Regeringskansliets rättsdatabaser

Regeringskansliets rättsdatabaser innehåller lagar, förordningar, kommittédirektiv och kommittéregistret.

Testa betasidan för Regeringskansliets rättsdatabaser

Söker du efter lagar och förordningar? Testa gärna betasidan för den nya webbplatsen för Regeringskansliets rättsdatabaser.

Klicka här för att komma dit

 
Post 5831 av 7159 träffar
Propositionsnummer · 1998/99:116 · Hämta Doc ·
Om kryptografi
Ansvarig myndighet: Utrikesdepartementet
Dokument: Skr. 116
Regeringens skrivelse 1998/99:116 Om kryptografi Skr. 1998/99:116 Regeringen överlämnar denna skrivelse till riksdagen. Stockholm den 6 maj 1999 Göran Persson Leif Pagrotsky (Utrikesdepartementet) Skrivelsens huvudsakliga innehåll I skrivelsen redovisar regeringen sin uppfattning när det gäller vissa aspekter på användning av kryptografi vid överföring och lagring av information i elektronisk form samt när det gäller export av kryptoprodukter. Regeringens ståndpunkt innebär i huvudsak följande. För närvarande föreligger det inte skäl att begränsa användningen av kryptoteknik i Sverige. Alla skall ha rätt att själva välja sådan teknik. Import av kryptoteknik skall förbli fri. Det finns fortsatta säkerhetspolitiska skäl att förhindra spridning av kryptoteknik till olämpliga mottagare i vissa andra länder. Skulle utvecklingen motivera skärpta regler kommer regeringen att överväga lämpliga åtgärder för att skapa möjligheter till laglig åtkomst i klartext av krypterad information för brottsbekämpande och kontrollerande myndigheter. Sveriges politik bör präglas av flexibilitet och lyhördhet i syfte att kunna möta en ökad efterfrågan på säker kryptoteknik, förändringar i andra länders politik och den fortsatta tekniska utvecklingen på området. Innehållsförteckning 1 Ärendet och dess beredning 3 2 Utgångspunkter 3 2.1 Bakgrund 3 2.2 Användning av kryptoteknik 5 2.3 Brottsbekämpning m.m. 8 2.4 Skydd av samhällsfunktioner 10 2.5 Exportkontroll 11 3 Vissa internationella frågor 12 3.1 Samarbetet inom EU 12 3.2 Wassenaar-arrangemanget och nya EU-regler 14 3.3 OECD 15 3.4 Europarådet 16 3.5 Utvecklingen i andra länder 16 4 Regeringens överväganden och slutsatser 18 Bilaga 1: Terminologi 23 Bilaga 2: Kortfattad beskrivning av kryptografi 27 Bilaga 3: OECD:s riktlinjer för politik för kryptografi 35 Utdrag ur protokoll vid regeringssammanträde den 6 maj 1999 43 1 Ärendet och dess beredning För att kartlägga användningen av kryptoteknik och ta fram ett underlag för Sveriges politik på området inrättades i början av 1996 en referensgrupp inom Regeringskansliet. I uppdraget har också ingått att samordna svenskt deltagande i internationella överläggningar och att förhandla om internationella riktlinjer för krypterad kommunikation. Referensgruppen presenterade i oktober 1997 rapporten ”Kryptopolitik – möjliga svenska handlingslinjer”. Rapporten har offentliggjorts och synpunkter på den har kommit in från berörda intressenter. Yttrandena finns tillgängliga i Regeringskansliet (Doss. HP 24). Referensgruppen har härefter fortsatt sitt arbete i syfte att ta fram ett underlag för en svensk ståndpunkt när det gäller användningen av kryptoteknik. Resultatet av detta arbete har legat till grund för den skrivelse som regeringen nu förelägger riksdagen. Arbetet med att följa utvecklingen på området och ta ställning till vilka åtgärder denna kan motivera fortsätter. Regeringen avser att låta detta ske i delvis andra former än hittills, i syfte att fördjupa dialogen med företrädare för olika användare och andra berörda. 2 Utgångspunkter 2.1 Bakgrund Den snabba tekniska utvecklingen underlättar en dynamisk framväxt av nationell och global elektronisk handel och elektronisk kommunikation. Detta leder i sin tur till en omfattande potential för tillväxt och effektivitet. Denna potential kan emellertid realiseras fullt ut först om myndigheter, företag och enskilda kan vara säkra på att den information som de utbyter och lagrar är oåtkomlig för obehöriga. Användning av kryptografi tillmötesgår krav på säkerhet i överföring av meddelanden och på skydd av lagrad information. Handlingars och signaturers äkthet kan också säkerställas med sådan teknik. I bilaga 1 återfinns en förklaring av tekniska termer som används i skrivelsen. Bilaga 2 innehåller en kortfattad beskrivning av kryptografi. Den tekniska utvecklingen har gjort det möjligt för såväl myndigheter och företag som enskilda personer att använda kryptoteknik vid hantering av känslig information. Samtidigt finns det både nationellt och internationellt ett behov av att kunna förhindra missbruk av sådan teknik. Användningsområdena för kryptoteknik har utvidgats under de senaste åren från att tidigare främst ha använts inom försvaret och utrikesförvaltningen. Kryptoteknik är klassificerad som en strategisk produkt omfattad av exportkontroll, eftersom det fortfarande finns viktiga säkerhetspolitiska aspekter på den tekniken. De aspekter som bör beaktas vid utformningen av en politik för kryptografi är: - trovärdighet hos dokument i elektronisk form som avser att ersätta dokument i skriftlig form, - trovärdighet hos elektroniska signaturer och skydd för konfidentialitet vid användning av elektronisk kommunikation samt vid lagring av information, - brottsbekämpning, kontroll eller tillsyn (exempelvis åklagar-, polis- samt skatte- och tullmyndigheter), - exportkontroll för att förhindra spridning till olämpliga mottagare i vissa länder. Gällande svenska regler för användning av kryptoteknik kan sammanfattas på följande sätt. - Det är fritt att importera, tillverka och använda denna teknik. - Ansökningar om tillstånd till utförsel av kryptoprodukter skall prövas av Inspektionen för strategiska produkter (ISP). - De rättsvårdande myndigheterna har möjlighet att tvångsvis – genom t.ex. husrannsakan – få tillgång till användares kryptonycklar. En användare av kryptering som misstänks för brott kan emellertid inte tvingas att aktivt medverka i en brottsutredning genom att t.ex. lämna ut sin privata konfidentialitetsnyckel. I en skrivelse till riksdagen om elektronisk handel (skr. 1997/98:190) har regeringen redovisat olika frågor som berörs av den snabba utvecklingen av elektronisk handel. Regeringen har där uttalat att utvecklingen bör drivas av marknadens aktörer och att regleringar bör tillgripas endast när branschstandarder och avtal inte är tillräckliga. I skrivelsen betonas att ett övergripande intresse från statsmakternas sida i fråga om såväl kryptografi som digitala signaturer är att tillit skapas till kommunikationssystemen. I regeringens proposition om statlig förvaltning i medborgarnas tjänst (prop. 1997/98:135) sägs att statliga myndigheter bör använda säker överföring av dokument och meddelanden i öppna kommunikationsnät. Regeringen aviserar att ett för myndigheterna gemensamt regelverk för säker kommunikation i statsförvaltningen kommer att utarbetas. I propositionen Förändrad omvärld - omdanat försvar (prop. 1998/99:74) säger regeringen att den avser att pröva förutsättningarna för att inrätta en särskild funktion för att motverka attacker mot informationssystem, liksom om det finns skäl att utvidga ansvarsområdet beträffande signalskyddstjänsten (skydd av kommunikationer) i enlighet med förslaget från Regeringskansliets arbetsgrupp om informationskrigföring. Arbetsgruppens förslag skulle innebära att Försvarsmaktens ansvarsområde vidgas till att även omfatta civila totalförsvarsviktiga informationssystem. För att ge underlag för ett eventuellt införande av en IT-kontrollfunktion för statsförvaltningen, kommer regeringen att uppdra åt Försvarsmakten att genomföra en försöksverksamhet inom försvarssektorn under år 2000. Departementspromemorian Digitala signaturer - en teknisk och juridisk översikt (Ds 1998:14) innehåller underlag som legat till grund för svenska ståndpunkter i EU rörande digitala och elektroniska signaturer. I fortsättningen används genomgående begreppet ”elektroniska signaturer” eftersom EU kommer att använda det i kommande reglering. Kryptografi används i avkodningsutrustning för kodade sändningar av TV- och ljudradioprogram. Detta regleras i lagen (1993:1367) om förbud beträffande viss avkodningsutrustning. 