Tulostusversio

4/2008

Tietoturva: Uudet salausmenetelmät parantavat yksityisyyttä

Teksti: Jukka Valkonen ja Kaisa Nyberg

Käyttäjän yksilöinti saattaa joissakin palveluissa olla tarpeellista mutta ei ollenkaan aina. Yhteys käyttäjän oikean henkilöllisyyden ja asiakastapahtuman välillä voidaan häivyttää kokonaan tai viedä se säilytettäväksi järjestelmän turvalliseen osaan.

Sähköiset palvelujärjestelmät ja erityisesti internetin kautta tapahtuva kaupankäynti on saavuttanut nopeasti asiakkaiden suosion sen helppouden ja nopeuden takia. Sähköisen palvelujärjestelmän hallintajärjestelmän perustana on asiakastietokanta, jossa asiakasidentiteetin muodostavat kortit, salasanat ja käyttäjätunnukset on sidottu käyttäjän luonnolliseen henkilöidentiteettiin.

Rekisteröityessään palvelun käyttäjäksi henkilöltä kerätään lukuisia eri tietoja yhteystiedoista kulutustottumuksiin ja perhesuhteisiin. Näiden tietojen perusteella käyttäjän toimet voidaan yhdistää asiakasprofiiliksi, jota palveluntarjoaja voi hyödyntää esimerkiksi täsmämarkkinoinnissa.

Sähköisissä palveluissa on hyvin harvoin mietitty, millä tarkkuudella palvelun käyttäjä on välttämätöntä tunnistaa. Asiakasidentiteetin ei läheskään aina tarvitsisi olla sama kuin käyttäjän luonnollinen identiteetti tai edes mitenkään todistettavalla tavalla sidoksissa siihen. Toisaalta taas palvelujen lisääntyessä tilanne, jossa jokaista palvelua varten on oma riippumaton identiteetti, muodostuu pian käyttäjän kannalta mahdottomaksi hallita.

Sähköiseen asiointiin onkin jo syntynyt yleiskäyttöisiä tunnistusjärjestelmiä, joita asiakkaat voivat käyttää päästäkseen muihin palveluihin. Verkkopankkien asiakkaat voivat käyttää pankin antamia tunnuksia kirjautuessaan muihin palveluihin ja erityisesti maksaessaan internetissä.

Esimerkiksi maksettaessa lentolippuja internetissä lentoyhtiön täytyy saada tietää, mille nimelle lippu kirjoitetaan. Maksajan henkilöllisyyttä sen ei tarvitse tietää. Tämä tieto ei siirrykään lentoyhtiölle välittömästi, kun maksaminen tapahtuu verkkopankin välityksellä. Lentoyhtiö saa pankilta varmistuksen maksutapahtuman oikeellisuudesta. Toisaalta pankki ei tarvitse tietoa, minkä lipun asiakas on ostanut. Maksutapahtuman yksilöivä numero antaa kuitenkin epäselvyyksien sattuessa mahdollisuuden selvittää yhteyden lentolipun ja sen maksajan välillä.

Käyttäjää ei tarvitse yksilöidä

Edellä kuvattu järjestelmä edellyttää vakaita tietoliikenneyhteyksiä, joiden turvaamiseen käytetään internetin turvallisuusmenetelmiä ja kryptografisia protokollia. Vaikka näillä perinteisemmilläkin menetelmillä on mahdollista tietyin edellytyksin toteuttaa yksityisyyden suojaa ja turvallista sähköistä asiointia, on myös uudempia salausmenetelmiä, joita käyttäen asiakasta ei tarvitse yksilöidä, mutta kuitenkin hänen oikeutensa käyttää palvelua voidaan varmuudella todentaa.

Uudemmat menetelmät eivät vaadi tosiaikaista yhteyttä tunnistuspalveluun mutta toisaalta tarvitsevat tuekseen käyttäjän henkilökohtaisessa laitteessa luotettavan laitekomponentin. Sen avulla identiteettejä ja niihin liittyvien salausmenetelmien avaimia voidaan käsitellä turvallisesti.

