FN, UNCTAD, OECD och WIPO. Det finns en stor mängd genomförda och pågående arbeten av vilka några redovisas nedan.

Sverige har undertecknat Europarådets rekommendation R95(13) "Concerning problems of criminal procedural law connected with information technology" från den 11 september 1995. Rekommendationen innehåller 18 punkter uppdelade på 7 huvudområden:

Europarådet har även inlett ett arbete "Crime in cyberspace". En representant från Sverige deltar i detta arbete.

Frågor rörande IT och lagstiftning berörs i princip inom alla EU:s tre pelare men det är främst inom andra och tredje pelaren som beslut inom detta område antagits. Inom andra pelaren rör det bl.a. exportkontrollen och inom tredje pelaren teleoperatörernas ansvar inom teleövervaknings- och teleavlyssningsområdet. Inom det senare området arbetar man för närvarande med TTP-frågan.

I mars 1997 antog ministerrådet "OECD Cryptography Policy Guidelines" som anger principer och vägledning för medlemsländerna i arbetet med att ta fram policy inom krypteringsteknikområdet. I dokumentets principavsnitt anges 8 punkter (fritt översatt):

Man betonar särskilt att ingen av punkterna skall tas isolerat från övriga utan att det rör sig om ett helt "paket".


 Föregående    Index    Nästa