Разбор | Подпись Джо Байдена: ЭЦП в Украине могут подделать. Как это исправить?

Що не так з ЕЦП в Україні, чому це важливо і як зробити цифровий підпис безпечним? (укр.)

Одночасно з переходом на безпаперовий документообіг світ переходить до дистанційного візування документів через електронний цифровий підпис (ЕЦП). Пандемія COVID-19 з її регулярними локдаунами лише прискорила цей процес. Сьогодні ринок електронних довірчих послуги складає близько $3 млрд і зростає щороку майже на 30%.

Втім в Україні, де перший закон, який регулює використання електронного підпису, було ухвалено ще в 2004 році, ситуація з ЕЦП і досі дуже складна і заплутана. Перш за все, з причини дивних факапів державних органів, що мають гарантувати надійність та непорушність моделі державних довірчих послуг. В результаті, ми маємо підпис Джо Байдена під петицією на сайті Президента та так званий кейс Рябошапки. Е-декларація колишнього члена НАПК з'явилась в системі е-декларування, хоча йому начебто не видавали для цього ЕЦП.

Спеціально для Liga.Tech Олег Пилипенко з Асоціації Digital Ukraine розповідає про причини проблем з е-підписами в Україні та шляхи розв’язання проблеми.

xua_klyu/_ffHOfZ7g.jpeg

Олег Пилипенко, позаштатний кореспондент Асоціації Digital Ukraine

Коротко про е-підпис

Під ЕЦП зазвичай мається на увазі технологія підтвердження авторства та цілісності електронного документа. Аналогічно звичайному підпису на папері, ЕЦП пов'язаний як з автором, так і з самим документом за допомогою криптографічних методів. Таким чином, ЕЦП не дає можливості підписанту відмовитися від зобов'язань, що виникли в результаті підписання документу.

У переважній більшості країн світу технологія ЕЦП заснована на асиметричному шифруванні з відкритим та закритим ключем (PKI – Public key infrastructure). Користувач шифрує документ за допомогою закритого ключа, якщо хтось інший може розшифрувати документ відкритим ключем, що входить в одну пару з закритим. Це означає, що авторство документа належить саме цьому користувачу, адже тільки він володіє цим закритим ключем.

В Україні сьогодні дозволено використання двох типів е-підпису: удосконалені електронні підписи (УЕП) та кваліфіковані електронні підписи (КЕП). Методика їхнього застосовування однакова, обидва можна використовувати для гарантування цілісності електронного документа. Однак між ними є принципова різниця: КЕП має вищий рівень захисту і прирівнюється до власноручного підпису. Це означає, що коли ми користуємося КЕП, то державний регулятор гарантує, що цифровий підпис поставлений з використанням надійних засобів захисту інформації. І саме держава відповідає за те, що з цим ключем нічого не сталося: він не загублений, не вкрадений, не зламаний та не клонований. КЕП зберігається лише на захищених носіях – токенах або спеціальних SIM-картках.

Якщо ж документ був підписаний за допомогою УЕП, то сторона, яка постраждала від махінацій, повинна довести в експертних організаціях, що на її боці всі системи було надійно захищено з точки зору інформаційної безпеки, що вона нікому не передавала ключ. Це не так просто, адже УЕП зберігається на звичайних флешках і його можна легко скопіювати. Тому така експертиза коштує дуже дорого і триває місяцями чи навіть роками.

З листопада 2020 року державні замовники мають підписувати свої документи, плани, оголошення та рішення лише за допомогою кваліфікованого електронного підпису.

Використання УЕП комерційними компаніями в Україні дозволено лише до кінця 2021 року.

Але досі існує чимала плутанина в термінах. Наприклад, на сайті Сервісу електронного документообігу "Вчасно" можна прочитати визначення, що "Кваліфікований електронний підпис (КЕП) – удосконалений електронний підпис, який створюється з використанням засобу кваліфікованого електронного підпису і базується на кваліфікованому сертифікаті відкритого ключа".

Крім того, Мінцифри просуває УЕП як КЕП під виглядом "удосконалених електронних підписів і печаток, які базуються на кваліфікованих сертифікатах". Це розмиває для нефахівців межи дозволеного, ускладнює захист своїх прав в гострій ситуації, зауважує телеком-експерт Роман Химич.

