ID-kaardi kriisi jätk: kas riigiametid käitusid veidi kahepalgeliselt?

Aivar Pau
, ajakirjanik
Copy
Juhime tähelepanu, et artikkel on rohkem kui viis aastat vana ning kuulub meie arhiivi. Ajakirjandusväljaanne ei uuenda arhiivide sisu, seega võib olla vajalik tutvuda ka uuemate allikatega.
Tallinn. 06SEP17. 
Isikutunnistus, ID-kaart. Illustratiivne materjal. 
Foto: Erik Prozes, Postimees.
Tallinn. 06SEP17. Isikutunnistus, ID-kaart. Illustratiivne materjal. Foto: Erik Prozes, Postimees. Foto: Erik Prozes / Postimees

Riik heidab Eestile ID-kaarte tootvale ettevõttele Gemalto ette tegevust, mis on nii Eestis kui mujal maailmas täiesti tavaline praktika. Enam kui 12 000 ID-kaardi sertifikaatide sulgemiseni viinud probleem on lihtsalt selles, et ettevõte kasutas lahendusi salaja ning Eesti riigil  polnud võimekust aastate jooksul seda avastada.

Jutt käib Eesti inimeste elektroonilise identiteedi sertifikaatide elektroonilistest võtmetest. Neid on kaks paari ning üks neist on eriti salajane ja privaatne ning asub kas ID-kaardi kiibis või mobiil-ID puhul telefoni SIM-kaardis ehk samuti sisuliselt kiibis.

Täpsemalt: ID kaardil on kokku neli võtit ehk kaks võtmepaari - üks võtmepaar on isikutuvastamiseks (PIN1 tagab ligipääsu selle privaatvõtmele), teine võtmepaar on allkirjastamiseks (PIN2 tagab ligipääsu selle võtmepaari privaatvõtmele).

Siin aga peitubki suur erinevus selles, mida riik lubab ja mida mitte. ID-kaardi puhul nõuab riik oma partnerilt Gemaltolt, et need privaatvõtmed on piisavalt salajased selleks, et need tuleb lausa luua kiibil.

Riigi silmis sama turvalisuse astmega mobiil-ID puhul ollakse aga märksa leebem ning nende puhul lubatakse ettevõttel SK IT Solutions privaatvõtmeid luua väljaspool kiipi ning need alles seejärel kiibile ehk SIM-kaardile kanda. Tõsi, mobiil-ID abil ei saa just selle erinevuse tõttu krüpteeritud faile lahti krüpteerida.

Milles selline erinevus – miks on nõuded nii erinevad? Riigi Infosüsteemi Ameti vastusest selgub, et küsimus on usalduses ja kokkulepete täitmises – et mingil juhul ei tekiks kuskile kellegi kätte väljaspool kiipe loodud privaatvõtmete andmebaase.  Just sellise andmebaasi olemasolu riski tõttu Gemalto käes 12 500 ID-kaarti suletaksegi. Gemaltoga pole aga riigil suhted head - käivad kohtuvaidlused riigihanke üle ning õhus on möödunudaastase kriisi trahvinõuded.

«Võtmete genereerimine väljaspool kiipi iseenesest ei ole turvarisk. Mitmed riigid kasutavad seda ka kiipkaartide puhul. Aga selline tegevus peab olema kirjeldatud, võtmed korralikult kaitstud ning peab olema tagatud, et neid ei saa väärkasutada. Ja kui tegevused kirjeldatud, siis peab see olema ka auditeeritud, üle kontrollitud. Tagamaks, et kõik käib nii nagu kirjas,» selgitas RIA eID valdkonna juht Margus Arm.

Armi sõnul on eile lahvatanud ID-kaardi kaasuse puhul probleem eelkõige selles, et võtmete genereerimine väljaspool kiipi ei ole olnud lubatud, siis puudub riigil ka ülevaade, kuidas neid võtmeid tehtud on ja kuidas neid võtmeid hoitud ja hävitatud on.

On vaid usk. «Usume, et tootja on võtmeid kaitsnud ning puudub huvi neid kuidagi kasutada. Otsest ohtu kaartidele ei ole, aga kuna need on väljastatud vastuolus kehtivate normidega, siis vahetatakse need välja,» lisas Arm.

Miks mobiil-ID puhul võtmeid väljaspool kiipi luua lubatakse, seda Arm ei täpsustanud.

Eile avalikustatud info kohaselt ei järgitud norme ID-kaartide ja elamisloakaartide puhul, mis on välja antud aastatel 2011-2014 ning mida on uuendatud politsei- ja piirivalveameti teenindustes kaarditootja Gemalto loodud tarkvara kaudu.

Seega ilmneb, et riik kasutas koguni neli aastat audititele vaatamata viga avastamata tehnoloogiat, mis genereeris privaatvõtmeid viisil, mida ta polnud ühele ettevõttele lubanud.

Viimase, möödunud aastal lahvatanud, ID kaardi kriisi käigus mindi ID-kaartide puhul seniselt RSA krüptograafialt üle elliptiliste kõverate krüptograafiale (ECC - elliptic curve cryptography). Mõlemad krüptograafiastandardid on nn avaliku-salajase võtmega krüptograafiastandardid, kus on privaatvõti ja avalik võti. Samas on ECC võtmete genereerimine kordades kiirem kui RSA võtmete puhul.

Möödunud aastal vahetati seega krüptostandardit, kuid põhimõte - avalik/salajane võtmepaar - jäi samaks. Internetifoorumites on tekkinud aga kahtlus, et uue krüptograafiastandardi puhul genereeriti ka elliptiliste kõverate võtmepaarid ID kaardi väliselt, kuna kasutatud kood sisaldas hulgaliselt nende kiibile kirjutamise käske.

Seda põhjusel, et saaks sertifikaatide uuendamise massilise tempoga toime tulla - kiipkaardi sees olev protsessor on aeglane ja neid uuendatavaid ID kaarte oli metsik kogus.

Kommentaarid
Copy
Tagasi üles