Krüptorahad ja virtuaalne kaevandamine

Allikas: Wikimedia Commons

Autor: CERT-EE

Aasta alguses tuli ilmsiks, et Pärnu haiglas kaevandati kahe aasta vältel krüptoraha. Suurimateks kahjudeks peeti haiglale tekitatud suurt elektriarvet ning töötajate ebaeetilisust. Tihti mõeldakse krüptorahast kuuldes eelkõige Bitcoinile, kuid lisaks on kasutusel ka teisi krüptovaluutasid. Neist suurima kasutajate arvuga on Ethereum, Monero, Ripple ja Litecoin, lisaks on kasutusel üle 700 väiksema kasutajate arvuga krüptovaluutat.

Sisukord:

Mis on krüptoraha ja mille poolest see erineb tavalisest rahast?

Traditsioonilise raha puhul räägime kõigepealt füüsilisest rahast ehk sularahast, milleks võis ajalooliselt lisaks (vääris)metallidele ja hiljem võlakirjadele olla veel näiteks merevaik, margid ja ka pesupulber, millele on antud ühiskonna poolt teatav väärtus. Alates pankade internetti kolimisest on tänapäeval muutunud tavaliseks plastikkaardi kui peamise maksevahendi olemasolu rahakotis ning mõningatel harvematel juhtudel leiab sealt veel ka sularaha. Siiski on see väike plastikkaart seotud Sinu konkreetse panga ja seal avatud kontoga. Krüptoraha on digitaalne valuuta, mis pakub võimalust teha partnerite vahel kiireid, turvalisi ja madalate kuludega makseid ilma panga vahenduse või keskse protsessorita. Tehingud digiallkirjastatakse unikaalsete privaatvõtmetega kasutajate digitaalsete rahakottide vahel, mis tõestavad et tehingu on teinud rahakoti omanik.

Krüptorahad kasutavad turvaliste tehingute teostamiseks krüptograafiat oma infrastruktuuri raames, mis omakorda kujutab endast jagatud online-andmebaasi ehk „plokiahelat”. Plokiahel on andmebaasitehnoloogia, mis erinevalt tavapärastest tsentraalsetest andmebaasidest on jagatud ehk ta on samaaegselt ja sünkroonselt mitmes kohas korraga. Andmebaasi eesmärk on pidada arvestust kõikide seal kunagi tehtud tehingute üle. Teatav tehingute arv moodustab andmebaasi üksuse, mida nimetatakse plokiks. Igasse plokki on salvestatud ka eelmise ploki informatsioon ning iga tehing sisaldab infot ka eelnevalt tehtud tehingute kohta, tagades sel viisil täieliku läbipaistvuse. Näiteks lõi Bitcoini plokiahela infrastruktuur finantsandmete salvestamiseks meetodi, mis on kõikidele kättesaadav, ja ühiselt välja aretatud avatud lähtekoodi, kuulumata ühelegi eraisikule või ettevõttele. Selle asemel säilitatakse plokiahelat miljonite arvutite ühisjõul, mis tõendavad tehinguid ja lisavad neid „plokkidele”. Kuna miljonite arvutite poolt tõendatud tehinguid ei ole võimalik kustutada, tagasi kutsuda ega muuta, on iga tehtud makse vaidlustamatu.

Meelde võib jätta, et absoluutselt kõik Bitcoini tehingud on avalikud ja jälgitavad. Siiski on ainus teave tehingute kohta rahakoti aadress, mille järgi saab teada maksja ja kasusaaja rahakotiaadressid, mis luuakse privaatselt igale kasutajale. Juhul kui kasutajad tahavad krüptorahas makstes tellida päriselt olemas olevaid füüsilisi tooteid, peavad nad siiski oma identiteedi avalikustama. Kui ostad internetist omale arvuti ja tahad seda kindlasti ka kätte saada, pead Sa enda kohta ka mingid andmed maha jätma isegi pakiautomaati tellides. Bitcoini võrgustik on partnerilt partnerile suunatud võrgustik ja kasutaja IP-aadresse on võimalik välja uurida, isegi kui selleks kulub rohkem aega kui pangakonto omanike väljauurimiseks.

Allikas: Wikimedia Commons

Kuidas saab üldse mittefüüsilist raha kaevandada?

Kuidas ja miks on krüptoraha kaevandamine halb ja/või pahatahtlik tegevus?

Süsteem genereerib uusi Bitcoine automaatselt ja reguleerib ise selle protsessi kiirust. Uue ploki loomisel plokiahelas tasustatakse kaevandajaid automaatselt 12,5 Bitcoiniga. Tasu väheneb 2 korda pärast iga 210 000 ploki kaevandamist. Kaevandamine kulutab võrgustiku hooldamiseks vajalikku elektrit ja arvutivõimsust. Kuidas saada teistest kiiremini ja rohkem Bitcoine? Loomulikult kõikidele kehtivatest reeglitest mööda minnes. Selleks, et rohkem Bitcoine teenida, on vaja ise natuke rohkem vaeva näha ja soetada kaevandamiseks võimsam riistvara ning maksta suurem summa igakuise elektri eest. Kuna tavainimeste jaoks pole suur elektriarve just see, mida igal kuul näha tahaks, isegi seda raha tagasi teenides, tuleb leida alternatiive. Üks neist alternatiividest võibki olla kaevandamiseks mõeldud seadmete ülesseadmine kas tööandja või mõne vähemturvatud asutuse ruumidesse, kus suur elektriarve pole midagi ebatavalist. Kuigi rohkem pööratakse tähelepanu elektriarve maksumusele, unustatakse tihti ära suure elektritarbimisega kaasnev kahju keskkonnale. Väikeses Eestis on see kahju raskemini hoomatav kui näiteks üle miljardi elanikuga Hiinas, kus massiline krüptoraha kaevandamine toob kaasa ka massiivse kahju keskkonnale suuremahulise elektritarbimise näol.

Allikas: Wikimedia Commons. https://commons.wikimedia.org/wiki/File:Earth%27s_City_Lights_by_DMSP,_1994-1995_(large).jpg

Kõik kolivad internetti!

Krüptoraha kaevandamiseks saab loomulikult soetada omale spetsiaalsed suurema arvutusvõimsusega seadmed ning maksta igakuiselt suuremat elektriarvet. Aga on ka muid variante, mis nii suuri väljaminekuid kaasa ei too. Näiteks võib teenida kellegi teise arvutite pealt, kui nemad internetis toimetavad ja meie veebilehte külastavad. Veebilehtede külastamine on kasutajate jaoks enamasti tasuta, välja arvatud loomulikult tasulised veebiteenused nagu näiteks Netflix.