Хто видає ключі

В технології використання ЕЦП є важлива ланка: кваліфікований надавач електронних довірчих послуг (КНЕДП). Це підприємство, що генерує ключ е-підпису (чи під контролем якого користувач генерує цей ключ) і засвідчує, що саме ви є власником даного ключа. Наразі є рівно 20 таких надавачів, серед них – державні банки, "УКРЗАЛІЗНИЦЯ", МВС, інші державні організації, також є комерційні компанії.

Донедавна серед надавачів електронних довірчих послуг були і мобільні оператори "великої трійки", які надавали послугу Mobile ID, що передбачала зберігання КЕП на спеціальній захищеній SIM-картці. Втім, всі вони закрили цей напрямок бізнесу через економічну недоцільність.

Саме кваліфікований надавач відповідає за використання технології, що гарантує безпеку вашого КЕП, а в певних випадках може відкликати сертифікат ключа, що зробить останній недійсним.

Що не так з ЕЦП в Україні

В Україні законодавство про використання електронного цифрового підпису та електронні документи було ухвалене ще в 2004 році, втім, в країні досі не завершено комплекс дій в частині проведення експертизи засобів криптографічного захисту інформації цифрового підпису, зазначає В'ячеслав Татьянін, Директор ТОВ "АВТОР", компанії, яка робить продукти і рішення в області криптографічного захисту інформації. В першу чергу йдеться про критерії оцінки рівня інформаційної безпеки.

В угоді з ЄС Україна зобов'язалася гармонізувати законодавство з європейським, в тому числі адаптувати стандарт Common Criteria, який налічує сім рівнів безпеки.

Чимало в цьому напрямку вже зроблено, та загалом процес не завершено і прогрес там дуже повільний. Тому сьогодні експертизу, на жаль, проходять пристрої, які за європейськими і американськими законами ніколи би не були допущені для вживання в якості КЕП.

В Європі до КЕП дуже серйозні вимоги, наприклад, сказано, що носій КЕП має бути захищений не нижче рівня EAL5+, за семи максимальних. У нас же допускаються до експертизи системи, які точно не відповідають таким рівням. Звідси велика ймовірність зловживань. І коли система розростатиметься – число атак може зростати в геометричній прогресії.

І грім таки вдарив

Перший тривожний "дзвіночок" прозвучав у 2016 році, коли невідомий зловмисник підписав електронну декларацію ексгенпрокурора Руслана Рябошапки, скориставшись нібито його ЕЦП. Сертифікати цього ключа проходили всі передбачені перевірки аж до Центрального засвідчуваного органу. Спеціалісти били на сполох та говорили, що система скомпрометована і потребує негайних дій стосовно виправлення. Попри беззаперечні докази несанкціонованого створення ключів електронного підпису Рябошапки, офіційний регулятор у сфері використання ЕЦП, а згодом і слідчі органи, спустили цю справу "на гальмах", зазначає Володимир Фльонц, голова громадської організації "Електронна Демократія" та архітектор системи Prozorro.

Через п’ять років трапився черговий скандал з підписом петиції на сайті президента України: 17 червня особа під іменем Joe Biden підписала петицію про звільнення заступника голови офісу президенту Олега Татарова. Цей випадок фахівці вже встигли назвати "Кейс Рябошапки №2".

Через тиждень після події відомство Держспецзв’язку (ДССЗЗІ) заявило про сплановану хакерську атаку і компроментацію легального особистого ключа типу УЕП одного з громадян України, виданого АЦСК Приватбанку. Однак кілька незалежних експертів з кібербезпеки провели власне дослідження і дійшли інших висновків. Так, на думку Кіра Важницького, Senior Consultant у Armorum Solutions, не може йтися про "компрометацію особистого ключа", оскільки неможливо скомпрометувати ключ, який ніколи не було легально отримано. В цьому твердженні він спирається на той факт, що у реєстрі ДФС відсутня особа "Joe Byden", та й реєстраційний номер облікової картки платника податків (РНОКПП),  записаний у сертифікаті та переданий разом з ім'ям під час аутентифікації, ніколи нікому не присвоювався.

