Obecnie trwają prace nad opracowaniem szkoleń E-learningowych i M-learningowych zawierających informacje przeznaczone dla osób prowadzących działalność gospodarczą w sektorze MŚP. Planowany termin zakończenia tych prac to 31 grudzień 2011.
30 czerwca 2011, zgodnie z harmonogramem projektu uruchomiona została platforma E-learningowa.
31 marca 2011 r. uruchomiona została platforma oparta na technologii www, zintegrowana z platformą E-Learningu, E-firma i E-Turist
Aby zrozumieć istotę zagadnienia, musimy zrozumieć pewne podstawowe zasady funkcjonowania podpisu elektronicznego. Poniżej przedstawiono je w sposób możliwie najprostszy. Wywód jest ilustrowany prostymi przykładami, w których wiadomości są już przekształcone na ciąg liczb.
Szyfrowanie polega na przekształceniu funkcyjnym wiadomości przy pomocy klucza. Rozważmy na przykład szyfr polegający na dodaniu do każdej cyfry klucza modulo 10. Dla klucza równego 2 otrzymamy: szyfr(1289) = 3401
Odszyfrowanie wiadomości polega na wykonaniu operacji odwrotnej. W tym wypadku odejmowanie klucza modulo 10.
W szyfrach asymetrycznych używa się pary kluczy. Jeden służy do zaszyfrowania wiadomości, a drugi do odszyfrowania. Oznaczmy te klucze literami e oraz d. Funkcja szyfrująca musi być tak skonstruowana, że znajomość klucza deszyfrującego umożliwia tylko odszyfrowanie wiadomości, ale nie umożliwia ponownego jej zaszyfrowania. Czyli posiadacz klucza deszyfrującego (d) nie może zafałszować wiadomości. Jest to ważne szczególnie wówczas, gdy zależy nam bardziej na gwarancji autentyczności niż tajności przekazu. Wówczas klucz deszyfrujący możemy ujawnić - nazywa się go dlatego kluczem publicznym. Załóżmy dla przykładu, że szyfrowanie polega na dodawaniu klucza. Mogłoby wówczas być e=2 i d=-2. Takie szyfrowanie nie jest poprawne, gdyż znając d łatwo wyliczyć e. Odkryto jednak działania na tyle złożone, że wyliczenie e na podstawie d jest praktycznie niemożliwe.
Przykładem poprawnego szyfru asymetrycznego jest szyfr wykładniczy. Polega na szyfrowaniu poprzez potęgowanie modulo n (^ oznacza potęgowanie):
C = M^e mod n
Mając daną wiadomość zaszyfrowaną (C) oraz klucz (e,n) nie potrafimy w łatwy sposób uzyskać wiadomości pierwotnej. Odszyfrowanie można wykonać poprzez potęgowanie używając innego wykładnika (klucza):
M=C^d mod n
Jest to możliwe jeśli powyższe równania są swoją odwrotnością (czyli pomnożenie ich daje w wyniku 1), albo inaczej mówiąc:
(M^e mod n) ^d mod n = M
Okazuje się, że znalezienie pary kluczy (e,n) i (d,n) spełniającej ten warunek jest stosunkowo proste.
Należy w tym miejscu poruszyć trzy kwestie:
W opisywanym wyżej systemie home bankingu klucze były przekazywane do banku na dyskietce. Obecnie częściej mamy do czynienia z sytuacjami, gdy chcemy dokonać bezpiecznej transmisji, gy strony nie mają kontaktu bezpośredniego (fizycznego).
Taka transmisja jest narażona na kradzież danych. Ilustruje to poniższy rysunek:
Po wygenerowaniu pary kluczy nadawca przekazuje klucz publiczny [1]. Jednak zostaje on przechwycony przez złodzieja, który generuje swoją parę kluczy i przekazuje nadawcy fałszywy klucz publiczny. Następnie przechwytuje transmisję a dalej przekazuje fałszywą wiadomość zaszyfrowaną fałszywym kluczem. Odbiorca nie ma żadnych szans na stwierdzenie fałszerstwa!