Tavakasutaja tunneb rõõmu alati, kui ta saab mõnelt veebilehelt mõne lisaväärtuse, olgu selleks siis tasuliste teenuste tasuta kasutamine või kasvõi teatud aja kestev tasuta prooviperiood. Küll aga tuleks meeles pidada seda, et on palju internetilehti ja internetis tegutsevaid ärisid, kelle sissetulek sõltubki kas lehe külastajate arvust, veebilehe kaudu pakutavatest teenustest või edasimüüdavast reklaamist. Samuti ei tohi ära unustada, et samamoodi nagu päriseluski ei ole kõik inimesed internetis toredad ja head. Tihti nähakse just internetis võimalust kiiresti teiste arvelt raha teenida, olgu selleks siis pahavara levitamine või finantsinfo vargus. Küll aga on internetis raskem pahasoovlikke inimesi tuvastada, sest puudub otsene füüsiline ja visuaalne kontakt.

Allikas: Peter Steiner’s cartoon, The New Yorker, 5/7/1993

Enda teadmata kaevandajaks

Viimasel ajal on tõusev trend, et nii internetis tegutsevad firmad kui ka eraisikud kasutavad veebilehe külastajate arvuteid krüptoraha kaevandamiseks. Üks populaarsemaid on näiteks Monero krüptoraha. Kaevandamine toimub jätkuvalt tavapärasel viisil, ainult et selleks kasutatakse kellegi teise seadet pärast seda, kui külastaja krüptoraha kaevandavale veebilehele satub. Enamasti toimub kaevandamine veebilehitsejas lehele lisatud JavaScripti koodi käivitades. Seda tehakse ilma kasutaja teadmata ja üldjoontes on tegemist n-ö pimeda allalaadimisega (ingl. k drive by download). Veebilehe omaniku (või ülevõtja) jaoks on oluline tulu iga kasutaja arvelt maksimeerida. Seetõttu on tihti sihtmärkideks just lehed, kus inimesed kauem aega veedavad: mängivad näiteks online-mänge, vaatavad videoid või loevad uudiseid. Kasutaja jaoks ei ole tihti muud erinevust kui see, et arvuti muutub iga minutiga väljakannatamatult aeglasemaks.

Lähiminevikust saab näitena tuua meedias palju kajastatud juhtumi, kus populaarne torrentileht The Pirate Bay kasutas oma külastajate arvuteid Monero krüptoraha kaevandamiseks. The Pirate Bay väitis, et nad ei teinud seda kasutajate arvutite kahjustamiseks, vaid soovist lehe kasutamise pealt raha teenida. Reklaamipakkujad nimelt ei soovi torrentilehel oma teenuseid reklaamida ega ennast torrentilehtedega seostada.

Krüptoraha kaevandamine veebilehitseja kaudu

Tehnoloogia ja meetodite arenedes luuakse kaevandamiseks ka rohkem uusi lahendusi, nagu näiteks spetsiaalne, suurema võimsusega riistvara Bitcoinide kaevandamiseks. Praeguseks on loodud ka mitmeid süsteeme krüptoraha kaevandamiseks veebilehitseja kaudu. Neist esimene oli project Coinhive, millele järgnesid näiteks MineMyTraffic ja CryptoLoot. Lisaks on tehtud elu palju lihtsamaks nende kasutajate jaoks, kes soovivad oma tasuta sisuhaldustarkvarale kerge vaevaga kevandamislahendust paigaldada. Näiteks sisuhaldustarkvarale WordPress on loodud laiendus Bitcoin Plus Miner.

Projekt Coinhive, mis oli oma valdkonna esimene “teenusepakkuja”, lubab veebilehtede omanikel vähese vaevaga üles seada krüptoraha kaevandamine JavaScripti rakendusliidese (API) abil. Kui sellise veebilehe külastaja lubab veebilehitsejas JavaScripti kasutada, siis aktiveerib ta sellega kaevuri ja kaevandab veebilehe omanikule Monero krüptoraha. Veebilehe omanik omakorda pakub külastajatele reklaamivaba sisu, mängudes kasutatavat valuutat või mõnda muud kasutajat paeluvat tasuta või mugavat hüve. Coinhive’i kaudu kaevandamist pakutakse veebilehtedele ka alternatiivina reklaamipõhise tulu tootmisele. Lisaks pakub Coinhive ka lisateenuseid Proof of Work Captcha ja Shortlinks. Mõlema teenuse kasutamiseks peavad kasutajad lahendama mingi hulga veebilehe omaniku poolt muudetavaid räsisid (digitaalseid sõrmejälgi) selleks, et saaksid oma sõnumit edastada. Kui paljud kasutajad samaaegselt räsisid lahendavad, toodab see veebilehe omanikule taas kasumit.

Coinhive on väljastanud ka turvalisema viisi Monero krüptoraha kaevandamiseks – AuthedMine, mille olulisim erinevus on see, et enne krüptoraha kaevandamise alustamist küsitakse kasutajalt selleks luba. AuthendMine veebilehel on kirjas, et kaevandamine ei alga enne kui kasutaja loa annab. Samuti on võetud kasutusele vastumeetmed AuthedMine teenuse kasutuspõhimõtete rikkumise vastu, mis ei luba teenuse kasutustingimustest mööda minna ega teenust kasutaja loata aktiveerida. Lisaks on maksimaalseks kaevandamissessiooni pikkuseks 24 tundi.

Ajaloolisi traditsioone jätkates on uute teenuste ja tehnoloogiate kasutusele tulles hakanud neid ära kasutama ka kurjategijad ning Coinhive’is nähakse kiiret tulu saamise meetodit. Näiteks paigaldati Coinhive’i krüptorahakaevur Chrome’i laienduse SafeBrowse sisse, mille kaudu käivitati veebilehitseja avamisel kood ning krüptoraha kaevandati terve Chrome’i lahtioleku vältel. Seejärel hakati Coinhive’i peitma domeenidesse, mis nime poolest sarnanesid populaarsete domeenidega, näiteks twitter.com.com, kuhu paigaldati Coinhive’i JavaScripti teek. Leitud on ka aegunud sisuhaldustarkvara (WordPress ja Magento) ja nõrka paroolipoliitikat kasutavaid veebilehti, mille koodi olid küberkurjategijad paigaldanud Coinhive’i JavaScripti. Samuti tuvastati mitmeid Google Play poest allalaetavaid rakendusi, mis kasutaja seadmes krüptoraha kaevandasid. Paljud neist olid loodud sellisteks, mida inimesed tihti kasutavad või mis alati sees on, näiteks rakendus, mis seadmes taustapilte vahetab.

Kuidas ennast kaitsta?

Õnneks on alates digiajastu algusest arendatud ka vahendeid enda digitaalse elu ja seadmete kaitseks. Mitmed reklaamiblokeerijad on väljastanud uuendused, mis Coinhive’i teadaolevat JavaScripti blokeerivad, näiteks AdBlock Plus ja AdGuard. Arendatud on laiendid (plugins) – näiteks AntiMiner, No Coin ja minerBlock, mis veebilehitsejat põhjalikult uurivad ning lõpetavad kõik tegevused, mis meenutavad Coinhive’i tegevust. Lisaks on alati võimalus keelata JavaScript lehtedel, mille turvalisuses Sa veendunud ei ole.