Отже, цей ключ не є справжнім і про компрометацію говорити недоречно.

Виходячи з того, що вже 24 червня 2021 року ДССЗЗІ видала КНЕДП (АЦСК) Приватбанк позитивний акт № 30/5-1430 про перевірку регламенту, є підстави вважати, що приватний ключ АЦСК теж не скомпрометований (тому Приватбанк не відкликає усі видані раніше сертифікати). Але це означає, що фейковий сертифікат створено лише у рамках типових процесів у цьому АЦСК, наприклад, як тестовий. До речі, експеримент, який провів Володимир Фльонц, доводить, що портал id.gov.ua не виконує жодної фільтрації тестових сертифікатів. Твердження ДССЗЗІ про те, що тестовими ключами неможливо підписати документи, взагалі не піддається аналізу у зв'язку з відсутністю чітких ознак, за якими технічно можна відрізнити такі сертифікати. Отже, щоб виключити повторення таких випадків у майбутньому, треба терміново відкликати усі тестові ключі (а для цього провести ревізію усіх виданих ключів у всіх АЦСК), наголошує Кір Важницький. І в перспективі виключити можливість створювати тестові ключі взагалі.

Андрій Баранович, прессекретар громадської організації "Український Кіберальянс", вважає, що все найімовірніше, хтось з офісу президента, можливо за участі СБУ, згенерував ключ на ім'я Joe Byden, щоб скомпрометувати саму петицію за звільнення Олега Татарова. Ключ міг бути згенерованим в АЦСК Приватбанку, а може і в іншому АЦСК. Ім’я Biden Joe обрали спеціально, щоб була помітна фальсифікація. Але разом з петицією зловмисники скомпрометували всю інфраструктуру ключів і це матиме катастрофічні наслідки для банківського сектора, нотаріату, юстиції, сфери охорони здоров'я тощо.

Заяви ж ДССЗЗІ про "хакерську атаку" навряд чи варто розглядати всерйоз, це просто відмовки, щоб перекласти відповідальність.

"Регламенти ЦСК недосконалі, що дозволяє створювати такі записи як недавній кейс стосовно Joe Biden. Подібні проблеми розв’язуються жорсткістю організаційних заходів, зокрема віддаленою ідентифікацією користувачів. І це реально катастрофа, яка замовчується. Ну, припустимо, в цьому випадку хтось пожартував. А якщо аналогічні махінації з ЕЦП призведуть до крадіжки акцій, нерухомості?" – говорить В'ячеслав Татьянін.

Похована в 2016 році справа з "ключами Рябошапки" через п’ять років знову примушує з великим скепсисом ставитись до відсутньої реакції державних органів на підпис під петицією Joe Biden, наголошує Володимир Фльонц. Якщо джерело походження цього підпису не буде оприлюднене, якщо відповідні посадові особи не понесуть покарання –  жоден з електронних сервісів в Україні не зможе заслуговувати на довіру. Зрештою, коли таку махінацію можна безкарно провернути з офіційним веб-сайтом Президента України, то чому не можна з іншими державними сервісами?

Різниця у використанні ЕЦП за кордоном та в Україні

Правові основи застосування та визнання ЕЦП в країнах ЄС врегульовані регламентом № 910/2014.

Модель ЄС була закладена і в основу національного законодавства про довірчі послуги в Україні. Тому з юридичної точки зору, Україна готова до інтеграції до єдиного цифрового ринку ЄС. Проте практика реалізації норм закону в ЄС і практика, яка склалась в Україні, має кілька відмінностей.

