Difference: SähköinenHenkilökortti (r2 vs. r1)

Sähköinen henkilökortti

Nykyaikainen suomalainen henkilökortti (paitsi väliaikainen tai alaikäisen, jolla ei ole huoltajien suostumusta) sisältää myös kansalaisvarmenteen. Sen "avulla henkilö voidaan todentaa varmennetussa sähköisessä asioinnissa. Lisäksi henkilö voi henkilökortilla olevien varmenteiden avulla tarvittaessa sähköisesti allekirjoittaa ja salata lähettämänsä asiakirjat ja viestit." Lainaus on henkilökorttilain muutoksesta vuodelta 2003.

Sähköistä henkilökorttia kutsutaan myös HST-kortiksi. Taustalla on Väestörekisterikeskuksen (VRK) luotsaama HST-hanke, jossa kortti saatiin käyttöön vuoden 2000 alusta (varmenteet kun tulivat em. lakiin 1999 lopulla). Nykyään myös muilla kuin sähköisellä henkilökortilla saadaan aikaan HST, eli henkilön sähköinen tunnistaminen, sillä kansalaisvarmenteen saa mm. pankkikorttiin. Termi HST ei siis enää koske vain henkilökorttia, eikä sitä paljon enää käytetä. Samoin sana sähköinen jäänee lähivuosina pois, sillä muunlaiset kortit ovat poikkeuksia.

Alunperin kortti luotiin viranomaisasiointia varten, mutta siihen voidaan liittää muitakin palveluita, esimerkiksi tunnistautumisen pankkipalveluihin. Kortti sinänsä käy passina muuallakin EU:ssa, pohjoismaissa ja Sveitsissä. Toimikorttiin liittyy laitteistoturvallisuuden alaan kuuluvaa tekniikkaa . Tässä katsotaan asiaa lähinnä (avain)hallinnollisesta näkökulmasta.

Sähköisen henkilökortin muodostamisessa on seuraavat vaiheet (perusteina myös mm. Väestötietolaki ):

  1. Kansalainen täyttää korttihakemuksen.
  2. Hakijan henkilöllisyys tarkastetaan (kasvokkain rekisteröijän luona, siis poliisilaitoksella tms.), tehdään tarkistus väestötietojärjestelmästä (VTJ) ja luodaan sähköinen asiointitunnus SATU, jolla erotetaan samannimiset toisistaan (ja joka on uusi kenttä väestötietojärjestelmässä).
  3. Hakemuksen tiedot toimitetaan kortin valmistajalle ja yksilöijälle.
  4. Valmistajalla on jo yksilöimättömiä korttiaihioita, joilla on myös kaksi avainparia (RSA, 1024 bittiä) ja kummallekin PIN-koodi (personal identification number, 4-8 numeroa, jotka käyttäjä voi myöhemmin vaihtaa). Yksityinen avain on muodostettu kortin omalla prosessorilla eikä sitä ole kortin ulkopuolella. Nyt "manuaalitiedot" liitetään korttiin: lähinnä kuva, nimi ja numero.
  5. Valmistaja ottaa suojatun yhteyden varmenneviranomaiseen (omaansa sekä uutta korttia käyttäen) ja pyytää uuden kortin avaimille varmennetta:
  6. Varmenteet luodaan, lähetetään ja talletetaan sekä kortille että avoimeen hakemistopalveluun (X.500).
  7. Valmis kortti lähetetään rekisteröijälle ja asiakkaalle lähtee PIN-kuori. Siinä on myös PUK-koodi, joka on tarkoitettu lukkiutuneen PIN-koodin avaamisen rekisteröijän luona (PIN unblocking code, vähintään 16 numeroa joista puolet on käyttäjällä ja puolet rekisteröijällä).
  8. Rekisteröijä luovuttaa kortin asiakkaalle, "mieluiten henkilökohtaisesti poliisilaitokselta" : jälleen tunnistus ja tarkistus VTJ:stä. Kortin saa kyllä postitsekin.