Huvitatud leiavad lisalugemist allolevatelt lehtedelt:

ID-kaardi uuendamisest

Täna kirjeldame, mida täpsemalt kujutab endast ID-kaardi kauguuendamine “teoreetilisest turvaveast lahtisaamiseks”.

Tisklaimer: Käesolev kirjutis EI OLE soovitus kohe uuendama hakata. Enne uuendamist loe viimaseid uudiseid, uuri, kas Sulle eraelus ja tööalaselt vajalikud e-teenused juba töötavad uuendatud sertifikaatidega. Küsi sama ka oma töökoha itimehelt. Kui kahtled, siis ära hetkel veel uuenda, vaid pigem muretse endale alternatiivsed autentimisvahendid (m-ID). Kui Sul on kaks sarnast vahendit (nt ID-kaart ja digi-ID), siis ehk on kaval üht neist uuendada ja teist veel mitte.

Kiire kärtskursus

Enne uuendamist on ID-kaardil (ka digi-ID kaardil, elamisloakaardil, e-residendi kaardil) sellised elemendid:

Pärast uuendamise edukat läbimist on selsamal ID-kaardil (jne) sellised elemendid:

Oluline: et minu e-teenus ID-kaardiga kenasti edasi töötaks, tuleb muudatusi teha nii kaardiomaniku poolel – uuendada ID kaarti – kui ka teenusepakkuja poolel.

RTFM: Palun ära enne tegutse, kui oled KKK läbi lugenud ja õppevideo läbi vaadanud.

Olulisem veel: Uuendamiseks on vaja uusimat ID-kaardi tarkvara – RSA krüptosüsteemilt elliptkurvidele üleminek eeldab ID-kaardi haldusvahendi versiooninumbrit vähemalt 3.12.7.1252. Veendu, et all vasakul nurgas on just see või suurem number.

Kui uuendatud rakendus kaardi uuendamist ei paku, siis pigem on hästi ja ei peagi muretsema. Veel uuendamata kaardi olekut (ROCA turvaveast ohustatud või mitte) saab vaadata siit.

Aeglane sissejuhatus

ID-kaardi kiip on sisuliselt pisike arvuti. Kasutatakse ka termineid protsessor ja mikrokontroller. Tegu on eriotstarbelise arvutiga, mis sobib põhiliselt üheks asjaks – identiteedikandjaks.

Eestis on inimese identiteet kirjas PPA vastavas andmebaasis, kuid identiteedi elektrooniliseks kasutamiseks – sisselogimiseks e-teenustesse või digiallkirjastamiseks väljastatakse inimesele identiteedikandja (vahel isegi mitu – sest on ju ka veel digi-ID ja mID jne).

Identiteedikandja sees hoitakse isiku sertifikaate – kellegi teise poolt välja antud tõestusi kaardikasutaja identiteedi kohta. Ühtlasi hoitakse kaardis krüptograafilisi võtmeid. Sertifikaati saab digitaalselt kasutada vaid koos krüptovõtmetega, mis tema juurde kuuluvad ja võtmeid omakorda (eelkõige privaatvõtit) vaid koos vastava PIN-koodiga.

Täiesti arusaadavalt peab identiteedikandja olema turvaline ning sel otstarbel kasutataksegi krüptograafiat. Konkreetne krüptograafiline algoritm, mis on ID-kaardis juba aastaid tarvitusel, kannab nime RSA, ent nüüdsest tuleb kasutusele uus algoritm – nn elliptkõverad. (Elliptkõverad on laiem mõiste, kui konkreetne krüptoalgoritm – see on üldmõiste, mille alla mahuvad mitmed sama perekonna algoritmid).

Kivi sees

Oleme standardsest kiipkaardist varem põhjalikult kirjutanud.

Lisaks pisikesele arvutusvõimsusele talitleb ID-kaart andmehoidlana. Selles on ette nähtud salvestusruum mõningate tähtsate bitikombinatsioonide talletamiseks. Mõningaid neist andmetest (neid, mis jäävad pildil punasest punktiirist ülespoole) saab kaardist teatud tingimustel ka välja lugeda. Seevastu osad andmetest on kindlalt lukus ega välju kaardist mitte kunagi. Kuid neid saab kaudselt kasutada mõne krüptograafilise operatsiooni – näiteks allkirjastamise – sooritamisel. Kohalelennanud vares krüpto-operatsioone sooritada ei saa – ta ei tea PIN-koode.

Pilt illustreerib Eesti ID-kaardi sees paiknevaid olulisi elemente (bitikombinatsioone).

Kõiki neid elemente saab ka elektrooniliselt uuendada. Maailmas on tavaline, et kaardi sisu saab uuendada väljaandja (ingl k issuer) juures, kelleks meil on PPA. Eestis on ka tore lisavõimalus – inimene saab uuendusprotsessi käivitada ka ise, kodust, üle Interneti.

Kauguuendamise sügav sisu

Uuendamine käivitatakse ID-kaardi haldusvahendiks nimetatud tarkvara abil. Seda programmi on kõik ID-kaardi kasutajad kindlasti ammu näinud – seda vajatakse näiteks PIN-koodide vahetamiseks. Juhul kui programm jõuab järeldusele, et lugejasse sisestatud kaart tõepoolest vajabki uuendamist, siis tekib aknasse nupp nimega “Uuenda”.

Hoiatus: kui “Uuenda” nupule kord ära vajutada, siis hakkab kell turvakaalutlustel tiksuma ning uuendus tuleb nüüd kindlasti mingi mõistliku aja jooksul (mõni nädal) lõpuni viia.

Uuendamine on oluline otsus, mida tuleb enne planeerida ja alles siis teoks teha. Kogu lihtkasutajale vajalik info on küsimuste-vastuste vormingus esitatud siin.

Lisainfo itimeestele, häkkeritele ja muudele huvilistele

Tähelepanu! See peatükk ei ole mõeldud lihtkasutajale!!! Seda peatükki loevad spetsialistid ja tugiisikud, et nad oskaksid vigu leida ja olukorda lihtkasutajatele selgitada.

Sel hetkel, kui kasutajalt küsitakse (ja saadakse) õige PIN-kood, saab moodustada krüpteeritud SSL tunneli uuendusserveri suunas. Tunneli moodustab küll arvutiprogramm, kuid selle loomise vajatakse vältimatult ID-kaardi erioskusi. Olulise turvameetmena on tunnel isikustatud ehk siis tal on eemaldamatult küljes ID-kaardi omaniku krüptograafiline identiteet. See kaitseb enamike pealtkuulamis- ja vahelthaaramisvõtete eest, lisaks hoiab selge identiteet ära mõttetud häkkimiskatsed – sest kes ikka sooviks omaenda nime alt võõraid servereid näppida 😉

SSL tunneli puhul on tegemist täpselt samasuguse kaitsega, kui internetisirvikus HTTPS veebilehtede puhul (tabalukk ja need muud värgid), ainult et vahelt puudub sirvik koos kõigi oma puuduste ja kiiksudega.