"З технологічної точки зору, ЕЦП базується на низці математичних функцій, які є ідентичними і стандартизованими в усьому світі. Проте, крім математичних алгоритмів, ЕЦП реалізується на певному програмному забезпеченні і апаратних пристроях, які мають забезпечити достатній рівень захисту персональних ключів ЕЦП та унеможливити їхнє перехоплення і застосування третіми особами. Саме в практичній реалізації є відмінності між практикою в Україні та ЄС. Для того, щоб послуга ЕЦП отримала статус кваліфікованої в ЄС, вся архітектура має бути реалізована на обладнанні та програмному забезпеченні, яке відповідає рівню безпеки EAL4+ відповідно до міжнародної системи сертифікації захисту інформації Common Criteria. Стандарт Common Criteria в Україні не застосовується, а отже українські ЕЦП технологічно і юридично не можуть бути визнані в ЄС як тотожні їхньому розумінню безпеки згідно eIDAS", – зазначає Олександр Царук, дослідник із Університету Вест Вірджинії, США.

Для прикладу, під час застосування КЕП особистий ключ має зберігатись в сертифікованому носії, яким може бути спеціальний токен, хмарне сховище або мобільний пристрій.

Для того, щоб такий ЕЦП був визнаний кваліфікованим, усе програмне і апаратне забезпечення носія ключової інформації має відповідати рівню безпеки EAL5+. А якщо ключ зберігається у мобільному пристрої, то операційна система, застосунок, який працює з ЕЦП, та спеціальне сховище на мобільному пристрої повинні бути сертифіковані.

Що робити?

Українські кваліфіковані ЕЦП не відповідають європейським стандартами безпеки, і вочевидь є аналогами удосконаленого цифрового підпису, який широко застосовується в ЄС, але має нижчий правовий статус. Це дозволяє вітчизняним виробникам та надавачам електронних довірчих послуг суттєво зекономити на вартості обладнання та сертифікації, проте ціною зниження рівня безпеки.

Тому держава повинна впровадити правильну сертифікацію відповідно до міжнародних стандартів Common Criteria (ЄС) та FIPS-140 (США) і суворо дотримуватися вимог, зазначених в цих стандартах. Оскільки зараз, якщо людина придбала кваліфікований електронний підпис, держава не може гарантувати його безпеку.

Стосовно кінцевих замовників, то рекомендується повністю виключити використання УЕП, а застосовувати тільки КЕП. Також не варто купувати дешеві пристрої, оскільки вони не будуть надійно захищені.

До того ж, різниця в ціні між якісними і неякісними токенами становить всього кілька доларів.

Окремо варто торкнутися теми хмарних ЕЦП, наприклад, таких як SmartID від Приватбанку, що за рівнем захисту прирівнюється до КЕП. В Приватбанку стверджують, що "зберігання ключів у файлах на порядок небезпечніше, ніж зберігання їх в сервісі SmartID на стороні банку.

Загалом з цим важко не погодитися. Втім, у будь-якої системи є не лише сильні, а слабкі сторони. Cеред таких – централізованість системи зберігання ключів. Тобто, якщо зловмисник отримає несанкціонований доступ до HSM (Hardware Security Module – пристрій для зберігання та управління електронними ключами) – він матиме доступ відразу до всіх ключів, що є на ньому. Саме тому до таких пристроїв висуваються високі вимоги з безпеки зберігання та використання ключів ЕЦП. Щоб такий HSM міг виконувати функції хмарного КЕП, він має бути сертифікований відповідно до директив з безпеки ЄС не нижче рівня EAL5+, а Україна, як ми зазначали раніше, значно відстає в практичному застосуванні стандартів Common Criteria.

До речі, саме через відсутність в Україні сертифікації за цими стандартами виникатиме й проблема обміну електронного документообігу між Україною та країнами Європейського Союзу, оскільки документи, підписані хмарним HSM в Україні, не визнаватимуться в країнах ЄС.

Іншим аспектом цієї проблеми є відмовостійкість: якщо пристрій буде виведений з ладу – одночасно всі користувачі втратять доступ до своїх ключів. Ця проблема розв’язується завчасним та надійним резервуванням.

Таким чином, перекладання відповідальності з безпеки власних ключових даних на третю сторону, як то HSM, тягне за собою ряд ризиків і задач, які почасти є складними до у розв’язанні технічно. Крім того, рівень відповідальності КНЕДП тут набагато більший, ніж у випадку з персональним ключем, яким користувач володіє фізично, і вимагає додаткових засобів регуляції і контролю з боку держави, а також глибоких досліджень експертної та наукової спільноти.