2.2 Användning av kryptoteknik Elektroniska informationstjänster i samhället Regeringen har tidigare bl.a. i skrivelsen om elektronisk handel (skr. 1997/98:190) givit uttryck för uppfattningen att informationstekniken skall utnyttjas för att skapa tillväxt och sysselsättning samt ge bättre service. Därmed ökas Sveriges konkurrenskraft och medborgarnas välfärd. För företagen medför informationstekniken ökad effektivitet och förbättrade möjligheter att tillgodose kunders behov. Den innebär helt nya möjligheter och förutsättningar för de ekonomiska aktiviteterna i samhället och för samhällets organisation, där geografiska avstånd inte behöver ses som svåröverkomliga hinder för att etablera och driva verksamhet och bereda människor goda livsbetingelser. Regeringen anser att det är av stor vikt att ta vara på dessa möjligheter. Den tekniska utvecklingen medger att elektroniska meddelanden och dokument kan innehålla text, bild, ljud och andra data. Telefoni och datakommunikation växer samman. Gamla nät- och systemgränser suddas ut. Internet är det tydligaste exemplet på detta, och illustrerar även att gränserna mellan massmedia och interaktiv databehandling håller på att försvinna. Nya tillämpningar växer fram där t.ex. skyddet av upphovsrätt skärper kraven på informationssäkerhet och användning av kryptografi. De elektroniska tjänsterna skapar nya samarbetsformer mellan organisationer i Sverige eller utomlands, samt ger ökade möjligheter till arbete på distans. Svenska IT-företag ligger långt framme när det gäller tekniska innovationer. Även inom programvarubranschen hävdar sig svenska företag väl i internationell konkurrens. Den svenska användningen av den nya informationstekniken och av kommunikationstjänster är omfattande. Enligt Sifo använde ca 48 procent av den svenska befolkningen i åldern 12-79 år (dvs. 3,4 milj. personer) Internet i mars 1999. Även när det gäller nya tjänster har spridningen gått relativt långt. Exempelvis har ca 700 000 kunder egen anslutning till banktjänster på Internet. Under 1999 förutspås 1,3 milj. personer komma att handla på Internet. Den offentliga förvaltningen använder sig i stor utsträckning av informationsteknik vid sina kontakter med medborgare och företag. En viktig ambition i förvaltningspolitiken är att introducera en omfattande elektronisk självservice, med användning av Internet-teknik. Den utrustning som hushåll och företag skaffar sig för användning av Internet skall även kunna användas för elektronisk kommunikation med kommunala och statliga myndigheter. Det ger bättre service till lägre kostnad och frigör resurser som kan användas där personlig kontakt alltjämt erfordras. Informationssäkerhet och kryptografi Under slutet av 1980-talet började användningen av öppna kommunikationsnät att ta fart. Det främsta exemplet idag är Internet som bl.a. utmärks av att inte ha en tydlig nätägare med ansvar för hela nätets säkerhet. I stället består Internet av en mängd hopkopplade nät med skilda nätägare. Numera förbinder dessa öppna nät verksamheter inom samhällets olika sektorer och möjliggör nya arbetsformer och allianser. Myndigheter, företag och enskilda kommer i ökad utsträckning att utnyttja de öppna kommunikationsnäten för allt flera tjänster. Ett problem är emellertid att användare måste vidta särskilda åtgärder för att skydda sin kommunikation på öppna nät. Detta skapar behov av informationssäkerhetsåtgärder, främst kryptografi. Kryptografin erbjuder även andra möjligheter och kan exempelvis användas för att försvåra eller förhindra att en avsändare förnekar att ett meddelande har skickats. Det senare är viktigt om elektroniska funktioner skall kunna ersätta pappersdokument, skrivna kvitton eller andra bevishandlingar. Grundläggande säkerhetskrav, som kan uppfyllas av kryptografi och ge förtroende för kommunikationstjänster är: - att säkerställa identiteten hos avsändare och mottagare av dokument eller meddelande, - att skydda dokument eller meddelande mot förvanskning, - att skydda dokument eller meddelande från obehörig insyn, - att en sändare inte kan förneka sina dokument eller meddelanden. Även när information lagras i datorer kan kryptografi användas som skydd mot insyn och förvanskning av informationen, t.ex. om en dator blir stulen, eller om en obehörig bereder sig tillträde till ett kontor och försöker få tillgång till data som är lagrade på datorns hårddisk eller på disketter. Kryptografi är också ett medel att skydda den personliga integriteten, t.ex. vid överföring av känsliga personuppgifter. Förutsättningar i form av infrastruktur och tillgång till kryptografi börjar nu växa fram i Sverige. För att säkerställa identitet och skydda dokument mot förvanskning krävs elektroniska signaturer. Sådana kan vid elektronisk kommunikation bl.a. ersätta traditionella underskrifter och ge en högre grad av säkerhet både när det gäller identifieringen och innehållet jämfört med en egenhändig underskrift. Både elektroniska signaturer och konfidentialitet skapas med hjälp av kryptoalgoritmer och kryptonycklar. Kryptoalgoritmerna bör vara starka och beprövade samt internationellt accepterade. Sambandet mellan kryptonycklarna och en bestämd person eller organisation intygas i så kallade certifikat. Särskilda organ tillhandahåller tjänster för hantering av certifikat och kryptonycklar, främst inom tre huvudområden: identifiering, signaturer och konfidentialitet. För att kryptonycklar, certifikat och elektroniska signaturer skall kunna få en omfattande användning måste dock vissa problem lösas. En fråga gäller vilken rättslig status elektroniska signaturer skall ha i förhållande till sedvanliga underskrifter. Vidare kan näringsrättsliga regler behövas för de särskilda organens verksamhet. Användare måste ha möjlighet att bli informerade om vilka regler som gäller. När dessa organ finns på plats i Sverige och erbjuder sina tjänster väntas allt flera börja använda kryptografi för säker kommunikation, men också för att skydda lagrad information. Det växande antalet datorer på arbetsplatser och i hemmen samt spridningen av Internet kommer att leda till större efterfrågan på kryptoteknik för elektroniska signaturer och för konfidentialitet. Svensk kryptografi har sedan länge ett grundmurat anseende. Den första svenska kryptomaskinen konstruerades så tidigt som år 1786. Svensken Boris Hagelins kryptomaskiner var under 1940-talet världens mest sålda. Även idag hävdar sig svenska kryptoprodukter väl i internationell