Tunneli teine ots maandub spetsiaalsesse uutmisserverisse, mis on turvalisuse mõttes erakordselt hästi kaitstud ja valvatud ning mis omakorda pöördub uuendamiseks vajalike alamteenuste poole. Kindlasti on vaja suhelda järgmiste serveritega:

  • SK ID Solutions AS – sest seal tembeldatakse uusi võtmeid ja allkirjastatakse need isiku uueks sertifikaadiks;
  • PPA – sest seal asub isikut tõendavate dokumentide andmekogu;
  • Gemalto koosseisu kuuluv AS Trüb – sest seal genereeritakse parooliümbrikud.

Liiga palju PIN-koode

Hetkel, mil kasutajalt küsitakse PIN-koodi teist korda, on ühendus ära moodustatud ning kasutajalt tahetakse juriidilist nõusolekut toimuma hakkavaks. Selle PIN-koodiga autendib kasutaja end konkreetsele alamteenusele, mis hakkab sooritama ID-kaardi uutmist. Kui nõusolek antud ja PIN sisestatud, siis siitmaalt enam tagasiteed pole – ID-kaart läheb uude olekusse, kus ta ei talitle mitte enam ID-kaardina, vaid turvalise uuendussüsteemi otspunktina.

Nüüd on ID-kaart valmis peaaegu täielikuks mäluvahetuseks. Sellest olekust saab välja nüüd juba vaid ühel moel – uuendust õnnelikult lõpetades. Võrguhäire, sidekatkestuse, kaardi väljatõmbamise vms vea puhul jääb võib ID-kaart jääda olekusse, kus inimene ise teda enam elektrooniliselt kasutada ei saa. Kui Haldusvahend enam sertifikaate ei näita, siis aitab vaid isiklik kohalevantsimine PPA teeninduspunkti. [täpsustatud 2017-10-27T1114]

ID-kaart on uuendamise hetkil üksainuke suur kõrv, mis täidab teenuseserverist turvalist tunnelit pidi saadud käske. Käskude hulk, mida sealt saab anda, on ülimalt piiratud, käsud on turvatud veel täiendava krüptograafiakihiga, mida me siinkohal arusaadavatel põhjustel ei käsitle. Ühesõnaga, häkkeritel selle tegevuse juurde asja ei ole.

Total recall

Kaardi uuendamise käigus toimuvad järgmised tegevused.

  • Kontrollitakse, kas kaardil paiknev rakendus on ajakohane. Kui mitte, siis see uuendatakse (asendatakse). Krüptosüsteemi vahetamise puhul nagu meil parasjagu käsil, tuleb rakendus vahetada vältimatult.
  • Kaardil kästakse genereerida uued võtmed (avalik ja privaatne). Kui varemalt genereeris uuendus lihtsalt uued RSA võtmed, siis seekord toimub ühtlasi üleminek elliptkõverate krüptosüsteemile.
  • Krüptotunnelit pidi saabub teenusepakkuja juurest ümbrik uute PIN-koodidega. Ümbrik on omakorda krüptograafiline, see tuleb dekrüpteerida. Muide, pärast õnnelikku uutmist saab inimene PIN-koodi alati haldusvahendiga ära vahetada, seega pole üldse oluline, et koodid saabuvad üle (mis siis, et mitmekordselt turvatud, aga ikkagi avaliku) sideliini. NB! Vanu PIN-koode tagasi vahetada on ebaturvaline ja ebailus.
  • Kaardis loodud avalik võti saadetakse krüptotunnelit pidi sertifitseerimisteenuse osutaja juurde. Meie praegustes oludes on selleks SK ID Solutions AS.
  • SK sooritab ettenähtud toimingud (isikupäringud, vanade sertifikaatide peatamine vms).
  • Seejärel SK lisab kaardist saabunud avalikule võtmele mõningast lisainfot ning allkirjastab tulemuse omaenda võtmega – saadut nimetatakse sertifikaadiks.
  • Kaart tõmbab SKst endasse kehtiva korra kohaselt valmendatud sertifikaadi ja salvestab selle edaspidiseks
  • Hetk enne õnnelikku lõppu toimub veel ka käepigistus PPAga – et nende tark identiteediandmebaas ikka teaks, et vana plastiku sees asuvad nüüd tutikad värsked sertifikaadid (seerianumbritega X ja Y).

Kuivõrd kaardis sisaldub ju tegelikult kaks komplekti võtmeid+sertifikaate –  üks autentimiseks, teine allkirjastamiseks – siis viiakse kirjeldatud operatsioonid läbi mõlemi komplektiga. Kasutaja mugavuseks käsitletakse võtmeid kenasti paralleelselt, mitte järjest.

Ent miks küsitakse uutmise käigus PIN1-koodi nii palju kordi (kõigest viis)? Põhjus on lihtne. Uutmiseelsed küsimised on selleks, et erinevate serveritega ühendusi moodustada, uutmine juriidiliselt vormistada ning teenusepakkujalt saadud parooliümbrik dekrüpteerida.

Uutmisjärgsed (uute PIN-koodide) küsimised annavad juriidilise aluse uute sertifikaatide moodustamiseks ning aluse PPA-le uute sertifikaatide juriidiliseks sidumiseks vana isikuttõendava dokumendiga. Vähemaga lihtsalt ei saa hakkama – muidu tuleks PIN-kood vahepeal kusagile salvestada ning see poleks enam ei turvaline ega kasutaja seisukohast aus.

Kontrollküsimused

Sa ju ikka teadsid, et PIN-koode ei saadeta mitte kunagi ühelegi serverile, et need on vajalikud privaatvõtme toimingu käivitamiseks kaardi sees? PIN-koodid liiguvad juhetpidi kaardini (ja klaviatuuriga lugeris satuvad sinna suisa otse – ükski pank ega e-teenus neid koode ei näe).

Ning kindlasti Sa aimasid, et uutmisprogramm on põhjalikult turvatestitud?!

 

Turvanõrkus, oht, risk…

Anto Veldre, RIA analüütik

Sissejuhatuse asemel

ID-kaardi tugiteenuse kaudu saabus RIAsse väga huvitav ja sisutihe päring, milles seoses ID-kaardi teoreetilise turvariskiga tõstatati kimp huvitava sisuga küsimusi. Et samad teemad võivad huvi pakkuda ka laiemalt, siis paneme küsimused-vastused avalikult blogisse välja. Loodetavasti leiavad neist pidepunkte kõik, kes on huvitatud e-riigi filosoofiast.