Aby uniknąć takiej sytuacji, wprowadza się zaufaną osobę trzecią, która sprawdza tożsamość nadawcy i informację o nim, zawierającą klucz publiczny podpisuje swoim kluczem prywatnym. Taka wiadomość zawierająca informacje o nadawcy i podmiocie weryfikującym tożsamość nazywa się certyfikatem. Podmiot wystawiający certyfikat (nasza zaufana osoba trzecia) nazywa się przez urzędem certyfikacji (Certification Authority, CA). Certyfikat jest strukturą danych zawierającą:
Odbiorca znając klucz publiczny CA może odszyfrować certyfikat i uzyskuje nie tylko klucz publiczny nadawcy, ale również pewność co do jego tożsamości.
Aby mieć pewność także co do tożsamości centrum certyfikacji, norma X.509 (według której tworzy się podpisy elektroniczne) całą hierarchię certyfikatów, nazywaną Infrastrukturą Klucza Publicznego (PKI - Public Key Infrastructure).
[rysunek epodpis4] źródło rysunku: http://itpedia.pl/index.php/PKI_-_Infrastruktura_klucza_publicznego
Certyfikat jest wiarygodny, jeśli można zweryfikować wszystkie certyfikaty nadrzędne - aż do głównego CA, który jest nadzorowany przez Organ Zarządzania Polityką Certyfikacji (PMA - Policy Management Authority).
Ponadto można wprowadzić urząd rejestrujący (RA, Registration Authority). Jest to jednostka, któremu CA zleca zdania np. weryfikacji podmiotu.
[rysunek epodpis2] źródło: http://en.wikipedia.org/wiki/Public_key_infrastructure
Na rysunku VA oznacza weryfikację (validation).
Strukturę uzupełniają listy unieważnionych certyfikatów CRL (Certificate Revocation List). Weryfikacja musi być wykonywana z uwzględnieniem aktualnej listy unieważnionych certyfikatów. Listy te są publikowane przez centrum certyfikacji (CA).
Unia Europejska dopuściła do używania podpisy elektroniczne na równi z podpisem odręcznym. Aby było to możliwe, certyfikat musi zawierać dane konkretnej osoby. Jego funkcjonowanie zostało opisane w RFC3039. Zgodnie z tym dokumentem, każdy certyfikat musi być unikalny. Nie mogą się także powtarzać klucze publiczne. Dlatego centrum certyfikacji musi archiwizować wszystkie klucze publiczne. Certyfikaty kwalifikowane powinny być używane przy łączności z organami państwa. Mogą je wystawiać tylko akredytowane przez państwo centra certyfikacji.
Certyfikaty mogą być używane do podpisu elektronicznego lub weryfikacji tożsamości. Jeśli urzędnik (lub policjant) mający dostęp do zarchiwowanych certyfikatów chce zweryfikować tożsamość obywatela, wystarczy że wyśle mu losową liczbę z prośbą o podpisanie jej kluczem prywatnym. Po otrzymaniu wiadomości dokonuje jej odszyfrowania kluczem publicznym i sprawdza czy wynik jest tożsamy z pierwotną wiadomością. Kryje się jednak w tym pewne niebezpieczeństwo. Urzędnik - oszust może podesłać w ten sposób obywatelowi do podpisania zamiast losowej liczby na przykład fałszywy przelew! Dlatego certyfikat używany do weryfikacji tożsamości nie powinien być tym samym certyfikatem, którego używamy do podpisu elektronicznego. Jeśli używamy certyfikatu do szyfrowania transmisji - to także nie powinien być żaden z powyższych certyfikatów. lub szyfrowania danych. Certyfikat służący do podpisu elektronicznego powinien być certyfikatem kwalifikowanym. Pozostałe certyfikaty muszą być używane w sposób gwarantujący bezpieczeństwo - ale niekoniecznie muszą być one kwalifikowane.
