Home Research Education Publications Activities Resources About Me

Elektronisch handtekening. Wie tekent ervoor?

Jaap-Henk Hoepman en Bart Jacobs

Op 21 mei is in Nederland de Wet Elektronische Handtekeningen in werking getreden. Hiermee krijgt de elektronische handtekening dezelfde juridische status als de gewone, met de hand gezette, handtekening. Zowel de certificatiedienstverlener als de omgeving waarin de elektronische handtekening gezet wordt moet dan wel aan een aantal eisen voldoen. Hoe kan zo'n elektronische ondertekening het veiligst plaatsvinden, binnen de eisen van de wet?

Digitale handtekening

Voor elektronische betalingen, bijvoorbeeld bij de supermarkt, fungeert de welbekende PIN-code als een soort handtekening. Wie een digitale handtekening wil zetten heeft ook een speciaal, uniek getal nodig, een zogenaamde cryptografische sleutel, dat echter veel meer dan vier cijfers lang moet zijn. Het heeft honderden of duizenden cijfers, en is dan ook veel te groot om te onthouden. Voor het ondertekenen van een document heeft men een computer nodig, die gegeven de sleutel en de inhoud van het document, de digitale handtekening berekent. Voor het controleren van een handtekening (weer op een computer) heeft men een certificaat nodig, dat wordt verstrekt door de certificatiedienstverlener. Met behulp van zo'n publiekelijk beschikbaar certificaat kan iedereen nagaan door wie het document ondertekend is.

Lijst van eisen

Volgens de nieuwe wet wordt de meest betrouwbare "geavanceerde" elektronische handtekening gezet en gecontroleerd via een "gekwalificeerd" certificaat. Voor het uitgeven van zoßn certificaat stelt de wet een uitgebreide lijst van eisen aan de organisatie van een certificatiedienstverlener en aan de procedures die zij bij uitgifte hanteert.

Voor het zetten van een geavanceerde elektronische handtekening zijn de eisen die de wet stelt opvallend minder specifiek. Ten eerste stelt de wet de voor de hand liggende en eenvoudig te implementeren eisen: de handtekening maakt het mogelijk de ondertekenaar te identificeren en is onlosmakelijk aan het getekende document verbonden.

Ten tweede wordt geŰist dat de elektronische handtekening tot stand komt met middelen die de ondertekenaar onder zijn uitsluitende controle kan houden. Bovendien moet zij gegenereerd worden door een veilig middel voor het aanmaken van elektronische handtekeningen. Aan deze laatste twee eisen is echter veel lastiger te voldoen, mede omdat ze afhankelijk zijn van de interpretatie van wat een "veilig middel" zou moeten zijn.

Papier en digitaal

Op twee cruciale punten verschillen een gewone papieren handtekening en een digitale handtekening die wordt gezet met behulp van cryptografische technieken van elkaar. Ten eerste is een gewone handtekening niet onlosmakelijk aan een specifiek document verbonden. Een gewone handtekening is (als het goed is) namelijk altijd dezelfde: de vorm hangt niet af van de inhoud van het document. Een digitale handtekening daarentegen hangt wel degelijk af van het ondertekende document. Na het zetten van de handtekening kan het document niet meer veranderd worden, zonder dat de handtekening haar geldigheid verliest.

Ten tweede geldt juist voor een gewone handtekening dat de intentie voor het zetten van die handtekening door de ondertekenaar (in het algemeen) overduidelijk aanwezig moet zijn geweest. Voor een digitale handtekening geldt dit niet. Het is niet de ondertekenaar zelf, maar een computer die de cryptografisch berekening uitvoert en daarmee de handtekening zet. Lang niet is altijd duidelijk of de ondertekenaar zelf de computer heeft ge´nstrueerd om de handtekening te zetten. Dit kan alleen als de digitale handtekening wordt gegenereerd door een voldoende veilig middel dat onder de exclusieve controle van de ondertekenaar staat.

Veilige omgeving?

Het moge duidelijk zijn dat een gewone pc, thuis of op het werk, niet voldoet als veilige omgeving. Over het algemeen maken meer mensen van ÚÚn pc gebruik, en is er geen enkele controle over de computerprogramma's die ge´nstalleerd worden. Bovendien worden pc's regelmatig ge´nfecteerd door virussen. Ook is door de talrijke, onvermijdelijke fouten in software en besturingssysteem via zogenaamde 'backdoors' de controle over een pc relatief eenvoudig op afstand over te nemen.

