Jos PKI pettäisi, digitaalinen maailma palaisi kivikaudelle. Näin on ollut jo neljäkymmentä vuotta – mutta mitä tapahtuu seuraavaksi?
”Seisomme tänään kryptografian vallankumouksen kynnyksellä”, Whitfield Diffie ja Martin Hellman aloittavat vuonna 1976 julkaistun ”New directions of cryptography” -tutkimuspaperinsa.
Teosta pidetään käännekohtana salakirjoituksen historiassa. Sen tekijät ymmärsivät keksintönsä merkittävyyden jo raporttinsa julkaisuhetkellä.
He tuskin kuitenkaan aavistivat, että muutamassa vuosikymmenessä valtaosa viestinnästä, kaupankäynnistä ja muusta yksityisyyttä edellyttävästä asioinnista siirtyisi internetiin ja heidän keksintönsä olisi tämän suuren murroksen merkittävä osa.
Diffien ja Hellmannin lahja maailmalle oli ratkaisu matemaatikkoja pitkään askarruttaneeseen avaintenjako-ongelmaan: miten lähettää salausavain turvallisesti laitteesta toiseen, kun laitteiden välistä yhteyttä ei ole vielä salattu?
Ratkaisun nimeksi tuli julkisen avaimen infrastruktuuri eli PKI (Public Key Infrastructure): järjestelmä, jossa jokaiselle toimijalle jaetaan kaksi salausavainta. Toinen niistä on julkinen ja toinen yksityinen.
”Kun viesti salataan tietyllä julkisella avaimella, sen voi avata pelkästään tätä vastaavalla yksityisellä avaimella. Koska yksityinen avain on ainoastaan sen omistajan tiedossa, pelkästään kyseisen avaimen omistaja voi avata hänelle osoitetut viestit ”, Telian Certificate Authorityn kehityspäällikkö Teemu Turu kertoo.
Näin Diffie-Hellman avaintenvaihto toimii:
Nykyään verkkoviestinnässä julkisen avaimen ja yksityisen avaimen välinen salaus toimii RSA-algoritmilla, joka julkistettiin vuonna 1977. Nimi tulee sen kehittäjien Ron Rivestin, Adi Shamirin ja Led Adlemanin sukunimien alkukirjaimista.
”RSA-salausalgoritmia käytetään verkkoviestinnässä ainoastaan, kun kaksi tahoa muodostaa ensi kertaa yhteyden. Silloin viestivät tahot sopivat RSA-salauksen avulla symmetrisen salausavaimen, jolla viestintä salataan ensikättelyn jälkeen. Jos kaikki viestintä salattaisiin RSA:lla, energiaa kuluisi paljon enemmän ja tietoliikenne hidastuisi”, Turu kertoo.
Salakirjoitusteknologiasta tuli koko digitaalisen identiteetin perusta
Julkisen avaimen infrastruktuurin alkuperäisenä tarkoituksena oli tarjota turvallinen ratkaisu kahden laitteen välisen liikenteen salakirjoitukseen. Siitä kuitenkin kehittyi samalla myös keino osoittaa henkilöllisyys verkossa.
Edes pomminvarmasti salakirjoitettu viestintä ei nimittäin voi olla turvallista, elleivät osapuolet ole varmoja, kuka toisessa päässä on. Varmuuden saavuttamiseksi julkiseen salausavaimeen oli liitettävä tietoja sen omistajasta. Näistä tiedoista ja kahdesta salausavaimesta muodostuvia varmenteita käytetään nykyäänkin identiteetin osoittamiseen.
“On mielenkiintoista, että nykyiset salaustekniikat ovat itse asiassa jo 40 vuotta vanhoja, vaikka samaan aikaan digitaalinen maailma on mennyt tosi paljon eteenpäin”, Teemu Turu pohtii.
CA tunnistaa digitaalisen identiteetin käyttäjät
Julkisen avaimen ja siihen liitettävien omistajatietojen lisäksi digitaaliseen identiteettiin tarvitaan vielä yksi asia: jotta varmenteen haltijan identiteetistä voidaan olla varmoja, jonkun täytyy tunnistaa varmenteen hakija ennen varmenteen myöntämistä.
”Tähän tarkoitukseen perustettiin varmentajat, eli CA:t, (Certificate Authority). Sellainen myös Telia on ollut vuodesta 2002 lähtien”, Teemu Turu kertoo.
Identiteetin välittäminen varmenteen avulla edellyttää myös teknistä mekanismia, jonka avulla muille verkon toimijoille voidaan kertoa, että CA on tunnistanut varmenteen haltijan. Tähän tarkoitukseen käytetään CA:n omaa salausavainparia.
Kun Certificate Authority on tunnistanut varmennetta hakevan tahon, se salakirjoittaa myönnettävän varmenteen omalla yksityisellä avaimellaan. Sen jälkeen kuka tahansa voi avata varmenteen salauksen CA:n julkisella avaimella ja varmistua, että CA on myöntänyt varmenteen.
”Sama mekanismi toistuu niin mobiilivarmenteessa kuin verkkosivustojen SSL-varmenteissakin. Verkkosivustoilla järjestelmän toimivuus edellyttää, että kaikki maailman nettiselaimet luottavat Certificate Authorityyn. Mobiilivarmenteessa taas toiminta perustuu siihen, että Suomen viranomaiset ovat hyväksyneet järjestelyn”, Turu kertoo.
Jotta kaikki maailman internet-selaimet hyväksyisivät Telian varmenteet, Telian on joka vuosi osoitettava noudattavansa selainvalmistajien tiukkoja turvallisuusvaatimuksia.
Henkilövarmenteiden ja verkkosivustojen SSL-varmenteiden lisäksi julkisen avaimen infrastruktuurin avulla tehtävää tunnistusta hyödynnetään myös sopimusten ja sähköpostien allekirjoittamiseen. Telian asiakkaat käyttävät varmenteita myös yritysten resurssien ja työympäristöjen rajaamiseen vain tietyille laitteille Managed PKI -palvelun avulla.
Mitä PKI:n jälkeen tapahtuu?
Diffien ja Hellmanin tutkimusraportin julkaisusta on kulunut nyt noin neljäkymmentä vuotta. Sinä aikana internet on muokannut maailmaa ennennäkemättömällä tavalla ja myös henkilöllisyyden osoittamista edellyttävä asiointi, kuten kaupankäynti on siirtynyt verkkoon.
PKI:n matematiikkaa hyödynnetään myös pankkikortin sirussa, SIM-kortissa ja passin biometrisessä sirussa. Siitä on kehittynyt nopeasti näkymätön arkemme mahdollistaja. Mielenkiintoista on, että identiteetin varmistamiselle ja yksityisyydestä huolehtimiselle ei ole kehitetty mitään kilpailevaa teknologiaa. Pitääkö siitä olla huolissaan?
”Ei tarvitse olla huolissaan. Kvanttitietokoneet voivat tulevaisuudessa tehdä tulevaisuudessa nykyiset salausalgoritmit käyttökelvottomiksi. Jos niin tapahtuu, myös PKI:n algoritmien on siirryttävä kvanttiaikaan”, Turu sanoo.
Teksti: Tomi Eklund
Kuva: Jaakko Lukumaa