Nykyaikaiset tunnistusmenetelmät rakentuvat julkisen avaimen salausmenetelmille. Esimerkiksi Väestörekisterikeskuksen ylläpitämä HST-kortti sisältää mikropiirille upotettuna salaisen ja julkisen avaimen, jotka mahdollistavat kortin haltijan tunnistamisen. HST-korttia käyttäen henkilö rekisteröityy jokaiseen palveluun omalla nimellään, ja eri palveluille jää tekninen mahdollisuus yhdistellä toistensa keräämiä asiakastietoja. Tätä uhkaa pyritäänkin hallitsemaan erityisin säädöksin, joiden rikkomuksista palveluntarjoaja joutuu vastuuseen.

Toinen mahdollisuus olisi käyttää edistyneempiä tietoturvallisuustekniikoita, joilla voidaan varmistaa, että palveluntarjoaja ei missään vaiheessa saa asiakkaan todellista identiteettiä tietoonsa mutta pystyy silti luotettavasti varmistumaan asiakkaan oikeudesta kyseiseen palveluun.

Sana kryptografia liitetään perinteisesti salakirjoitusmenetelmiin, joilla viestin luottamuksellisuus voidaan turvata. Nykyaikaisten kryptografisten menetelmien eli salausmenetelmien tarjoamat sovellusalueet ovat paljon monipuolisemmat. (ks. Anna Lysyanskayan artikkeli Cryptography: How to Keep Your Secrets Safe. Scientific American, elokuu 2008)

Seuraavaksi esitettävät menetelmät, ryhmäallekirjoitus ja suora anonyymi todistus, ovat näistä hyviä esimerkkejä. Jälkimmäinen on jo saavuttanut teollisuusstandardin aseman. Myös ryhmäallekirjoitusmenetelmiä on suunniteltu standardoitavaksi ISO:n piirissä.

Ryhmäallekirjoitus

Ryhmäallekirjoituksen idea ei ole uusi. Jo vuonna 1991 David Chaum ja Eugene van Heyst esittivät julkisen avaimen salausmenetelmiin perustuvan ryhmäallekirjoituksen. (ks. David Chaumin ja Eugene van Heystin artikkeli Group Signatures. Advances in Cryptology – EUROCRYPT ’91. Lecture Notes in Computer Science, vol. 547, Springer-Verlag, s. 257–265)

Ryhmäallekirjoitusten tarkoituksena on hukuttaa tieto yksittäisestä käyttäjästä osaksi ryhmää siten, että jokainen yksittäinen käyttäjä toimii vain ryhmän nimissä eri tilanteissa. Yksityisyyden saavuttamiseksi ryhmässä täytyy luonnollisestikin olla mahdollisen monta aktiivisesti toimivaa jäsentä, jotta yhden käyttäjän toiminnan erityispiirteet peittyvät.

Ryhmäallekirjoitusjärjestelmillä on seuraavat perusominaisuudet: Ainoastaan ryhmän jäsenet pystyvät luomaan allekirjoituksia, ja kuka tahansa vastaanottaja pystyy todentamaan allekirjoituksen olevan peräisin kyseisestä ryhmästä mutta ei pysty selvittämään allekirjoituksen tekijää. Väärinkäytösten yhteydessä allekirjoitus kuitenkin pystytään avaamaan allekirjoittajan henkilöllisyyden selvittämiseksi.

Useat ryhmäallekirjoitusmenetelmät edellyttävät, että on olemassa luotettu taho, viranomainen tai vastaava, joka hallinnoi järjestelmää, luo ryhmätunnuksia, hyväksyy uusia käyttäjiä ryhmään, poistaa vanhoja sekä avaa tarvittaessa käyttäjän identiteetin allekirjoituksesta. Näitä luotettuja toimintoja ei tarvitse hoitaa samassa paikassa, vaan ne voidaan hajauttaa eri yksiköille. Näin saadaan järjestelmään hieman enemmän yksityisyyttä, kun sama luotettu taho ei yksinään pysty selvittämään kaikkia allekirjoittajan tietoja ja liittämään uusia käyttäjiä ryhmään.

Esimerkiksi japanilaisten tutkijoiden vuonna 2006 esittämässä ryhmäallekirjoituksiin perustuvassa luotetussa identiteetinhallintajärjestelmässä hallinnointi on jaettu kolmelle taholle, joista yksi hoitaa käyttäjän liittymisen ryhmään, toinen käyttäjän poistumisen (tai poistamisen) ryhmästä sekä kolmas allekirjoitusten avaamisen. (ks. Toshiyuki Isshikin, Kengo Morin, Kazue Sakon, Isamu Teranishin ja Shoko Yonezawan artikkeli Using Group Signatures for Identity Management and Its Implementation. Proceedings of the Second ACM Workshop on Digital Identity Management. New York, 2006, s. 73–78.)