konkurrens. Vissa gemensamma insatser i näringslivet I Sverige görs i näringslivet olika gemensamma insatser för att främja utveckling och användning av kryptografi samt för att stimulera företag att utveckla och marknadsföra kryptoprodukter och kryptotjänster. Några exempel lämnas här. SEIS (Säkrad Elektronisk Information i Samhället) är en ideell svensk förening med ett 50-tal medlemmar. Föreningens syfte är att för medlemmarnas räkning förvalta, utveckla och skapa acceptans för den elektroniska lösning för identifikation, signering och konfidentialitet som föreningen tagit fram. Föreningen har även till uppgift att bevaka och påverka utvecklingen inom sitt verksamhetsområde så att alla användare skall kunna kommunicera elektroniskt på ett tryggt och säkert sätt. Sveriges Industriförbund har identifierat elektroniska affärer som en av de viktigaste globala näringslivsfrågorna de kommande åren. Förbundet anser att en förutsättning för att elektroniska affärer skall få den tillväxt som många förväntar sig är att säkerhetsfrågorna kan lösas varvid tillgången till starka kryptoprodukter är en avgörande faktor. För att stimulera och driva på utvecklingen av elektroniska affärer i Sverige har Industriförbundet tillsammans med Företagarnas Riksorganisation, Landstingsförbundet, Statskontoret, Svensk Handel, Svenska Bankföreningen, Svenska IT-företagens Organisation, Exportrådet samt Svenska Kommunförbundet bildat föreningen Gemenskapen för elektroniska affärer, GEA. En av de viktigaste uppgifterna för GEA är att arbeta för en ökad säkerhet vid elektroniska affärer. Svenska Bankföreningen bevakar IT-säkerhetsområdet, genom Banker- nas Säkerhetskommitté och dess undergrupp IT-säkerhetsgruppen. Bl. a. bevakas hotbildsförändring, teknisk utveckling och standardisering. Svenska Nationalkommittén för den Internationella Handelskammaren (ICC) har en IT-säkerhetsgrupp som är starkt engagerad i kryptografifrågorna. ICC verkar för enhetliga internationella regler och har bl.a. tillsammans med andra industri- och användargrupper i ”The Alliance for Global Business” formulerat en ”Global Action Plan”. Dataföreningen i Sverige med ca 28 000 medlemmar i Sverige, verksamma på IT-området, har en särskild intressegrupp, SIG Security, som bedriver utvecklingsarbete och tar initiativ till utbyte av erfarenheter på området IT-säkerhet och kryptografi. IT-Företagen, en branschförening inom Industriförbundet bestående av över 600 IT-företag verksamma inom hårdvaru-, mjukvaru- och Internet- områdena, har en arbetsgrupp för säkra elektroniska affärer. Gruppen består av flera säkerhetsorienterade IT-företag tillsammans med tjänste- och systemleverantörer. Dessa företag tillverkar säkerhetsprodukter, erbjuder tjänster som certifikatutgivning eller erbjuder systemlösningar där kryptografi ingår i komponenter eller där kryptografi används i den interna företagskommunikationen, t.ex. mellan enheter lokaliserade i olika delar av världen. Föreningen Svensk Programvaruindustri är en branschförening i Svensk Industriförening med ca 70 programvaruföretag som medlemmar. Flera utvecklar kryptoteknik och kryptosystem. Ännu fler bygger in sådana säkerhetslösningar i sina produkter och programvaror. 2.3 Brottsbekämpning m.m. Det är ett viktigt samhällsintresse att användarna själva skyddar sin informationsbehandling och kommunikation och därmed förhindrar eller försvårar brottslig verksamhet. Att använda kryptografi är ur denna synvinkel en önskvärd åtgärd. Kryptoteknik kan dock användas även i syfte att dölja brottslighet. För att förhindra och utreda brott som utförs med stöd av denna teknik, är det nödvändigt att brottsbekämpande myndigheter får effektiva redskap till sitt förfogande. De brottsbekämpande myndigheterna har behov av att få tillgång till lagrad information hos misstänkta samt kunna ta del av information som inhämtats genom avlyssning. Om informationen är krypterad måste den kunna dekrypteras av de brottsbekämpande myndigheterna. De grundläggande bestämmelserna om husrannsakan och beslag vid utredning av brott finns i rättegångsbalken. En husrannsakan får bl.a. ske i syfte att söka efter föremål som är underkastat beslag eller för att på annat sätt utröna omständigheter som kan ha betydelse för utredningen av ett brott. Ett föremål som skäligen kan antas ha betydelse för utredningen av ett brott får tas i beslag. Några särskilda regler som avser IT-miljön finns inte, men regelsystemet är för närvarande föremål för en översyn inom Justitiedepartementet. Regler om hemlig teleavlyssning m.m. finns i rättegångsbalken. Hemlig teleavlyssning innebär att alla slags telemeddelanden, också datakommunikation kan avlyssnas i hemlighet. För att sådan avlyssning skall få ske enligt rättegångsbalken krävs bl.a. att någon är misstänkt för ett brott som har ett minimistraff på två års fängelse eller att misstanken avser ett förbrott till ett sådant brott. Det krävs att åtgärden är av synnerlig vikt för brottsutredningen. Det är domstol som beslutar om avlyssning skall få ske. En teleoperatör är i princip skyldig att tillhandahålla en av operatören själv krypterad signal i klartext. Hemlig teleavlyssning är ett viktigt hjälpmedel för att utreda och avslöja brott. Misstänkta som blivit föremål för hemlig teleavlyssning har hittills inte i någon påtaglig utsträckning utnyttjat möjligheten att använda sig av kryptering. Den hemliga teleavlyssningen har därför fungerat i stort sett som avsett. Om kommunikationsnät i ökad utsträckning utnyttjas för brottslig verksamhet och tillgången till effektiv kryptoteknik underlättas, kan det förutses att de brottsbekämpande myndigheterna kommer att möta allvarliga hinder om det inte finns möjlighet att få tillgång i klartext till krypterad kommunikation eller lagrad information. Av regeringens skrivelse till riksdagen i oktober 1998 om hemlig teleavlyssning, hemlig teleövervakning och hemlig kameraövervakning vid förundersökning i brottmål under år 1997 (skr. 1998/99:21) framgår att domstol under samma år, när det gäller förundersökning avseende grova narkotikabrott, har meddelat tillstånd att i hemlighet avlyssna kommunikation till eller från telefonapparater eller andra teleanläggningar som har innehafts eller använts av 281 misstänkta personer. Under åren 1988-1996 har antalet fall legat mellan 210 och 333. När det gäller andra grova brott där det enligt rättegångsbalken är tillåtet att använda hemlig teleavlyssning har detta skett i 58 fall under år 1997. Under åren 1988-1996 har antalet fall legat mellan 13 och 91. Det har år 1997 gällt förundersökningar huvudsakligen rörande mord eller försök, förberedelse och stämpling till detta brott, grovt rån eller medhjälp, försök och förberedelse till detta brott, människorov, mordbrand, grovt koppleri och grov penningförfalskning. Avlyssningen har haft betydelse för förundersökningen i fråga om den misstänkte i 41,5 procent av fallen år 1997. Under åren 1988-1996 har antalet fall där åtgärden haft betydelse för förundersökningen legat mellan 44 och 56 procent. Under år 1997 lämnades tillstånd i 165 fall till hemlig teleövervakning. Av dessa avsåg 115 fall narkotikabrott. Övervakningen hade betydelse för förundersökningen beträffande den misstänkte i 36 procent av fallen. Skattemyndigheter och andra myndigheter behöver också tillgång till lagrad