Elektroniczna karta identyfikacyjna (ang. smart card) to plastykowy nośnik o rozmiarze karty kredytowej z wbudowanymi układami scalonymi umożliwiającym przetwarzanie informacji. Są to przede wszystkim mikroprocesor, pamięć nieulotna oraz kryptoprocesor- czyli specjalizowany procesor kryptograficzny. Kryptoprocesor pozwala na wykonywanie operacji kryptograficznych: generowanie kluczy, obliczanie wartości skrótu, tworzenie podpisu cyfrowego, szyfrowanie danych. Jest to bardzo ważne - by te operacje odbywały się na karcie - klucz nie jest odczytywany z karty i nie może zostać w ten sposób skradziony.
Pamięć karty jest dzielona na różne obszary i zarządzanie nimi odbywa się w sposób zapewniający kontrolę dostępu i ochronę zawartych w nich danych. Zarządzaniem tą pamięcią zajmuje się specjalizowany system operacyjny.
Karty mikroprocesorowe są tworzone zgodnie ze standardem ISO 7816, który opisuje strukturę takiej karty:
Istnieją dwa podstawowe modele weryfikacji podpisu:
1. Model zagnieżdżony (Shell model, Schalenmodel)
Podpis <<EE>>CA3 jest ważny, gdy wszystkie certyfikaty nadrzędne są ważne (w czasie t1). Gdy choć jeden nadrzędny certyfikat nadrzędny nieważny - także certifikat <<EE>>CA3 jest nieważny (t2)
2. Model łańcuchowy (Chain model)
Podpis <<EE>>CA3 jest ważny, gdy wszystkie certyfikaty były ważne w chwili podpisu. W modelu tym jest wymagany znacznik czasu (timestamp). Jego użycie umożliwia standard XAdES.
Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym
Ustawa definiuje podstawowe pojęcia związane z podpisem elektronicznym. Szczególnie ważne dla funkcjonowania podpisu są trzy definicje:
Artykuł 5 stanowi, że dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi.
Ważne też są rozstrzygnięcia dotyczące ważności podpisu:
Art 5. 1. Bezpieczny podpis elektroniczny weryfikowany przy pomocy kwalifikowanego certyfikatu wywołuje skutki prawne określone ustawą, jeżeli został złożony w okresie ważności tego certyfikatu.
Art. 6.
1. Bezpieczny podpis elektroniczny weryfikowany przy pomocy ważnego kwalifikowanego certyfikatu stanowi dowód tego, że został on złożony przez osobę określoną w tym certyfikacie, jako składającą podpis elektroniczny.
2. Przepis ust. 1 nie odnosi się do certyfikatu po upływie terminu jego ważności lub od dnia jego unieważnienia oraz w okresie jego zawieszenia, chyba że zostanie udowodnione, że podpis został złożony przed upływem terminu ważności certyfikatu lub przed jego unieważnieniem albo zawieszeniem.
Z kolei artykuł 7 dotyczy podpisów znakowanych czasem. Znakowanie czasem przez kwalifikowany podmiot świadczący usługi certyfikacyjne wywołuje skutki prawne daty pewnej w rozumieniu przepisów Kodeksu cywilnego.
Analiza ustawy prowadzi do wniosku, że jest ona implementacją kwalifikowanego podpisu elektronicznego w polskim prawie.
Chodzi o rozporządzenie w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz. U. Nr 128, poz. 1094).
http://ipsec.pl/files/ipsec/Archiwum/Rozporzadzenie%20o%20warunkach%20technicznych.pdf
Do najważniejszych rozstrzygnięć przyjętych w rozporządzeniu należą:
W trakcie 22. posiedzenia Senatu, 22 listopada 2006 r senator Zbigniew Rau złożył oświadczenie krytykujące przyjęte rozwiązania prawne. Skrytykował dopuszczenie trzech różnych formatów (stosowano wówczas: PKCS#7 (KIR), CMS (Certum) i XAdES (Signet)). Stwierdził on przy tym, że "wszystkie trzy centra certyfikacji doszły do porozumienia co do konieczności opracowania jednolitego formatu podpisu elektronicznego - powołany został nieformalny zespół roboczy, którego zadaniem będzie zaadaptowanie międzynarodowej normy XAdES (ETSI TS 101 903) do potrzeb polskich standardów podpisu elektronicznego".