Küsimused jäävad krüptograafia, riskihalduse ja filosoofia piirimaile. ID-kaardi lihtkasutajale ei leidu siin ülearu palju huvitavat (TL; DR). ID-kaardi lihtkasutajat huvitavad pigem küsimused-vastused stiilis “kuidas ma saan seda teha” ning need asuvad hoopis siin.

Valdkonna terminoloogia

Eksisteerib kaks teadusharu, mille mõistmiseta on raske ID-kaardi teoreetilist turvariski analüüsida. Esimene neist on krüptograafia. Olen lugenud loengut „e-riigi tehnoloogiad“ ning kui RSA krüptosüsteem, räsid, võtmed ja sertifikaadid sihtauditooriumile kenasti ära selgitada, pole raskusi ka ID-kaardi kasutusaspektide mõistmisega. Häda on mujal – vanem põlvkond tundub krüptograafia suhtes olevat sama kirjaoskamatu kui liitprotsendi rehkendamisel. Tekivad konspiratsiooniteooriad stiilis „iga patsiga poisi selja taga paikneb ilmtingimata orav“. Ühtlasi on krüptograafiakursus liiga mahukas, et seda siinkohal amatöörina läbi viia.

Teine teadaolev teemalünk on riskihaldus. Pankades kindlasti osatakse riske rehkendada, kuid gümnaasium (ja mõnedel erialadel isegi ülikool) seda tarvilikku oskust ei anna. Tänapäeva tihedalt põimunud ühiskonnas on riskiarvutusest arusaamine siiski hädavajalik ning alustada võiks Nassim Talebi nimelise mehe läbilugemisest ja ärakuulamisest.

Nõrkus, oht, risk

Enne „turvaaukudest“ rääkimist lepime kokku terminoloogias. Lähtun ISO 2383-8 diagrammist, mida olen ise pisut modifitseerinud.

Mööda kesktelge laskub allapoole ohu realiseerumise kronoloogia. Algab kõik nõrkusest – see kas on või seda pole. Kui nõrkus leidub, siis selle pinnalt tõusetub teatav oht, et lugu võib lõppeda reaalse turvarikke ja (näiteks rahalise) kahjuga. Kuna turvanõrkused on moodsas maailmas päris sagedased, siis nende paremaks hindamiseks kasutatakse riski mõistet. Riski elemendid on (PDF):

  1. stsenaarium (mis saab viltu minna? = oht);
  2. stsenaariumi realiseerumise tõenäosus (enamasti protsentides);
  3. stsenaariumi realiseerumisel tekkiva (kahjuliku) mõju suurus (rahaühikud, maine- või usaldusekadu vms).

Seega – oht saab lähtuda mingist teadaolevast nõrkusest. ID-kaardi teoreetilise turvariski puhul on häda selles, et nõrkuse peale küll osutatakse (näpu asemel teadustööga), kuid nõrkuse ärakasutamiseks vajalikku valemit/algoritmi seni pole. On vaid ekspertarvamusi, et pärast valemi leiutamist ja avalikustamist oleks ühe võtme murdmise hinnaks nii- ja naapalju.

Riskihaldus

Riskihaldust on kõige parem ette kujutada tegutsemismaatriksina, kus üht telge pidi liigub ohu tõsidus ja teist telge pidi maksimaalne võimalik kahju. Riskimaatriks näeb välja umbes selline:

https://www.jisc.ac.uk/full-guide/risk-management

Punasega on märgitud need riskid, millega (nende ärahoidmiseks või mõju tasalülitamiseks) kindlasti tuleb tegeleda. Ülikõvasti lüüa võiv risk on värvitud punaseks isegi juhul, kui tema esinemise tõenäosus on üliväike. ID-kaardi teoreetilise riski puhul just nii juhtuski. Pole oluline, kui pisike on tõenäosus – ohuinfot eirata ei saa ega tohi.

Riskihalduse suureks probleemiks on nn neljanda kvadrandi (4Q) riskid, mille purustusjõud võib olla tohutu, kuid esinemise tõenäosus kas imepisike või andmete ja kogemuste puudumisel suisa arvutamatu. Seega – numbreid valemisse panekuks pole, sisulist riskihaldust sooritada ei saa. Tegu on paraja vastuoluga. Punaseks värvitud risk neljandas kvadrandis võib ju olla meile vastuvõetamatu, ent kui numbreid selle riski arvutamiseks ei leidu, siis mida teha?

Mida teha ohtudega, mis külastavad meid nii harva, et kogu senine ajalugu ei võimalda neid ette ennustada (the unknown unknowns)? Mida teha ohtudega, mille kohta arvandmeid hankida ei õnnestugi? Selgub, et inimmõistus sääraste ohtudega kuigi hästi hakkama ei saa. Nõuab korralikku enesedistipliini, et mitte hakata šarlatanina spekuleerima ja panikeerima. Nassim Talebi tsitaadid nn Musta Luige käsitlemismuredest on irvhambad kenasti ühele slaidile kokku võtnud:

Allikas: Internet

Filosoofiline küsimus – kuidas arvutada riski, mille ulatus ja alusoht pole lõpuni selged? Siit pärinebki termin teoreetiline risk – säärane justkui nagu eksisteeriks, aga välja arvutada, tõrjuda ning joonelt ära hallata seda ei saa. Tõsi, saab muuta mängureegleid – näiteks liikuda nüüdsest vaid sellistel metsaradadel, kus hundid ei jaluta.

Telekaparandaja aksioom

Sinu telekas ei tööta enam? Läks katki? Nojah, aga teleka sees läheb tegelikult rikki üks, maksimaalselt paar detaili korraga. Need jubinad tuleb leida ja parandada. Sellist lugu, et rikneks terve telekas (selle kõik elemendid või enamik) esineb vaid välgutabamuse ja teerulli korral.

Küllalt sarnane on lugu turvaprobleemidega. Mingi turvaohu realiseerumine tähendab küll suurt sekeldust, kuid oskuste ja asjalike ettevalmistuste korral on iga jama parandatav … ning parandataksegi. Keegi ei viska tervet süsteemi minema vaid seepärast, et mingi üks detail riknes.

Filosoofias ja krüptograafias on tavaks teistsugune lähenemine. Seal loetakse, et üks tilk tõrva rikub terve tünni ja seejärel tõmmatakse eesriie kinni. Tegelikus elus nii ei saa – kasvõi juba kindlustunde ja investeeringute kaitse pärast. Panka ei panda kinni üksnes seepärast, et mõni turvarisk kusagil realiseerus.

1990. aastatel, kui infotehnoloogiat äris alles kasutusele võeti, kippusid turvaskandaalid “määrima”. Häkkerid murdsid kusagile sisse, avalikkus sai juhtumist teada ning kahtlane vari saatis firma mainet veel aastaid. Täna on IT koos kõigi puudustega kasutusel pea igas äris. Järjepanu murtakse sisse USA suurkorporatsioonidesse… Umbes aastast 2010 on suhtumine teistsugune: e-teenustel pole süüd, et mõni tehnoloogia kohati alt veab. Viga parandatakse, teenust osutatakse edasi, ärijuhi süü on väike. Seda paradigmamuutust tuleb kindlasti silmas pidada, enne kui filosoofidelt pärit pärispatu mõistet laiendada reaalselt toimivatele süsteemidele.