information för att kunna utöva kontroll och tillsyn. Om informationen är krypterad måste den först omvandlas till klartext. Enskilda är skyldiga att medverka i skatteutredningar, men självklart kan ett skattesystem inte fungera enbart på uppgifter som den skattskyldige lämnar frivilligt. Skattemyndigheten måste kunna använda sig av olika former av tvångsåtgärder för att säkerställa skattesystemets funktion. Om den skattskyldige inte fullgör sina skyldigheter får skattemyndigheten förelägga vite. Om det finns anledning att anta att den skattskyldige har begått brott så får dock den skattskyldige inte föreläggas att medverka i utredningen av en fråga som har samband med den gärning som brottsmisstanken avser. Skattemyndigheten kan vidare göra revision för att granska näringsidkares bokföring m.m. Vid revision skall den skattskyldige tillhandahålla de handlingar och lämna de upplysningar som behövs för revisionen. Skattemyndigheten kan också under vissa förutsättningar tillgripa tvångsåtgärder för att kunna genomföra en revision, bl.a. får ADB-material omhändertas. Det kan i detta sammanhang nämnas att det enligt bokföringslagen inte är tillåtet att göra bokföringsmaterial oläsligt. Bokföringsmaterialet skall alltid kunna tas fram i läsbar form, och det får således inte vara krypterat vid presentationen. 2.4 Skydd av samhällsfunktioner För att skydda Sveriges säkerhet och oberoende samt ge underlag för regeringens bedömning av den allmänna utrikes- och säkerhetspolitiska utvecklingen bedriver försvaret signalspaning i syfte att upptäcka verksamhet riktad mot vårt land. Svensk signalspaning är enbart riktad mot utlandet och har därför inte behov av att den inhemska användningen av kryptografi regleras. Signalspaningens möjligheter att förvarna om olika slags hot beror bl.a. på om man genom exportkontroll lyckas förhindra spridning av avancerad kryptoteknik till oönskade användare. En vidgad internationell användning av avancerad kryptoteknik riskerar att försvåra eller omöjliggöra för signalspaningen att dekryptera signaler och redovisa meddelanden i klartext. Om kryptosystem som används i totalförsvaret eller utrikesförvalt- ningen är behäftade med svagheter och främmande makt får tillgång till känslig information, kan konsekvenserna bli förödande i en krigssituation. Om instruktioner inför en regeringsförhandling blir kända av motparten kan det påverka förhandlingsresultatet. Information kan läcka ut under lång tid, eftersom den som har lyckats forcera ett system kan hålla detta hemligt. Kryptosystem som används inom utrikesförvaltningen och totalförsvaret granskas och godkänns av TSA (Totalförsvarets signalskyddssamordning) innan de tas i bruk. TSA utför också inspektioner för att kontrollera att systemen handhas på ett riktigt sätt. TSA har möjlighet att ge råd till verksamheter i Sverige utanför totalförsvaret, såväl inom den offentliga som den privata sektorn. Den praktiska hanteringen av driftsatta kryptosystem är vital för att de skall ge avsett skydd. Den i avsnitt 2.1 föreslagna IT-kontrollfunktionen för statsförvaltningen kan enligt arbetsgruppen om informationskrigföring ha TSA som en lämplig bas. Svaga system kan leda till problem, även då de används av myndigheter som inte tillhör totalförsvaret. Ett dataintrång kan ske i syfte att störa samhällsfunktioner såsom utbetalningar av pensioner eller försäkringar och för att förorsaka problem av olika slag. Den som lyckas tränga in i centrala datasystem kan slå ut viktiga infrastrukturer som järnvägstrafik, flygledning och elförsörjning. Det är även ett nationellt intresse att näringslivet genom säkra kryptosystem skyddar sig mot kvalificerad brottslighet och industrispionage. Företagen är beroende av korrekta och snabba informationer och tillförlitliga tekniska system. När valutahandel och finansiella system störs och viktiga företagshemligheter kan inhämtas av utländska konkurrenter, får detta konsekvenser för hela samhället. 2.5 Exportkontroll Exportkontroll av vissa strategiska produkter, dvs. produkter som kan användas för både civila och militära ändamål, avser att förhindra att känsliga produkter och teknik exporteras till sådana mottagare som kan antas använda dem för att framställa massförstörelsevapen eller för annat fredshotande syfte. I stället för strategiska produkter används ibland uttrycket varor med dubbla användningsområden eller dual use-produkter. Kryptoteknik är en sådan högteknologisk produkt, som kan störa svenska säkerhetsintressen. Exportkontrollen av strategiska produkter har en annan karaktär än kontrollen av krigsmateriel. För handel med krigsmateriel gäller ett generellt förbud mot utförsel utan särskilt tillstånd. För strategiska produkter gäller däremot presumtionen att export skall tillåtas. 33 länder (flertalet OECD-länder samt bl.a. Ryssland, Ukraina och Argentina) ingår i det år 1996 etablerade Wassenaar-arrangemanget som samarbetar om exportkontroll av krigsmateriel och produkter med dubbla användningsområden, däribland kryptoprodukter. Inom EU har rådet med stöd av artikel 113 i EG-fördraget beslutat förordning (EG) nr 3381/94 av den 19 december 1994 om upprättandet av en gemenskapsordning för kontroll av export av varor med dubbla användningsområden. Förordningen innebär i huvudsak att tillstånd krävs för export (dvs. utförsel ut ur EU) av sådana varor som finns förtecknade i bilaga I till rådets beslut 94/942/GUSP av den 19 december 1994. För produkter upptagna i bilagorna IV och V till samma beslut krävs tillstånd för utförsel till annat EU-land, dvs. för dessa produkter gäller f.n. inte frihandel inom EU. Den svenska exportkontrollen av strategiska produkter styrs av EU:s regelverk på området. I Sverige har rådsförordningen och rådets beslut kompletterats genom lagen (1998:397) om strategiska produkter och genom förordningen (1998:400) om strategiska produkter. Ansvaret för tillämpningen av den svenska exportkontrollen ligger hos Inspektionen för strategiska produkter (ISP). I kryptofrågor samråder ISP med totalförsvarets experter. Om man önskar exportera en kryptoprodukt av viss beskaffenhet från Sverige skall en skriftlig ansökan lämnas till ISP. För kryptoteknik kan man ansöka om två slags tillstånd, globalt och individuellt. Globalt tillstånd gäller för en produkt under en viss tid och till ett visst antal länder medan individuellt tillstånd gäller för en speciell utförsel. 