Toinen kortin yksityisistä avaimista on tarkoitettu allekirjoittamiseen ja toinen autentikointiin ja julkisen avaimen salauksen purkamiseen. Kumpaankin toimeen tarvitaan siis PIN-koodi. Autentikointia ja salauksen purkua voi tehdä samalla PIN-syötöllä niin kauan kuin kortti on lukulaitteessa. Allekirjoitusavaimen jokainen käyttökerta vaatii PIN-koodin syöttämisen. Tarkoituksena on varmistaa, että varmenteen haltija osoittaa vapaaehtoisen päätöksensä jokaisen allekirjoituksensa tapauksessa.

Kansalaisvarmenne noudattaa X.509-standardia? ja sisältää mm. seuraavia tietoja:

  • versio (joka tällä hetkellä osoittaa että kyseessä on x.509v3);
  • haltijan nimi, kotimaa, sähköinen asiointitunnus (SATU);
  • haltijan julkinen avain ja tieto algoritmista;
  • (*) avaimen käyttötarkoitus;
  • varmenteen voimassaoloaika (alku ja loppu);
  • allekirjoitus ja tieto algoritmista;
  • varmenteen myöntäjän (eli allekirjoittajan) nimi (=VRK), organisaationumero ja maa;
  • (*) myöntäjän noudattama varmennepolitiikka (sen tunnistenumero): "Varmennepolitiikka Väestörekisterikeskuksen kansalaisvarmennetta varten" v1.2 OID: 1.2.246.517.1.10.2 (2004), vrt. VRK:n politiikkasivu . Hyvä politiikka (ja usko sen noudattamiseen) on peruste sille, että varmenteisiin luotetaan. (Ensimmäisen version nimi kertoo HST-hankkeen juurista: "HST-varmennepolitiikka sähköisellä henkilökortilla olevia hallinnon sähköisen asioinnin henkilövarmenteita varten", 1999)

Tähdellä merkityt ovat tietorakenteen muodolliselta kannalta laajennuksia, mutta pakollisia. Muita pakollisia laajennuskenttiä ovat yksikäsitteiset tunnisteet sekä haltijan että varmentajan avaimelle. Vapaaehtoinen laajennuskenttä on sulkulistan julkaisupaikka esim. URL-osoittena.

Avaimen käyttötarkoituksesta kannattaa muistaa peukalosääntönä, että sekalainen käyttö voi olla turvariski. Tärkeintä on, ettei allekirjoitusavainta käytetä muihin tarkoituksiin. Varmenteita koskeva lainsäädäntö sinänsä ei vaadi kahta avainparia. Allekirjoitusavaimen erityinen "pyhyys" perustelee, miksi VRK:n varmennepolitiikkaan ja sitä kautta henkilökortille on otettu mukaan toinen avainpari. Pelkkä allekirjoitusavain rajoittaisi kortin käyttömahdollisuuksia, sillä todentautuminen on paljon yleisempää kuin allekirjoittaminen.

Vaikka varmenne siis kertoo avainten käytölle tarkoituksen, on huomattava, että varmenteen tehtävänä ei ole määritellä, millaisia oikeuksia avaimilla saavutetaan, siis millaisia sopimuksia voi allekirjoittaa tai mihin palveluihin voi autentikoitua. HST-autentikoituminen kelpasi pitkään esimerkiksi Osuuspankin mutta ei juuri muiden pankkien verkkopalveluihin. Osuuspankkikin lopetti "varmennekortin käyttömahdollisuuden tarjoamisen OP-verkkopalveluissa sen alhaisen käyttäjämäärän vuoksi" syyskuussa 2009.

-- JukkaKoskinen?

SivuTiedotLaajennettu edit
Vaativuus Perus
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa

View topic | View difference side by side | History: r3 < r2 < r1 | More topic actions
 
Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback