Opinia GIODO w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty e-mail
29/03/2017
Generalny Inspektor Ochrony Danych opublikował "Opinię w sprawie bezpieczeństwa danych osobowych przesyłanych przy użyciu poczty elektronicznej”.
W publikacji poruszone zostały następujące zagadnienia:
- szyfrowanie przekazywanych informacji,
- zapewnienie bezpieczeństwa infrastruktury i kanałów telekomunikacyjnych,
- problem bezpiecznego przechowywania danych na serwerze pocztowym,
- weryfikacja tożsamości.
Wybraliśmy dla Państwa fragmenty tej publikacji, całość dostępna jest na stronie www. giodo.gov.pl Warto zapoznać się z treścią opinii w celu poznania stanowiska organu kontrolnego i jego oczekiwań dotyczących zabezpieczenia danych osobowych, w tym konkretnym kontekście.
„Szyfrowanie przekazywanych informacji
Szyfrowanie przekazywanych informacji jest jedną z najbardziej efektywnych metod zapewnienia poufności. Nie wymaga ona bowiem podejmowania żadnych dodatkowych działań związanych z zabezpieczaniem kanałów komunikacyjnych, serwerów pocztowych i innych serwerów pośredniczących w przekazywaniu informacji. W metodzie tej informacja przed wysłaniem zostaje zaszyfrowana i w takiej postaci trafia do odbiorcy. Przechwycenie jej podczas teletransmisji, jak również odczyt z serwerów pocztowych nadawcy i odbiorcy nie stwarza zagrożenia jej ujawnienia, gdyż jest ona zaszyfrowana. Metoda ta wymaga jednak dodatkowych działań organizacyjnych nadawcy i odbiorcy związanych z przekazaniem klucza do jej odszyfrowania.
Przykładem takiego prostego rozwiązania jest program kompresujący 7-Zip, dostępny nieodpłatnie w ramach licencji Open Source. Umożliwia on tworzenie samorozkodowujących się plików zawierających zaszyfrowane informacje. Odbiorca takiego pliku, aby zaszyfrowane w nim informacje odczytać, nie musi instalować na swoim komputerze programu 7-Zip. Plik taki zostanie bowiem przez system operacyjny komputera uruchomiony bez użycia programu 7-Zip. Do odszyfrowania przekazanej w nim informacji niezbędne jest wprowadzenie klucza kryptograficznego (hasła), który został użyty podczas jego tworzenia. Zgodnie z dobrymi praktykami, klucz taki powinien zostać przesłany do odbiorcy innym, bezpiecznym kanałem komunikacji.
Konieczność wymiany klucza poprzez bezpieczny kanał komunikacji można wyeliminować, wykorzystując infrastrukturę klucza publicznego (PKI). (…) Popularnym rozwiązaniem wprowadzającym taki mechanizm jest system PGP (Pretty Good Privacy) bądź jego odpowiednik GPG (GNU Privacy Guard). Prawidłowo przeprowadzona operacja takiego szyfrowania uniemożliwia podejrzenie treści przekazywanej informacji. Pamiętać jednak należy, że PGP nie jest pozbawione wad, gdyż w celu zaszyfrowania/odszyfrowania wiadomości, wymaga zainstalowania odpowiedniego oprogramowania na komputerze zarówno nadawcy, jak i odbiorcy, co z różnych powodów nie zawsze może być możliwe.
(…) W profesjonalnych kontaktach, jeśli nadawca i odbiorca wiadomości nie korzystają z usług tego samego centrum certyfikacji wewnętrznej, do zapewnienia poufności i autentyczności przesyłanych informacji należy wykorzystywać komercyjne certyfikaty potwierdzania tożsamości (certyfikaty ID) wydawane przez trzecią zaufaną stronę.
Podmioty publiczne zamiast zakupu komercyjnych certyfikatów ID dla swoich pracowników mogą samodzielnie stworzyć swoje wewnętrzne centrum certyfikacji i wydawać swoim pracownikom certyfikaty ID, które mogą być wykorzystywane do zabezpieczenia komunikacji wewnątrz urzędu, jak również z innymi urzędami, które utworzą swoje własne centrum certyfikacji i wygenerują certyfikaty ID dla swoich pracowników. Rozwiązanie takie przewiduje rekomendacja Komitetu Rady Ministrów ds. Cyfryzacji MAC/SEC/1/15, która zaleca powszechne wprowadzenie mechanizmu zapewnienia integralności i autentyczności korespondencji elektronicznej e-mail, wysyłanej z podmiotów publicznych za pomocą podpisywania jej przy użyciu niekwalifikowanych certyfikatów elektronicznych w standardzie X.509, wydawanych z wewnętrznego centrum CA (Certification Authority) wchodzącego w skład struktury drzewa PKI podmiotu publicznego. Zaleca się również integrację polityk certyfikacyjnych z państwowym drzewem zaufania.
Zapewnienie bezpieczeństwa infrastruktury i kanałów telekomunikacyjnych.
Dodatkową metodą zapewnienia poufności jest użycie serwerów pocztowych, które w komunikacji między komputerem nadawcy i odbiorcy oraz między sobą wykorzystują szyfrowane kanały komunikacyjne, co powoduje, że jeśli doszłoby do przechwycenia przesyłanej wiadomości, miałaby ona postać zaszyfrowaną. (…) Praktycznie rozwiązanie takie może zatem mieć zastosowanie jedynie w przypadku, jeśli nadawca i odbiorca wiadomości wykorzystują do komunikacji między sobą ten sam serwer pocztowy, co z powodzeniem może być wykorzystywane do przekazywania informacji w obrębie danej organizacji.
Weryfikacja tożsamości
Kolejnym istotnym problemem związanym z korespondencją elektroniczną jest weryfikacja tożsamości nadawcy. (…)
(…) W związku z zagrożeniem, jakie niesie taka infrastruktura poczty elektronicznej, stworzono mechanizmy umożliwiające w pewnym stopniu weryfikację adresu e-mail, takie jak SPF (Sender Policy Framework), DKIM (Domain Keys Identified Mail) czy DMARC (Domain-based Message Authentication, Reporting & Conformance). Rozwiązania te nie wiążą się jednak w żaden sposób z weryfikacją tożsamości nadawcy. Ich celem jest jedynie ograniczenie możliwości wysyłania przez serwery pocztowe wiadomości z innych domen niż ta, do której należy dany serwer. Mechanizmy te mają uniemożliwić posługiwanie się adresem IP nieprzypisanym do danej domeny.”