3 Vissa internationella frågor 3.1 Samarbetet inom EU Frågor om kryptografi behandlas i Europeiska unionens tre pelare (den inre marknaden, säkerhetspolitik och rättsligt samarbete). Åtgärder inom en pelare påverkar förutsättningarna för och behoven av åtgärder i de båda andra. När det gäller kryptografi verkar Sverige för att en nödvändig samordning kommer till stånd. Den s.k. SOGIS-kommittén (Seniors Officials Group on Information Systems Security) på IT- säkerhetsområdet, har sedan år 1992 rådets uppgift att verka för samarbete och samordning. Elektroniska signaturer Kommissionen lade den 13 maj 1998 fram ett förslag om en gemensam ram för elektroniska signaturer, KOM (1998) 297 slutlig. Direktivförslaget syftar till att främja användandet av elektroniska signaturer på den inre marknaden, och därmed stödja utvecklingen av elektronisk handel. Detta skall ske genom en rättslig ram för användning av elektroniska signaturer och genom att signaturerna erkänns rättsligt. I direktivförslaget finns regler om certifikat och elektroniska signaturer. ”Kvalificerade certifikat” och ”avancerade elektroniska signaturer” förses med speciella villkor och regler som anger skyldigheter och rättigheter som innehavarna åtnjuter. Direktivförslaget innehåller också regler om marknadstillträde för certifieringsinstanser, som i direktivförslaget benämns Certification Service Providers (CSP), dvs. sådana instanser som tillhandahåller signaturtjänster. Reglerna innebär att medlemsstaterna inte får göra tillhandahållandet av signaturtjänster beroende av tillstånd i förväg. Frivilliga ackrediteringssystem är dock tillåtna, vilket innebär ett system för bedömning av överensstämmelse med uppställda krav. Medlemsstaterna skall se till det finns lämplig tillsyn av verksamhet för signaturtjänster. Medlemsstaterna får dock ställa ytterligare krav på användningen av elektroniska signaturer i den offentliga sektorn. En elektronisk signatur, som uppfyller vissa krav, skall anses likvärdig med en handskriven underskrift. Detta gäller dock endast på de områden där medlemsstaterna har bestämt sig för att acceptera användningen av elektroniska signaturer. Direktivförslaget innehåller även regler om skadeståndsansvar för certifieringsinstanser som tillhandahåller signaturtjänster och utfärdar kvalificerade certifikat. Rådet antog en gemensam ståndpunkt avseende direktivförslaget i april 1999. Efter det att Europaparlamentet har behandlat rådets gemensamma ståndpunkt kan rådet slutligt ta ställning till förslaget. Export av varor och teknik med dubbla användningsområden Kommissionen har den 15 maj 1998 lagt fram ett förslag (KOM (1998) 257 slutlig) till en ny förordning för kontroll av export av varor och teknik med dubbla användningsområden. I förslaget uppger kommissionen att den nuvarande ordningen inte fungerar på ett tillfredsställande sätt. Det har inte upprättats en fullt trovärdig kontrollordning på gemenskaps-nivå för export till tredje land. Kommissionen anser också att den nuvarande ordningen måste förenklas vad gäller handeln inom EU. EG-domstolen har i två domar, meddelade i oktober 1995, fastställt att gemenskapen har exklusiv behörighet i fråga om exportkontroll av varor med dubbla användningsområden. Enligt domstolen omfattas bestämmelser om restriktioner för exporten till tredje land av varor med dubbla användningsområden av artikel 113 i EG-fördraget. Kommissionens förslag till ny förordning inbegriper även kontroll av tekniköverföring via elektroniska medier, telefax och telefon. Förslaget likställer fysisk överföring av teknik med överföring av teknik med hjälp av elektroniska media, fax och telefon. Enligt nu gällande ordning är kontrollen begränsad till att endast gälla fysisk överföring, t.ex. då en ritning skickas med post. Om ritningen i stället skickas som fax eller e- post finns det ingen kontroll av överföringen. Förslaget innebär att en lucka i lagstiftningen på gemenskapsnivå täpps till. För området kryptografi skulle detta förslag påverka skyldigheten att söka licens för att exportera kryptoprodukter via elektroniska media till destinationer utanför EU. Ett annat förslag av betydelse för kryptografin är att licens för att få föra ut en kryptoprodukt till ett annat EU-land ersätts med ett anmälningsförfarande i efterhand. Detta förslag skulle kunna medföra att företag i EU kan få hela den inre marknaden som sin hemmamarknad. En sådan hemmamarknad blir storleksmässigt likvärdig med den amerikanska hemmamarknaden för kryptoprodukter. Kommissionens förslag bereds i en ad hoc-grupp i rådet. Ett ställningstagande väntas under år 1999. När detta har skett behöver det svenska regelverket ses över och anpassas till den nya förordningen. Brottsbekämpning Inom EU:s tredje pelare har diskussioner inletts i rådet under våren 1998 om brottsbekämpande myndigheters befogenheter i samband med brottslingars användning av kryptering. Ministerrådet har den 28 maj 1998 godkänt vissa slutsatser om kryptering och brottsbekämpning. Rådet noterade att brottsbekämpande myndigheter är oroade av att den allmänna tillgången till kryptotjänster för konfidentialitet allvarligt kan påverka kampen mot grov brottslighet och terrorism om det inte finns möjlighet, när så är nödvändigt och lämpligt, att från fall till fall skaffa sig laglig tillgång till privata konfidentialitetsnycklar. Rådet har därför enats om att noga bevaka i vilken utsträckning grova brottslingar och terrorister använder sig av kryptoteknik. En av flera möjliga metoder, som kunde tillgodose brottsbekämp- ningens intressen, skulle enligt rådets uppfattning kunna vara främjandet av tjänster för konfidentialitet, med innebörd att en dekrypteringsnyckel eller annan information deponeras hos en tredjepart. Brottsbekämpande organ kan även komma att kräva laglig tillgång till dekrypteringsnycklar i de fall där det är nödvändigt att dekryptera material som har beslagtagits. Rådet medger att en rad åtgärder, inbegripet lagstiftning, kan komma att krävas för att skydda medborgarna mot grov brottslighet och terrorism. Alla sådana åtgärder måste emellertid vara väl avvägda och övriga viktiga intressen måste beaktas. De måste framför allt fullt ut beakta eventuella menliga återverkningar samt behovet av skydd för medborgerliga fri- och rättigheter och vikten av att garantera den inre marknadens funktion så att den elektroniska handeln kan utvecklas på bästa sätt. Eventuella åtgärder för att möjliggöra tillgång till dekrypteringsnycklar måste därför även innefatta starka säkerhetsgarantier. Enligt rådets uppfattning är det viktigt att det skapas en allmän förståelse för de brottsbekämpande organens behov i de fall kryptotjänster används i konfidentialitetssyfte. Rådet har därför enats om att utarbeta en resolution om kryptografi och brottsbekämpning som komplement till det arbete som pågår på annat håll inom rådet. I resolutionen kommer medlemsstaterna att uppmanas att ta hänsyn till brottsbekämpningens behov vid utarbetandet av sina nationella strategier. 3.2 Wassenaar-arrangemanget och nya EU-regler Under år 1998 har en översyn skett av varulistorna för den exportkontroll som Wassenaar-arrangemanget fastställer. Dessa varulistor används vid tillämpningen av EG-förordningen om kontroll av export av varor med dubbla användningsområden. Den nya varulistan för informationssäkerhet, som länderna enades om den 3 december 1998, är uppbyggd så att det tydligt anges vilken utförsel av kryptoprodukter som skall kontrolleras och därmed också vad som inte är under kontroll. En avsikt är att personer och företag som önskar exportera kryptoprodukter skall kunna få en tydlig vägledning. En annan avsikt är att länderna skall kunna kontrollera exporten på ett likartat sätt. Reglerna skall inte vara svåra att tolka. Ett exportföretag skall varken diskrimineras eller gynnas av det egna landet, jämfört med företag i andra länder. De nya reglerna innebär att en stor del av den nuvarande användningen av kryptografi i världen är fri från kontroll. Endast kryptoprodukter med en nyckellängd som överstiger 56 bitar för symmetriska kryptosystem eller överstiger 512 bitar för asymmetriska kryptosystem är föremål för exportkontroll. Dessa begränsningar skall ses över senast år 2000. I listan anges också några väsentliga undantag från kontroll. Kryptoprodukter som den enskilde användaren för med sig till utlandet för eget bruk är t.ex. undantagna från exportkontrollen. En särskild not om kryptografi (som innefattar både programvara och hårdvara) har tillkommit, som undantar s.k. massmarknadsprodukter från kontroll. Noten gäller sådana produkter som säljs utan restriktioner över disk, via postorder, elektroniskt eller via telefon. Användaren skall inte kunna ändra den kryptografiska funktionen och han skall själv kunna installera programvaran utan väsentlig medverkan av försäljaren. Vidare gäller för symmetriska kryptosystem att de inte skall kunna skapa nycklar som överstiger 64 bitar. På begäran skall också leverantören kunna visa upp teknisk information om kryptoprodukten för berörd myndighet i det egna landet. 