Wat is dan wel een veilige omgeving? Zo'n omgeving moet tenminste aan de volgende eisen voldoen. Alleen de ondertekenaar moet in staat zijn om de geheime sleutel te gebruiken voor het zetten van een handtekening. Ook moet hij erop kunnen vertrouwen dat het document dat getekend wordt ook het document is dat hij wil tekenen. Deze voor de handliggende eis wordt niet expliciet genoemd in de wet. Echter, in een onveilige omgeving kan malafide software een heel ander contract laten tekenen dan welke op het beeldscherm wordt getoond.

Consequenties

Wat zijn de consequenties van de eisen die aan de inrichting van een voldoende veilig middel gesteld worden? Duidelijk is dat de geheime sleutel niet zomaar op de harde schijf van een pc mag worden opgeslagen. Een voor de handliggende oplossing is om deze sleutel op een chipkaart op te slaan, en de handtekening ook door de chipkaart te laten zetten. Het is namelijk veel lastiger om onrechtmatig informatie uit een chipkaart te lezen. Bovendien hoeft de geheime sleutel de chipkaart dan niet te verlaten.

Hiermee is het probleem nog niet helemaal opgelost. Hoe weet de chipkaart immers dat een document ondertekend mag/moet worden? Normaal gesproken wordt het gebruik van een chipkaart beperkt door te eisen dat er eerst een juiste PIN-code moet worden ingetypt. Deze PIN-code kan natuurlijk niet via de pc ingevoerd worden. Want dan bestaat weer de kans dat de PIN-code onderschept wordt door een virus, en vervolgens misbruikt wordt voor oneigenlijke toegang.

Dit betekent dat de chipkaart in een beschermde en goedgekeurde chipkaartlezer met eigen toetsenbordje voor de PIN moet worden gestopt. Dergelijke kaartlezers worden bijvoorbeeld ontwikkeld door de banken (FINREAD). Voor een nog hogere graad van beveiliging kan ook worden gedacht aan het ontsluiten van de chipkaart door biometrie, bijvoorbeeld via een chipkaart met een ingebedde vingerafdruksensor.

Blijft over de vraag hoe te garanderen dat het te ondertekenen document ook inderdaad het document is dat voor ondertekening aan de chipkaart wordt gestuurd. Te denken valt hier aan het toevoegen van een display op de chipkaartlezer waarop (de essentie van) het document vˇˇr ondertekening wordt getoond. Nadeel is dat het de kaartlezer aanmerkelijk ingewikkelder wordt gemaakt, waardoor het correct functioneren van de lezer veel lastiger te garanderen is. Speciale, beveiligde apparatuur en software is dus nodig voor digitale handtekeningen, namelijk in de vorm van chipkaarten en kaartlezers. Het correcte functioneren daarvan is cruciaal, en dient in onafhankelijk evaluatieprocedures vastgesteld worden. Dit is een onderwerp op zich.

Aanvechtbaar

Het veilig en betrouwbaar zetten van een elektronische handtekening blijkt niet zo eenvoudig als op het eerste gezicht lijkt. Naar onze mening zijn handtekeningen die met de huidige systemen zijn gezet eenvoudig aanvechtbaar. Het zal de komende jaren moeten blijken hoe de rechter hiermee omgaat.

Er is duidelijk meer onderzoek nodig naar platformen waarop wel veilig een elektronsiche handtekening gezet kan worden. In de eerste plaats kan gekeken worden naar de mogelijkheid om de pc zelf betrouwbaarder te maken. Verschillende initiatieven worden hiervoor al ontplooid. Denk bijvoorbeeld aan de Trusted Computing Platform Alliance (TCPA) en Microsoft's Next-generation secure computing base (voorheen Palladium).

Behalve aan een pc met een beveiligde kaartlezer, valt ook te denken aan werkelijk persoonsgebonden apparaten als een mobiele telefoon, een organiser of een tablet pc. De uitdaging is om dergelijke apparaten om te vormen tot een voldoende veilige omgeving, gegeven het feit dat tegenwoordig zowel op telefoons als op organisers verschillende (eventueel onbetrouwbare) applicaties kunnen draaien.

Prof. Bart Jacobs is hoogleraar beveiliging en correctheid van programmatuur aan de Universiteit Nijmegen.
Dr. Jaap-Henk Hoepman is senior onderzoeker security en cryptografie, eveneens bij de Universiteit Nijmegen.

Dit artikel is verschenen in I&I, 21 (3), 2003, pp 8-9, Otto Cramwinckel Uitgever.  


Last Version -
(Note: changeover from CVS to dotless svn version numbers on Jan 19, 2008, and changeover to GIT versioning on May 30, 2013.)
Maintained by Jaap-Henk Hoepman
Email: jhh@cs.ru.nl