Derivaat Andres Puttingu (Delfi) fotost

Infotehnoloogias jookseb süü ja süütus pardi seljast maha nagu järvevesi. Ehk siis – kuitahes suur on „turvaauk“, see lihtsalt parandatakse ja elu läheb edasi.  Praegu käimasolevas juhtumis aga pole isegi mitte veel auku – on vaid teoreetiline risk. (Kuid oleme ausad: reaalse turvanõrkuse ilmnemist ei saa välistada – see võib ilmneda näiteks homme).

Küsimused-vastused

Oluline: kõnealune nõrkus ei ole oma olemuselt üldse seotud Eesti ID-kaardiga, vaid kujutab endast hoopis konkreetse kiibitootja konkreetses tooteversioonis ilmnenud „iseärasust“. Sama toode on kasutuses paljudes teistes riikides ja rahvusvahelistes korporatsioonides. Teisisõnu – olnuks see nõrkus pikalt teada, saanuks pättusi toime panna seal, kus seire ja küberturbe võimekus on Eesti omast väiksem, kuid teenitav tulu oluliselt suurem, kui tädi Maali pension.

Täpseid ja konkreetseid riskistsenaariume on seni arutatud ikka erialainimeste õppustel ja küberturbespetsialistide väga piiratud seltskonnas. Nagu igal muul alal, stsenaariumite läbimängimisest ja arutamisest on kasu hiljem, kui lajatab mõnest turvanõrkusest tingitud oht. Krüptograafiliste algoritmide ja krüptograafiliste seadmete puhul on taevas musti luiki (arvutamatult tühise tõenäosusega apokalüptilisi stsenaariume) täis, küsimus pigem selles, kas mõni neist ka maha maandub.

Meie põhiküsimus on – kas inimese ID-kaarti on võimalik võltsida? Lääne taustaga küsijatele pakub lisaks huvi, kas inimese identiteeti on võimalik üle võtta – tänu sealsetele muldvanadele tehnoloogiatele on neil suur kiusatus reaalsed tehnoloogilised mured sildistada identiteedivarguseks.

Identiteet kui eraldi uurimissuund on isegi lääneriikides alles lapsekingades. Eesti identiteedihalduses hoitakse kaks selgelt lahus kihti:

a) on baasidentiteedi mõiste. Inimest pildistatakse, temalt võetakse sõrmejäljed, uuritakse tema päritolu ja dokumente (vanemad, sünnitunnistus, jne). Nende andmete põhjal tekib PPA üliturvalisse andmebaasi inimene – ehk siis järjekordne baasidentiteet, mille alusel dokumente väljastada.
b) on idenditeedikandja mõiste (pass, isikutunnistus jne). Säärase eriliigiks on elektroonilised identiteedikandjad. Identiteedikandja roll on ajutiselt, kuni kehtivusaja lõpuni või tagasikutsumiseni esindada eelnevalt olemasolevat baasidentiteeti.

Baasidentiteedi paradigmale vastavalt on Eestis identiteedi ülevõtmine ülikeeruline: selleks tuleks rünnata erakordselt turvalistena (ISKE S3K3T3 või kõrgem) peetavaid andmekogusid PPA haldusalas, kuid sel pole vähimatki pistmist ID-kaardi kandjatega, vt Maarika juhtum. Identiteedi kandja (seadme) ülevõtt on võimalik vaid ajutiselt, kuivõrd tagajärgi saab olemasolevate logide põhjal nii avastada kui ka tagasi pöörata.

http://www.id.ee/index.php?id=36819

Küsimus 1

Q1: Kuidas on tagatud 100% krüptograafiline kaitse Mobiil-ID sekundaarse ründe vastu? Selgitan. Mobiilioperaatorid minuteada omalt poolt füüsilist ID-kaarti ei kontrolli ja SIMide väljastus käib vaid digitaalse tuvastusega. Seega on võimalik, et pahaline, kellel on õnnestunud digitaalselt võltsida minu ID-kaart, logib sisse mõne Eesti mobiilioperaatori iseteenindusse, tellib sealt oma aadressile Mobiil-IDga SIMi ning aktiveerib selle politsei lehel. Kui ma juhtumisi ka ise Mobiil-IDd juba kasutan, siis saan sellele jälile, aga kui inimene seda ei kasuta, siis ta seda ei saa aru, et isegi pärast seda, kui tema taskus olev ID-kaart saab uuendatud, siis on kellelgi olemas tema identiteet mobiili SIMis.

A1: Selles kirjelduses on tubli annus hajusaid spekulatsioone. Helistasin üle meie mobiiliteenuse pakkujad ning küsisin, kuidas nad veebis tellitud SIM-kaardi tarbijani toimetavad. Tuleb välja, et kulleriga. Kulleril on kohustus nõuda saajalt füüsilist dokumenti ning kontrollida tema isikusamasust. Mistõttu mainitud rünne läbi ei läheks.

https://www.npmjs.com/package/busted

Teine arusaam, mis silma riivab, justkui peaks „krüptograafilise ründe“ vastu kindlasti võitlema just „krüptograafilise“ kaitsega. Ei midagi taolist! Vastus võib vabalt olla asümmeetriline. Kaitse võib toimida hoopis organisatsiooni, IT-arhitektuuri või protsesside tasemel. Digitaalse turvalisuse tagamiseks tuleb teha ja tehaksegi pidevat tööd.

Ega digiriik seisnegi allkirjade süüdimatus ventilaatorisse loopimises ning ootamises, et mida põnevat nendega seal edasi juhtub. Eesti inimese käsutuses on mitmed tehnilised vahendid riskide vähendamiseks. Kõige aluseks on ID-kaardi haldusvahend. Seal on menüüpunkt „Mobiil-ID“, mille alt tuleb vajutada „Kontrolli mobiil-ID staatust“.

Seejärel tuleb portaalis eesti.ee seadistada oma e-postiaadress. Vajadusel saab RIA konfigureerida uuendamis- ja väljastamisteadete saatmise eesti.ee e-postiaadressile – nagu näiteks toimus sertifikaatide uuendamise käigus. Oma allkirjastamissertifikaatide kasutamist saab tagantjärele kaeda ka SK veebisaidist. Täna on avalikkus juba hästi kursis ka Andmejälgija ja selle võimalustega. Kokkuvõttes – võimalusi on ja neid tuleb juurde.

Kordan üleskutset: kes veel pole oma @eesti.ee meiliaadressi suunanud talle kuuluvale e-posti aadressile või pole meeles, kuhu see parasjagu suunatud on, siis teha see suunamine korda esimesel võimalusel.