64-bitarsgränsen i kryptografinoten gäller fram till den 3 december 2000. Om inte deltagarna i Wassenaar- arrangemanget då har kommit överens om de fortsatta reglerna faller denna begränsning bort. Även fortsättningsvis gäller bestämmelsen att kryptoprogramvaror, som är allmänt tillgängliga (”in the public domain”) skall vara undantagna från exportkontroll. Med ”allmänt tillgänglig” avses att en programvara har gjorts allmänt tillgänglig utan restriktioner för dess vidare spridning. Regeringen anser att programvaror som var ”allmänt tillgängliga” vid reglernas ikraftträdande skall undantas från exportkontroll. Om någon utan tillstånd senare har gjort kryptoprogramvaror tillgängliga i strid mot gällande bestämmelser, bör däremot utförseln fortsatt kontrolleras. Rådet har genom beslut den 9 mars 1999 (1999/193/GUSP) ändrat bilagorna till den nuvarande EG-förordningen om kontroll av export av varor med dubbla användningsområden i enlighet med överenskommelsen den 3 december 1998 i Wassenaar-arrangemanget. Ändringen, som trädde i kraft den 19 april 1999, innebär bl.a. att massmarknadsprodukter, oavsett styrka, både hårdvara och mjukvara, omfattas av den inre marknadens fria rörlighet. Som nämnts har kommissionen lagt fram ett förslag till en ny förordning om upprättande av en gemenskapsordning för kontroll av export av varor och teknik med dubbla användningsområden, vari föreslås att all kryptoteknik skall kunna säljas på den inre marknaden på för leverantören ungefär samma villkor som på den egna hemmamarknaden. Det är viktigt i samband med denna liberalisering att alla EU-länder har en likartad tillämpning av kontrollen vid vidareexport av kryptoprodukter till tredje land utanför unionen. I detta syfte har kommissionen föreslagit ett konsultationsförfarande mellan myndigheterna i produktens ursprungsland och i exportlandet samt ett stärkt informationsutbyte. 3.3 OECD Organisationen för ekonomiskt samarbete och utveckling (OECD) har i mars 1997 antagit riktlinjer för kryptografi (OECD/GD(97)204); se bilaga 3). Riktlinjerna har påverkat flera länders och organisationers arbete med att utforma en politik på kryptografiområdet. USA och Storbritannien har, tillsammans med några andra länder, tagit initiativ till att vid sidan av OECD utforma mera konkreta åtgärder som ett led i att få fram en global infrastruktur för användning av kryptografi. Avsikten är att användare i olika länder skall kunna kommunicera med varandra även då deras kommunikation är signerad och krypterad. Sverige deltar i dessa diskussioner. Efter den ministerkonferens om elektronisk handel som genomfördes i Ottawa i oktober 1998 har OECD inlett planeringen av ett internationellt möte om förutsättningar och möjligheter att få till stånd regler och lösningar för säker identifiering av handelsparter. Mötet planeras komma att genomföras i juni 1999 i USA av OECD tillsammans med näringslivsorganisationer, EU samt medlemsländer i Asia Pacific Economic Cooperation. 3.4 Europarådet I Europarådets ”Recommendation No. R (95) 13 concerning problems of criminal procedural law connected with information technology” sägs bl.a. att åtgärder bör övervägas i syfte att vid brottsundersökningar minimera de negativa effekterna av användning av kryptografi, så att den legitima användningen av kryptografi inte påverkas mer än vad som är oundgängligen nödvändigt. Rekommendationen anger dock inte vilka åtgärder som bör genomföras. Europarådet har inlett ett arbete om ”Crime in cyberspace” som tar sin utgångspunkt i rekommendation R (89) 9 om datorrelaterad brottslighet och i den ovan nämnda rekommendation R (95) 13. Det nya arbetet syftar till att arbeta fram en konvention. 3.5 Utvecklingen i andra länder I flera länder pågår för närvarande arbete med att utforma en kryptopolitik. Diskussionerna har i huvudsak gällt frågan om hur man skall kunna tillgodose både användarnas och de rättsvårdande myndigheternas behov och huruvida man skall bygga upp en infrastruktur för nyckeladministration där s.k. tillförlitliga tredje parter (TTP:er) tillhandahåller säkerhetstjänster till användare, bl.a. hantering av kryptonycklar. En lösning som diskuterats är att privata konfidentialitetsnycklar skall deponeras hos en tillförlitlig tredje part. Förvaring av privata konfidentialitetsnycklar bedömer emellertid många som kontroversiell, eftersom den som får tillgång till en sådan nyckel kan dekryptera vissa meddelanden. I de länder där nyckeldeponering övervägts har en huvudfråga varit om den bör vara frivillig eller obligatorisk. Frankrike hade tidigare ett obligatoriskt system som var kopplat till tillståndskrav för att få importera och använda kryptografi i landet. I januari 1999 beslöt den franska regeringen att liberalisera import och användning samt gå över till ett frivilligt system. I USA har administrationen för några år sedan lanserat tekniska system som möjliggör obligatorisk nyckeldeponering. På senare år har politiken emellertid inriktats på att främja frivilliga system. Andra länder där man verkar för att främja eller etablera frivillig nyckeldeponering är Australien, Kanada, Nederländerna, Storbritannien och Tyskland, men det finns olikheter mellan de lösningar som övervägs. I Danmark, där regeringen har låtit utreda frågan om nyckeldeponering, har föreslagits att regeringen skall nöja sig med att avvakta utvecklingen. I flera länder, där man diskuterar hur frivilliga system skall utformas övervägs bl.a. följande: - om de instanser/organ som svarar för deponering och återskapande måste vara tredjepartsinstanser, - om större organisationer får ha egna interna instanser, - om tredjeparts- och interna instanser själva får välja om de vill bli auktoriserade eller om detta skall vara obligatoriskt, - om staten eller någon annan organisation på marknaden skall auktorisera tredjeparts- och interna instanser, - om auktoriserade tredjeparts- eller interna instanser kan ålägga användaren att deponera sin privata konfidentialitetsnyckel hos instansen eller om detta är frivilligt för användaren. Ett antal länder har krav på tillstånd för import eller användning av kryptoteknik eller har villkorat användningen till vissa av staten godkända procedurer eller produkter för att användare skall få kryptera inom landet. Exempel på länder med reglering av användning eller införsel av kryptoteknik är Israel (användning/import), Kina inkl. Hongkong (im- port), Lettland (import), Polen (import), Ryssland (användning/import), Singapore (användning/import), Spanien (användning), Sydkorea (im- port) och Ungern (import). 