Videovuokraamon asiakaskunta on yksinkertainen esimerkki ryhmästä, missä ryhmäallekirjoituksia voisi käyttää yksityisyyden turvaamiseksi. Uusi käyttäjä liittyy järjestelmään ottamalla yhteyden ryhmän hallintajärjestelmään, josta hän saa oman ryhmäavaimensa allekirjoitusten luomiseksi. Halutessaan vuokrata videon, käyttäjä allekirjoittaa tiedon vuokraamansa elokuvan nimestä ja palautuspäivästä. Näin videovuokraamo pystyy allekirjoituksen saatuaan toteamaan, että käyttäjä on vuokraamon asiakas ja oikeutettu elokuvan vuokraamiseen. Kassahenkilö ei kuitenkaan näe asiakkaan henkilöllisyyttä tai aikaisempia lainauksia. 

Mikäli kuitenkin asiakas jättää vuokraamansa elokuvan palauttamatta, pystyy joku vuokraamon tähän tehtävään oikeutettu työntekijä selvittämään vuokraajan henkilöllisyyden sekä tarpeen vaatiessa poistamaan asiakkaan palvelun piiristä. Poistetun asiakkaan yrittäessä seuraavan kerran vuokrata elokuvaa, allekirjoitus ei läpäise tarkastusta, ja elokuvan vuokraaminen epäonnistuu.

Suora anonyymi todistus

Toinen anonymiteetin säilyttävä tunnistusmenetelmä on Direct Anonymous Attestation eli suora anonyymi todistus. (ks. Ernie Brickellin, Jan Camenischin ja Liqun Chenin artikkeli Direct Anonymous Attestation. Proceedings of the 11th ACM Conference on Computer and Communications Security, New York, 2004, s. 132–145)

Menetelmä perustuu julkisen avaimen menetelmiin ja käyttää erityisiä nollatietotodistustekniikoita. Nollatietotodistukset ovat kryptografisia protokollia, joissa todistaja osoittaa tuntevansa jonkun salaisen tiedon paljastamatta mitään itse salaisesta tiedosta. Nollatietotodistukset voidaan toteuttaa kahdella tavalla, todennäköisyyksiin perustuen tai suorina todistuksina.

Todennäköisyyksiin perustuvissa menetelmissä todistuksen vastaanottaja kysyy todistajalta sarjan kysymyksiä, joihin todistaja pystyy vastaamaan varmasti oikein ainoastaan tietämällä salaisuuden. Mikäli vastaaja ei tiedä salaisuutta, hän ei pysty aina arvaamaan oikein. Esitettyään riittävän monta kysymystä ja saatuaan aina oikean vastauksen, todistuksen vastaanottaja voi lähes varmuudella päätellä, että todistaja todellakin tuntee salaisuuden. Silti todistaja ei ole kertonut mitään itse salaisuudesta vastaanottajalle.

Suorassa todistuksessa salainen tieto piilotetaan osapuolten valitsemien satunnaislukujen avulla protokollan viesteihin hyvin samaan tapaan kuin digitaalisessa allekirjoituksessa käyttäjän salainen allekirjoitusavain on piilotettuna allekirjoitukseen. Näin varsinaiset salaisuudet pysyvät salaisina, mutta protokollan suorittamisen jälkeen vastaanottaja varmistuu siitä, että todistaja tuntee kyseisen salaisuuden. Tähän perustuu myös suora anonyymi todistus, jolla käyttäjän oikeus pyytämäänsä palveluun voidaan todentaa.

Suora anonyymi todistusmenetelmä vaatii laitteistoilta erillisen luotetun mikropiirin, jossa avaimia tuotetaan ja säilytetään ja joka tunnetaan nimellä Trusted Platform Module (TPM). Sellainen löytyy jo esimerkiksi useista kannettavista tietokonemalleista.

Perusmuodossaan suora anonyymi todistus on kehitetty laitteen käyttöjärjestelmän oikeellisuuden todentamiseksi, mutta pienin muutoksin sitä voidaan käyttää myös erilaisissa internetpalveluissa käyttäjän anonyymiin tunnistamiseen. Silloin tarkoituksena on osoittaa tarkastajalle, että käyttäjän tietokone sisältää luotetun ja auktorisoidun moduulin tietyn palvelun käyttämiseksi.