Lisaks:

  1. seadus sätestab identiteedivarguse kriminaalkuriteona;
  2. on olemas arvukad logid, sh aheldatud toimingulogid, mistõttu: ka kõige hullema korral on tagajärjed kergesti tagasipööratavad;
  3. on olemas seire – see tähendab, et risk kohe kuidagi ei saa totaalses ulatuses realiseeruda.

Tulevikuvõimalustest: olen juba kuulnud uuest nägemusest (thnx to T.K.), mille kohaselt digiriigi edasine areng võiks ka e-suhtlusse sisse viia “ukseltmüügist” taganemise printsiibid – näiteks 14-päevase taganemisõiguse digiallkirjadest, mis kogemata „juhtusid“. Täna on see siiski vaid idee.

https://www.jeremysaid.com/blog/three-features-of-conversion-psychology-that-will-attract-the-modern-customer/

Küsimus 2

Q2: Teoreetiliselt on võimalik, et kellelgi on turvaauk juba olnud teada ning tal on olemas andmebaas Eesti isikute avalikest ja privaatvõtmetest. Tehniliselt on olnud võimalik seda rünnet ette valmistada päris pikalt, umbes 3 aastat, niikaua kui selle partii ID-kaarte on väljastatud. Samuti on muuseas olnud võimalik võltsitud IDde abil tellida mobiil-ID kaarte kogu see aeg ning tuginedes vabavarana kättesaadavale ID-kaardi tarkvarale on individuaalse ja massiründe tarkvara olnud suhteliselt lihtne kirjutada. Krüptograafia vaatepunktist võib seega kõik lepingud ja muud tuvastused (näiteks pangaülekanded, e-hääled valimistel jne), mis nende kaartide või mobiil-IDde abil digitaalselt tehtud, seada kahtluse alla ja lugeda krüptograafiliselt kui mitte kehtetuks, siis vähem kindlalt tuvastatuks. On selge, et 100% kindlust ei paku ükski vahend, küsimus on, kas uues valguses ümber hinnates saadav tuvastuse tugevuse % ületab seadustes nõutava tugevuse % (mis iganes need numbrid on) piisavalt?

A2: Alustagem taas terminoloogiast. “Turvaauk” on turvanõrkuse rahvapärane nimetus (vt diagramm ülal).

ID-kaardi kiip ja sarnased turvavahendid on turvasertifitseeritud. Sertifitseerimise käigus testitakse toote turvalisust ja normidele vastavust ning vastupidavust ka väga kurikavalatele rünnetele. Kasutatakse parimaid praktikaid ja teaduse uusimaid saavutusi. Juhuslik laupäevahäkker jääb nii keerulise tootega kindlasti jänni. Kiip vastab kõikidele karmidele normidele ning kannatab välja ka kolm aastat tagasi tuntud ründemeetodid.

Ent aeg ei peatu. Teadlased töötavad uute meetodite kallal pidevalt. Nüüdseks leiti ei muud, kui veel üks matemaatiline võimalus krüptograafia kallal urgitseda ning usutakse (!!!), et ärakasutamise potentsiaal (!!!) on olemas. Turvatoodete puhul ongi vigade otsimine ja avastamine täiesti tavaline nähtus (parem teeme seda ise, eks!), kuid praktikas on üsna võimatu olla selles tegevuses kiirem ja parem kui maailmanimega teadlaste grupp.

Teisalt – miks peaks keegi säärast matemaatilist võimekust vaka all hoidma, kui sellega pääseks kohe püünele – au ja kuulsust tekiks teaduspreemiani välja ning raha lausa voolaks autorite pangaarvetele? Sestap ütlen – selliselt konstrueeritud näide pigem ikkagi kuulub ulmevaldkonda, stiilis: “kui mul vaid oleks ajamasin, küll siis me alles elaksime teistsuguses maailmas.“

Lähen täpsemaks:

  1. andmebaas “Eesti isikute” avalikest võtmetest. Säärane info ongi olnud avalik (SK LDAP) ning kujutab endast e-riigi kohustuslikku atribuuti, milleta teatud e-teenused ei töötaks. On omaette jututeema, kas selle andmekogu üksikud kirjed peaksid olema agregeeritavad või kas isikud, kes ongi seda infot agregeerinud, on ühtlasi sooritanud mingi süüteo. Ilmselt selleteemaline õigusselgus tulevikus paraneb.
  2. andmebaas Eesti isikute salajastest võtmetest. Ei, seda küll mitte! Privaatvõti on ikka tegelikult ka salajane ning kasutatav üksnes omaniku poolt. See on avaliku võtme taristu üks määravaid printsiipe. Mingit privaatvõtmete andmebaasi ei eksisteeri ega tohigi eksisteerida. Päris tugev osa eID ökosüsteemi arhitektuurist ja disainist on suunatud sellise andmebaasi tekke vältimisele.
  3. Massrünnete läbiviimise lihtsus on illusoorne. Kas meeldib seda tunnistada või mitte, massründed avastatakse (seire!).
  4. Krüptograafia ja juura on kaks täiesti erinevat distsipliini. Lepingute kehtivuse üle otsustab kohus ning sageli on see võimalik krüptograafilisi teadmisi omamatagi. Kuid vajadusel kutsutakse kohtusse asjatundja.
  5. nagu ülal juba vastatud, logid võimaldavad kriminaalsete toimingute nii avastamist kui vajadusel ka tagasipööramist.
  6. Nagu ülal vastatud, seire väldib kriminaalsete toimingute skaleerumise.
  7. Väide, et mitte miski pole turvaline, kuulub filosoofia või pigem religiooni valdkonda (saunaakna sündroom). Reaalsetes tehnosüsteemides tegeldakse filosoofia asemel siiski riskihaldusega.
  8. Ei, täna seadus ei esita lävesid ühegi konkreetse tehnoloogia keelamiseks või peatamiseks. Otsuse teeb pädev instants igakordselt ja fakte arvestades. Keerulisematel juhtudel moodustub otsus kihiliselt – näiteks RIA annab hinnangu tehnoloogilistele riskidele ja valimiskomisjon või pangad võtavad täitsa iseseisvalt vastu oma (ärilised) otsused.
  9. Teoreetilist rünnet eristab praktilisest asjaolu, et viimase puhul on teadmus, eelarve ning äriprotsess kvantiseeritav (numbritega väljendatav). Esitatud spekulatsioon – on olnud võimalik seda rünnet ette valmistada päris pikalt, umbes 3 aastat – on luululine, eirates viimase kolme aasta teadussaavutuste dünaamikat ning osavalt väänates alusparadoksi, mille kohaselt turvalisus polegi tõestatav (ebaturvalisus aga on).