4 Regeringens överväganden och slutsatser Regeringens bedömning: För närvarande föreligger det inte skäl att begränsa användningen av kryptoteknik i Sverige. Alla skall ha rätt att själva välja sådan teknik. Import av kryptoteknik skall förbli fri. Det finns fortsatta säkerhetspolitiska skäl att förhindra spridning av kryptoteknik till olämpliga mottagare i vissa andra länder. Skulle utvecklingen motivera skärpta regler kommer regeringen att överväga lämpliga åtgärder för att skapa möjligheter till laglig åtkomst i klartext av krypterad information för brottsbekämpande och kontrollerande myndigheter. Sveriges politik bör präglas av flexibilitet och lyhördhet i syfte att kunna möta en ökad efterfrågan på säker kryptoteknik, förändringar i andra länders politik och den fortsatta tekniska utvecklingen på området. Skälen för regeringens bedömning Bakgrund Det kan konstateras att ett flertal olika synsätt kommer fram i diskussionen om användningen av kryptoteknik. - Användare (en myndighet, ett företag, en enskild) betonar friheten att kryptera information och skydda den mot obehörig insyn eller mot brottslig verksamhet och vill i det avseendet inte utsättas för några inskränkningar. Användare har samtidigt, liksom samhället i övrigt, intresse av att polisen har förmåga att i sin brottsbekämpande verksamhet kunna dekryptera meddelanden för spaning och bevissäkring. - Användare vill ha ett starkt skydd av den information som skickas eller lagras i krypterad form. Han vill också kunna rädda sådan information om hans privata konfidentialitetsnyckel skulle förkomma och vill då kunna få tillgång till en kopia av nyckeln. Rättsvårdande myndigheter måste få använda tvångsmedel för att få laglig tillgång till sådana privata nycklar. - Användare vill, vid eventuell deponering av sin privata konfidentialitetsnyckel, att den förvaras på ett säkert och förtroendefullt sätt. Om denna nyckel måste deponeras utanför användarens kontroll minskar förtroendet. Användaren kan då föredra ett annat sätt för förmedling av meddelanden än datakommunikation, t.ex. kurirpost eller en personlig resa. - Rättsvårdande myndigheter har intresse av att användare skyddar sig med starka kryptosystem för att försvåra eller förhindra brottslig verksamhet. Samtidigt kan en fri tillgång till kryptoteknik för att skydda data och meddelanden leda till att viss brottsbekämpning försvåras eller förhindras. - Staten, som ansvarar för rikets säkerhet och skyddar samhället mot terrorism och annan brottslighet, har klassificerat kryptoteknik som en teknik med både civil och militär användning, vars utförsel ur landet bör kontrolleras. Andra anser att export av kryptoteknik inte behöver kontrolleras. Elektronisk handel m.m. Elektronisk handel och annan elektronisk kommunikation har under de senaste åren vuxit fram som betydelsefulla användningsområden för den moderna informationstekniken. Det medför nya affärsmöjligheter och nya arbetssätt som ger tillväxt och sysselsättning. Samtidigt ställs stora krav på säkerhet i överföring av meddelanden och dokument samt på säker identifiering av användarna. Detta kan åstadkommas med stöd av kryptografi. Det finns således ett allmänt intresse av att användarna får tillgång till starka kryptosystem och att det finns förutsättningar för bruk av elektroniska signaturer och för skydd av konfidentialitet. Regeringens bedömning är att en bred användning av kryptografi ökar tilliten till kommunikationssystemen. Risken för missbruk av kryptografi är inte heller av sådant slag att det för närvarande föreligger skäl att begränsa användningen. Alla skall ha rätt att själva välja kryptoteknik och importen av kryptoteknik skall förbli fri. Som tidigare nämnts, se avsnitt 2.2, används elektroniska signaturer för att säkerställa identitet och skydda dokument mot förvanskning. En central fråga vid utformandet av svenska regler för elektroniska signaturer är hur hanteringen av certifikat och kryptonycklar skall utformas. En s.k. certifieringsinstans är det organ som tillhandahåller signaturtjänster. Organet utställer och signerar certifikat som anger vem som är innehavare av den öppna signaturnyckeln. Certifieringsinstansens roll är alltså avgörande för tilliten till elektroniska signaturer. Vissa grundläggande krav behöver därför ställas på sådana instansers inre organisation samt på de certifikat och nycklar som de utfärdar. Användarna har ett behov av säkra elektroniska signaturer och tillgång till en öppen marknad för signaturtjänster. Hur ett system för tillsyn och kontroll av signaturtjänster kommer att se ut i Sverige måste ses mot bakgrund av de regler som det kommande EG-direktivet om elektroniska signaturer uppställer. Utgångspunkten är att medlemsstaterna inte får införa obligatoriska tillståndsvillkor för signaturverksamhet. Däremot finns möjlighet att utforma frivilliga ackrediteringssystem. Staten kommer att kunna fungera som förebild i sitt eget användande av signaturtjänster. Inom regeringskansliet har arbete påbörjats med att skyndsamt ta fram handlingsmöjligheter och förslag till en framtida struktur och organisation av signaturtjänster. Detta arbete kommer att bedrivas i nära samarbete med myndigheter, näringsliv och intresseorganisationer på området. Brottsbekämpning m.m. Kryptografi är ett viktigt hjälpmedel för att förhindra eller försvåra brottslig verksamhet. Användare som skyddar sin information med stöd av kryptografi bidrar till att förebygga brott. Kryptoteknik kan dock även användas i brottsligt syfte. Brottsbekämpande myndigheter har därför ett behov av att vid tvångsmedelsanvändning, t.ex. husrannsakan och beslag, få tillgång till krypterad information i klartext, samt vid hemlig teleavlyssning få tillgång till privata konfidentialitetsnycklar, utan den misstänktes vetskap, för att kunna dekryptera meddelanden. Kontroll- eller tillsynsmyndigheter har likaså behov av att vid revision och annan kontroll eller tillsyn få tillgång i klartext till lagrad och krypterad information. De nuvarande reglerna om tvångsmedel skulle erbjuda brottsbekämpande och kontrollerande myndigheter vissa möjligheter att från särskilda organ som tillhandahåller tjänster för hantering av certifikat och kryptonycklar få tillgång till t.ex. privata konfidentialitetsnycklar som deponerats eller annan information som finns om det särskilda organets kunder. Husrannsakan, vittnesförhör eller liknande åtgärder kan också användas för att åstadkomma detta. Sådan tvångsmedelsanvändning sker med stöd av lag och i kontrollerade former. Det är angeläget att den teknik som används i ett särskilt fall inte utgör hinder för sådan legal åtkomst. Kryptonycklar avsedda för elektroniska signaturer bör inte användas för att också skydda konfidentialitet, eftersom en privat signaturnyckel inte bör deponeras. I stället bör separata signaturnycklar och konfidentialitetsnycklar användas. Brottsbekämpande och andra utredande myndigheters möjligheter till laglig åtkomst i klartext till krypterad information måste säkerställas. För att möjliggöra detta kan, förutom erforderliga inhemska åtgärder, initiativ behöva tas på det internationella planet. Skulle utvecklingen motivera skärpta regler kommer regeringen att överväga lämpliga åtgärder för att skapa möjligheter till laglig åtkomst i