Menetelmä edellyttää, että on olemassa luotettu taho, joka käytännössä tavallisimmin on laitemoduulin valmistaja ja joka varmistaa sisäänrakennetun moduulin oikean toiminnallisuuden. Keskeisessä osassa on kryptografinen valtuutustieto, jonka käyttäjä saa luotetulta taholta palvelua varten. Kun käyttäjä myöhemmin kirjautuu palveluun, hänen ei tarvitse paljastaa itse valtuutustiedon sisältöä eikä henkilöllisyyttään, hän vain osoittaa nollatietotodistuksella omistavansa palveluun oikeuttavan valtuutuksen. Näin käyttäjän toimia eri kirjautumistilanteissa ja eri palveluissa ei pystytä seuraamaan.

Toisin kuin ryhmäallekirjoituksiin perustuva menetelmä, suora anonyymi todistus ei mahdollista todistuksen purkamista ja käyttäjän yksilöintiä myöhemmässäkään vaiheessa. Itse valtuutukset on kuitenkin mahdollista antaa vain määräajaksi ja myös peruuttaa kesken voimassaolokauden. Peruutetuista valtuutuksista pidetään yllä sulkulistaa. Suoran anonyymin todistuksen yhteydessä on mahdollista tarkistaa, että todistettava valtuutus ei ole sulkulistalla.

Yksityisyyden tarve kasvaa

Nykyaikainen kryptografia käsittää laajan joukon matemaattisia menetelmiä tietoverkkojen ja sähköisten palvelujen turvaamiseen. Perinteisten salakirjoitusmenetelmien ohella tunnistamisen, autentikoinnin ja auktorisoinnin menetelmät muodostavat yhä keskeisemmän osan erityisesti sähköisessä asioinnissa ja internetin palveluissa.

Tulevaisuudessa käyttäjien yksityisyydensuojan säilyttämiseen tullaan kiinnittämään entistä enemmän huomiota. Internetin palveluiden kehittyessä myös palveluiden tarjoajilta tullaan edellyttämään, että he toimivat tietosuojavaatimusten mukaisesti, pystyvät tarkkaan määrittämään mitä tietoja he tarvitsevat asiakkaistaan ja käsittelevät luottamuksellisia asiakastietoja turvallisesti.

Ryhmäallekirjoitukset ja suora anonyymi todistus on kehitetty tällaisten palveluiden keskeisten turvallisuusratkaisujen toteuttamista varten.

-----

[KIRJOITTAJAT]

DI Jukka Valkonen ja professori Kaisa Nyberg työskentelevät Teknillisen korkeakoulun tietojenkäsittelytieteen laitoksella. Jukka Valkonen on mukana yksityisyydensuojan salaustekniikkaa tutkivassa projektissa, jota rahoittavat Suomen standardisoimisliitto ja Nokia.

Lue myös

Tietoturva: Turvallisuus luo luottamusta verkossa »
Tietoturva: Verkkokaupan ytimessä »
Tietoturva: Sähköpostin käytettävyys ja turva paranevat »
Tietoturva: Sähköpostin suojaustaso nousee selvästi »
Anna palautetta

Kommentit (0 kpl)

Ei kommentteja.

 

Kommentoi








Kyllä


* = Pakollinen tieto
 

 

tietosuoja_logo_2013.gif

 

 

 

Vastaava toimittaja
Hanna Tamminen


 


 

 

 

 

Julkaisijat
Tietosuojalautakunta
Tietosuojavaltuutetun toimisto
Viestintävirasto
Patentti- ja rekisterihallitus



 

 

 

 

 

 

 

Rekisteriselosteet »

Tietoa evästeistä »

 

 

 

Tietosuoja-verkkojulkaisua julkaistaan Tietosuoja-lehden yhteydessä. Yhdessä lehti ja verkkojulkaisu tutustuttavat tietosuojan normeihin ja käytäntöön, tietoturvaan ja viestinnän luottamuksellisuuteen. Tarkoituksena on ohjata hyvään rekisterinpitoon sekä tietoturvallisuuden ja viestinnän luottamuksellisuuden varmistamiseen.