Jest to rozporządzenie w sprawie wystawiania oraz przesyłania faktur w formie elektronicznej, a także przechowywania oraz udostępniania organowi podatkowemu lub organowi kontroli skarbowej tych faktur (Dz. U. Nr 133 poz. 1119)
http://mf.gov.pl/_files_/podatki/vat_i_akcyzowy/akty_prawne/rozp2005_07_19.pdf
Kluczowym jest paragraf 4, który stwierdza: Faktury mogą być wystawiane, przesyłane i przechowywane w formie elektronicznej, pod warunkiem że autentyczność ich pochodzenia i integralność ich treści będą zagwarantowane :
Art. 16. 1. Opatrzenie podpisem osobistym weryfikowanym za pomocą certyfikatu podpisu osobistego dokumentu w postaci elektronicznej wywołuje dla podmiotu publicznego skutek prawny równoznaczny ze złożeniem własnoręcznego podpisu pod dokumentem w postaci papierowej.
2. Skutek, o którym mowa w ust. 1, wywołuje opatrzenie podpisem osobistym weryfikowanym za pomocą certyfikatu podpisu osobistego dokumentu w postaci elektronicznej dla podmiotu innego niż podmiot publiczny, jeżeli obie strony wyrażą na to zgodę.
Art. 17. 1. Minister właściwy do spraw wewnętrznych świadczy na potrzeby dowodów osobistych usługi certyfikacyjne, z wyłączeniem usług związanych z wydawaniem kwalifikowanych certyfikatów na podstawie ustawy z dnia 18 września 2001 r. o podpisie elektronicznym, a także uzupełnia podpisy osobiste danymi pozwalającymi na określenie czasu złożenia podpisu osobistego.
2. Minister właściwy do spraw wewnętrznych określi, w drodze rozporządzenia, polityki certyfikacji, w tym wymagania organizacyjne i techniczne, dla certyfikatu dowodu osobistego, certyfikatu podpisu osobistego, certyfikatu ograniczonej identyfikacji, a także zasady centralnego zarządzania dowodami osobistymi i ich funkcjami elektronicznymi, uwzględniając zakres zastosowania tych certyfikatów oraz konieczność zapewnienia współdziałania różnych urządzeń do składania i weryfikacji podpisu osobistego i ograniczonej identyfikacji oraz zapewnienie bezpieczeństwa obrotu prawnego.
Art. 18. 1. Certyfikat dowodu osobistego
4. Ważność certyfikatu dowodu osobistego jest tożsama z ważnością dowodu osobistego, z zastrzeżeniem art. 22.
Art. 19. Certyfikat podpisu osobistego
2. Aktywacja certyfikatu podpisu osobistego jest dobrowolna i następuje na wniosek posiadacza dowodu osobistego.
4. Ważność certyfikatu podpisu osobistego jest tożsama z ważnością dowodu osobistego
Art. 20. 1. Certyfikat ograniczonej identyfikacji
2. Aktywacja certyfikatu ograniczonej identyfikacji jest dobrowolna i następuje na wniosek posiadacza dowodu osobistego.
4. Ważność certyfikatu ograniczonej identyfikacji jest tożsama z ważnością dowodu osobistego
Art. 21. 1. Dane służące do składania bezpiecznego podpisu elektronicznego weryfikowanego za pomocą kwalifikowanego certyfikatu, o których mowa w ustawie z dnia 18 września 2001 r. o podpisie elektronicznym, są zamieszczane w dowodzie osobistym przez podmiot świadczący usługi certyfikacyjne, niepodlegający ministrowi właściwemu do spraw wewnętrznych, na koszt posiadacza dowodu osobistego.