Muide, e-hääletusest – ebamõistlikult suure rahakotiga kindlasti saab tellida nii tuld kui tsirkust. Ent antud turvaohu kontekstis on viinapudel valuutana otstarbekam kui 80 000$ mahus teadustihedat arendustööd… ja seda vaid ühe ID-kaardi murdmiseks, lisapiirangutest rääkimata … vaja ju veel ka võõrasse arvutisse ronides kriminaalkuritegusid sooritada, seireradar ära petta jne.

Küsimus 3

Allikas: condo.ca

Q3: Dokumentide ületembeldamise kohta viimane küsimus. Ma olen teinud digiallkirjaga lepingu ebausaldusväärse partneriga mõnda aega tagasi. Selgus, et digiallkiri seal ei ole siiski turvaline ja lepingu sisu on olnud võimalik muuta allkirja kehtivaks jättes. Üks teie soovitus on TeRa rakendusega lisada ajatempel. Samal ajal (või näiteks pisut varem) ka mu ebausaldusväärne lepingupartner, kes on muutnud lepingu dokumenti, saanud lisada sinna samamoodi ajatempli. Tulemusena on eri osapooltel erinevad lepingu variandid, millele mõlemale on lisatud turvalised ajatemplid. Mõlemad pooled esitavad selle kohtule ja kohus ei suuda digitaalselt tuvastada kumb on õige. Kas saaksite selgitada pisut tehnilisemale inimesele, kel on mingi arusaam avaliku võtme krüptograafiast, kuidas ajatempli lisamine muudab lepingu sisu usaldusväärsemaks? Lugesin abiinfo kahte artiklit selle kohta ja kahjuks seda seal ei selgitata.

A3: Esmane soovitus muidugi on ebausaldusväärse partneriga juriidilisse vahekorda mitte astudagi.

Ilmsesti käib jutt vananeva räsialgoritmi juriidilisest tõlgendusest. Ületembeldaminegi pole mitte “üks RIA soovitusi”, vaid tegelikult suisa peamine vahend räsialgoritmide elutsükli tagamisel. Asjaolust, et RIA on TeRa loomisega eraisiku elu lihtsamaks muutnud, ei maksa välja lugeda produktisoovitust – igaühel on õigus oma allkirju üle allkirjastada ükskõik missuguses tehniliselt pädevas teenuses (või jätta see üldse tegemata ja sattuda vastakuti võimalike tagajärgedega).

Kirjeldati hüpoteetilist olukorda, kus üleallkirjastamine ongi juba hiljaks jäänud. RIA on säärast tulevikku hoolega vältinud, on tegutsenud piisava ajavaruga, et säärast stsenaariumi igati vältida. Juba enam kui kolm aastat on kasutusel BDOC 2.1, viimase paari aasta jooksul ka ASiC-E konteinervorming. Kumbki ei toetu SHA-1 räsile – teisisõnu, kumbki ei vaja üleallkirjastamist. Seega ületembeldamise võtmes räägime ikka 2–3 aasta tagustest ja vanematest dokumentidest.

Kui taas reaalsesse ellu naasta, siis miks ometi on lepingu osapooled oma kohustusi seni hoolega täitnud ja alles nüüd, ületembeldamise uudist kuuldes, kohtukulli ette astuvad? Eks kohuski kaeb asjade senist käiku ja imestab. Kohus ehk küsib – miks te varem oma arve kenasti ära maksite ning alles nüüd perutama asusite?

Mis aga puudutab täna loodavaid DDOC-allkirju, siis selliste loomise võimaluse on riik tarkvarast eemaldanud. Iga nüüdisajastatud keskkond annab sellise allkirja peale hoiatuse. Peab olema parasjagu ignorantne, et DDOC-allkirju täna inertsist edasi vorpida.

RIA monitoorib algoritmide elueaga seonduvat igapäevaselt. Ehk mingil hetkel väljastabki riik/RIA hoiatuse selle kohta, millal saabub viimane kuupäev, kust alates ka üleallkirjastamine ei aita. Ent ega ületembeldamise eesmärk polegi lepingulistele partneritele patukustutuskirju lunastada, vaid teha seaduskuuleka inimese olukord maksimaalselt lihtsaks.

Kui aga keegi on jätnud soovitused kuulda võtmata ning pole oma allkirju tänaseks üle tembeldanud, siis eelkõige rikub ta hoolsuskohustust ikka iseenda ees. Kas sellel hilinemisel on mingi juriidiline tagajärg või mitte, seda otsustab kohus ning teeb seda ikka alles siis, kui on olemas reaalne osapooltega vaidlus, mitte hüpoteetilised krüptilised konstruktsioonid.

Juhul, kui keegi allkirjastas oma lepingud üle eelmisel kuul ning digiallkirja aluseks olevad algoritmid kuhtuvad alles järgmisel aastal, siis ei saa ülalkirjeldatud kohtuvaidlust lihtsalt tekkida – praeguse parima teadmise kohaselt ei olnud vastav algoritm augustis 2017 veel praktikas võltsitav, misläbi eelhoiatus ja ületembeldamine ongi oma eesmärgi täitnud.

See ongi selgitus üleallkirjastamise lisaväärtusest – uus krüptograafiline ajatempel hetkest, mil eelnev tehnoloogia veel polnud  praktikas rünnatav, lükkab best-before tähtaja piisavalt tulevikku. Liiatigi – iga konkreetse dokumendi risk oleneb ju veel ka osapooltest endist, vaidluse mahust ning kogu loost vaidluse taga. Pelk tehnoloogia olemasolu (kirves poes müügil) ei määratle riski suurust.

Epiloog

Arvamus, et kohus ei suuda tuvastada “kumb [dokument] on õige”, on naiivne. Juba Hammurapi (DOC) ajast on juristid nende ette püstitatud küsimustele alati mingi lahenduse leidnud – olgu siis parema või halvema. Ühtlasi ei saa digitaalse maailma hästi teadaolevaid iseärasusi õigusmaailma lihtsustatult üle kanda.

Nimelt digimaailmas ei ole põhimõtteliselt võimalik selline kategooria nagu “õige” (näiteks dokument). On bitikombinatsioonid, millel puudub iseseisev kvalitatiivne mõte – suvaline bitikombinatsioon omandab tähenduse alles läbi konteksti ja tõlgenduse (mida elektroonilise allkirja iga viimase kui biti osas sätestavad seadused). Teisisõnu – reeglid on ette kindlaks määratud.

Et bitikombinatsiooni ühiskonnas kasulikuks pöörata, on alati vaja enne määratleda eeltingimused ja kontekst – IT-disain, protseduurid, seadused ja algoritmid – mille vastutustundliku järgimise korral on bitikombinatsioonide kasutus ühiskonnas ohutu. Bitikombinatsioonide tõlgendamine konkreetses ajas, kontekstis ega seadusruumis ei valmista seetõttu raskusi ei ühiskonnaliikmetele ega kohtule.  Juhusliku puu otsas kasvav bitikombinatsioon ei esinda tõesti midagi ega kedagi.