A Google feltörte a 2012 előtt használt elektronikus aláírásokat védő algoritmust

forrás: Prím Online, 2017. március 27. 12:18

A Google “feltörte” a 2012 előtti elektronikus aláírásokat védő SHA-1-algoritmust és várhatóan két hónapon belül közzéteszi az erre használt programkódot.

Ahhoz, hogy egy digitális dokumentum jogi bizonyító erővel bírjon, elektronikusan alá kell írni. Az így aláírt dokumentum bizonyító erejét tekintve megegyezik a papíralapú okirattal. Azonban – hasonlóan bármilyen szoftverhez vagy vírusírtóhoz – az elektronikus aláírások biztonsági algoritmusai is folyamatosan fejlődnek. A legutóbbi, mérföldkőnek számító, globális verzióváltásra 2012. január 1-én került sor, amikor az SHA-1-típusú algoritmusokkal működő e-aláírás-szoftvereket frissítették a biztonságosabb SHA-2-algoritmusra. Mindebből a felhasználók lényegében nem vettek észre semmit, a legtöbb esetben a szoftverek biztonsági kódjait automatikusan frissítették a szoftvergyártók, az SHA-2-algoritmussal védett elektronikus aláírásokat lehetetlen a mai IT-technológiával feltörni.

 

Azonban a Google néhány hete bejelentette, hogy a frissítés előtt használt SHA-1-algoritmust sikerült „feltörni”, így meghamisíthatóvá váltak a régi, 2012 előtt elektronikusan aláírt dokumentumok. Ez problémát jelenthet, ha még nem történt meg az újabb, SHA-2-algoritmust használó szoftverrel való „felülhitelesítésük”, ugyanis amint közzéteszik a használt programkódokat, az SHA-1-algoritmussal aláírt dokumentumok érvényessége megkérdőjelezhetővé válik. A Google akciója nem öncélú, azért demonstrálják a kód sérthetőségét, hogy a felhasználókat a biztonságosabb algoritmusok használatára ösztönözzék. 

 

Mit jelent egy elektronikus dokumentum felülhitelesítése?

A digitálisan aláírt dokumentumra – kriptográfiai gyengüléskor – új algoritmussal készült időbélyeg kerül, mely a teljes korábbi dokumentumot és annak korábbi aláírását az új algoritmussal védi. Leegyszerűsítve úgy lehet mindezt elképzelni, mintha egy számlát borítékba zártunk volna, de évek múltán elkezdene engedni a ragasztócsík, így most egy modernebb, még biztonságosabb, új borítékba tesszük régi borítékunkat. 

 

Kinek kell most lépnie? 

„Azoknak a vállalatoknak kell most sürgősen lépniük, akik 2012 előtt elektronikusan aláírt dokumentumaikat még nem hitelesítették felül vagy nem bízták azokat egy archiválási szolgáltatóra. Nekik nagyjából két hónap áll rendelkezésükre, hogy ezt megtegyék. Úgy becsüljük, hogy több száz hazai vállalatot érinthet mindez.” – mondta el Varga Viktor a NETLOCK vezető tervezője, hozzátéve, a NETLOCK már 2011. december 31. óta nem használja a kompromittálódott algoritmust. Elsősorban a tömegesen és hosszabb távra archivált dokumentumokat, számlákat, másodbizonylatokat, nyugtákat, mérlegeket vagy más pénzügyi, jogi, bér- és munkaügyi dokumentumokat érinthet ez a probléma. 

 

„Az adóbevallást 6 évig, de ha volt önellenőrzés, akkor további 6 évig, összesen 12 évig is meg kell őrizni. A számviteli bizonylatokra 8 év, a közzétett pénzügyi beszámolókra 10 év a megőrzési előírás. A nyugdíjellátást igazoló munkaügyi dokumentumok tekintetében, pedig nincs lehetőség selejtezésre, azokat korlátlan ideig meg kell őrizni. Vagyis számos olyan típusú adat és dokumentum van, amelyeket mindenképpen érdemes lehet a következő pár hét során felülhitelesíteni.” – javasolja a NETLOCK szakembere.

 

Mit kell tenni?

Ha egy vállalat biztosra akar menni, akkor a következő két hónapban archiválnia vagy felülhitelesítenie kell a 2012 előtt elektronikusan aláírt dokumentumait. A legegyszerűbb megoldás, ha a 2012 előtti, digitálisan aláírt dokumentumait archiváltatja. Praktikusan ez azt jelenti, hogy az összes érintett fájlt elküldi egy minősített archiválással foglalkozó cégnek. Emellett lehetőség van arra is, hogy egy adott cég saját rendszerén belül elvégezzék a felülhitelesítést. Mindennek bevált gyakorlata és szabványosított folyamata van.

 

 

Elsők között reagáltak

A Google bejelentésére reagálva a NETLOCK felkészült arra, hogy archiváló szolgáltatásában, a Google által javasolt módon megvizsgálja, hogy egy adott PDF dokumentum esetében a sérülékenységgel visszaéltek-e korábban.