Jak widać w ustawie prawidłowo rozdzielono funkcje podpisu i identyfikacji. Olbrzymie wątpliwości budzi jednak uznanie iż podpis osobisty nie jest podpisem kwalifikowanym. Jaki - poza interesem prywatnych firm certyfikujących może być argument dla takiego rozstrzygnięcia?
Prowadzi ono do absurdalnej sytuacji, w której teoretycznie silniejsze zabezpieczenie (podpis kwalifikowany) będzie weryfikowane słabszym (dowód osobisty). Być może dożywotnia trwałość podpisu mogłaby wzbudzać kontrowersje. Ale nie mniejsze przecież, niż w przypadku dożywotniej trwałości certyfikatu identyfikacji.
Wbrew zapowiedziom, dowód nie będzie także zawierał danych biometrycznych. Używana argumentacja odwołująca się do ochrony danych osobowych jest trochę naciągana. Wszakże w pamięci nie miały być przechowywane obrazy odcisku palca (lub zdjęcia), ale uzyskane na tej podstawie liczby uzyskane przy pomocy funkcji skrótu. Być może chodziło o to, by jeszcze bardziej ie uwydatniać wyższości certfikatów stałych zaszytych w dowodzie.
Jesienią 2010 roku Izba Skarbowa w Warszawie dokonała interpretacji przepisów prawa podatkowego (co jest obowiązującą wykładnią) o sygnaturze: IPPP1-443-689/10-4/AS.
Chodziło w niej o zapytanie podatnika:
Odpowiedź Izby Skarbowej jest pozytywna. Ustalono, że przepisy nie precyzują sytuacji po upływie terminu ważności lub unieważnienia certyfikatu. Wymagają jedynie dowodu, że podpis został złożony przed upływem tego terminu. Nie przewidziano też i nie określono obowiązku ani sposobu dla udokumentowania czynności weryfikacji e-podpisu na fakturze elektronicznej.
Kluczowy fragment uzasadnienia brzmi:
Alternatywnym sposobem dla pokonania problemu nietrwałości pozytywnej weryfikacji po upływie okresu ważności certyfikatu kwalifikowanego, jest oznakowanie czasem pliku podpisu przez odbiorcę e-faktury, poprzez utworzenie tzw. postaci archiwalnej podpisu, a następnie przez jego konserwację, którą trzeba powtarzać cyklicznie przed utratą ważności znacznika czasu (praktycznie ponownie oznaczać czasem co 2 lata). Jest to operacja skomplikowana, wymagająca wspomagania oprogramowaniem opartym na przepisach dotyczący podpisu elektronicznego. W Polsce istnieją firmy świadczące tego rodzaju usługi informatyczne. Wydaje się jednak, że celem wdrożenia dokumentów elektronicznych do powszechnego stosowania było uproszczenie, obniżenie kosztów i przyśpieszenie procesów obrotu gospodarczego. Zatem weryfikacja faktur elektronicznych nie powinna być czynnością dużo bardziej skomplikowaną od weryfikacji faktur w postaci tradycyjnej papierowej. Nie na tyle, aby powierzać tę czynność wyspecjalizowanym zewnętrznym firmom informatycznym.
Oczywiście została tu złamana zasada najsłabszego ogniwa. Podrobienie pliku PDF nie jest wielkim problemem. Trudno jednak mieć pretensje do Izby Skarbowej za tą interpretację. Urzędnicy sięgnęli po argumentację zdroworozsądkową, gdy wprowadzone przepisy doprowadziły do absurdu.
Prostym rozwiązaniem jest wprowadzenie standardu XAdES i modelu łańcuchowego (chain model) weryfikacji. A jeszcze prościej byłoby całkowicie zrezygnować - wzorem innych krajów - z podpisywania faktury.
Więcej informacji na temat eFaktury:
http://www.computerworld.pl/news/97570/Centra.certyfikacji.wspieraja.ePOLTAX.i.otwarte.standardy.html