klartext av krypterad information för brottsbekämpande och kontrollerande myndigheter. Regeringen anser härutöver att Sverige bör aktivt medverka i utvecklingen av EU-gemensamma regler och andra internationella överenskommelser på detta område. Exportkontroll Enligt regeringens bedömning finns det fortsatta säkerhetspolitiska skäl att förhindra spridning av kryptoteknik till olämpliga mottagare i vissa andra länder. Den svenska inställningen till kontrollen av spridning av kryptoteknik till utlandet (exportkontroll) bör ta hänsyn till att Sverige gynnas av frihandel och global elektronisk kommunikation. Samtidigt är Sverige för sin nationella säkerhet beroende av ett internationellt samarbete där exportkontrollen utgör en del. Regeringen anser att följande åtgärder bör vidtas. - Exportkontrollen av kryptoprodukter fortsätter i enlighet med EU:s regler och Sveriges förpliktelser i Wassenaar-arrangemanget (WA). Sverige verkar bl.a. för att skapa en enhetlig och icke-diskriminerande tillämpning av reglerna i de länder som samarbetar inom WA och inom EU, så att svenska företag inte får en konkurrensnackdel. - Med nuvarande regler för exportkontroll gynnas företag i länder med en stor hemmamarknad. Sverige välkomnar därför att kommissionen föreslagit att kryptoprodukter skall omfattas av den inre marknadens fria rörlighet. - Det är viktigt att exportkontrollen successivt liberaliseras och koncentreras på sådana känsliga kryptoprodukter där kontrollintresset väger över frihandelsintresset. - Regelverken bör uttryckligen likställa fysisk utförsel av kryptoprogram med att göra dem tillgängliga via datanät. Spridningen på nät har redan i dag nått betydande omfattning och därmed har förutsättningarna för den nuvarande exportkontrollpolitiken förändrats. Den offentliga sektorn Den offentliga sektorn är liksom andra delar av samhället i behov av säker och tillförlitlig kryptoteknik. Här ingår att kunna bedöma vilka produkter och tekniker som bör utnyttjas. Detta ställer särskilda krav på god kunskap och goda bedömningar i myndigheternas upphandlingar och den rådgivning som de kan behöva i samband därmed. Statliga myndigheter bör utnyttja nyckelhanteringssystem med inbyggda funktioner för nyckelåterskapande. För att främja detta torde interna organ för hantering av certifikat och kryptonycklar behöva inrättas. De statliga organen bör ha ett sådant regelverk att de kan tjäna som modell även för den privata marknaden. Arbete med sådan inriktning bedrivs i länder som Australien, Finland, Kanada, Storbritannien och USA. I propositionen om Statlig förvaltning i medborgarnas tjänst informerade regeringen om att ett gemensamt regelverk för säker kommunikation i statsförvaltningen kommer att utarbetas. Den fortsatta utvecklingen Utvecklingen inom EU och i länder utanför unionen, bl.a. USA, är av betydelse för utformningen av en svensk politik för användningen av kryptografi. De senaste årens erfarenheter visar emellertid att utvecklingen är svårbedömd och att flera länders kryptopolitik förändrats, ibland snabbt och oväntat. Även tekniken och användningen förändras ständigt. Detta talar för att en svensk politik bör vara öppen för de krav som ställs. Beslut och åtgärder måste fortlöpande kunna omprövas. Antalet datorer är stort och användningen av Internet är utbredd i Sverige. En betydande del av informationstjänsterna och försäljningen av programvara sker via datanät och allt bättre kryptoprogramvaror blir tillgängliga på Internet. En kraftigt ökad användning av kryptografi är därför att vänta under de närmaste åren. En viktig fråga i detta sammanhang är, i vilken omfattning kryptoteknik används för att dölja brottslig verksamhet. Datakunniga brottslingar kan redan i dag skaffa sig mycket kraftfulla kryptoredskap och använda dem utan möjligheter för de rättsvårdande myndigheterna att dekryptera meddelanden och dokument. Sverige, liksom andra länder i EU, följer denna utveckling. Skulle utvecklingen motivera detta kommer regeringen att överväga skärpta regler. Även detta talar för att en svensk politik bör utvecklas stegvis. Man kan tänka sig olika handlingsvägar vid utformningen av en kryptopolitik. Ett alternativ är att förlita sig på marknadens egen utveckling och inte ta initiativ till att införa några regleringar. Om man vill betona statens roll så kan alternativet vara att skapa möjligheter att tillhandahålla signatur- och konfidentialitetstjänster i Sverige samt att erbjuda organ som tillhandahåller sådana tjänster en lämplig form av auktorisation. Regeringen önskar främja användningen av modern teknik i alla delar av samhället. Informationstekniken skapar möjligheter som måste tas tillvara. Regeringen är vidare angelägen att främja elektronisk handel och annan elektronisk service samt ett säkert utnyttjande av de elektroniska kommunikationsmöjligheterna. En bred användning av kryptoteknik kan gynna utvecklingen av den elektroniska handeln genom att tilliten till systemen ökar. Användningen av kryptoteknik bör därför underlättas och användarna skall själva ha rätt att välja vilken teknik som skall användas. Vad gäller användningen av signaturtjänster förbereds i Regeringskansliet ett införande av det kommande EG-direktivet om en gemensam ram för elektroniska signaturer. Vad gäller frågan om konfidentialitets-tjänster bör det utredas om det finns skäl för staten att engagera sig i ett frivilligt auktorisationsförfarande av särskilda betrodda organ som vill tillhandahålla sådana tjänster. Sveriges politik bör präglas av flexibilitet och lyhördhet i syfte att kunna möta en ökad efterfrågan på säker kryptoteknik, förändringar i andra länders politik och den fortsatta tekniska utvecklingen på området. Bilaga 1: Terminologi Ordförklaringarna i denna bilaga är i första hand hämtade från: Terminologi för informationssäkerhet, Informationstekniska standardiseringen 1994. Rapport ITS 6, ISBN 91-630-2483-7. OECD:s riktlinjer för politik för kryptografi (mars 1997), se bilaga 3. asymmetriskt kryptosystem (eng. asymmetric crypto system) kryptosystem där olika nycklar används för kryptering och dekryptering (ITS 6). Se även bilaga 2. autenticering (eng. authentication) 1) kontroll av uppgiven identitet, t.ex. vid inloggning vid kommunikation mellan två system eller vid utväxling av meddelanden mellan användare 2) kontroll av att ett meddelande är äkta, i bemärkelsen att det inte förändrats sedan det lämnade avsändaren (användare, dator, kommunikationsnod, etc.). Anm.: Autenticering (1) är synonymt med verifiering av identitet. Autenticering (2) benämns ofta meddelandeautenticering (ITS 6). certifieringsinstans (eng. Certification Authority, CA) av flera användare betrodd instans som har till uppgift att skapa och utge nyckelcertifikat. Anm.: Certifieringsinstansen kan även ha andra uppgifter, t.ex. att skapa nyckelpar (öppen/privat nyckel) för varje användare, att hålla och sprida spärrlista för indragna certifikat, etc. (ITS 6). Jfr TTP. certifikat av öppen nyckel; nyckelcertifikat (eng.: [public key] certificate) användarens öppna nyckel i ett asymmetriskt kryptosystem, vilken tillsammans med dennes namn och eventuell annan information signeras och utgives av en certifieringsinstans (ITS 6). CSP (eng. Certification Service Provider) en person eller ett företag som utfärdar certifikat eller tillhandahåller andra tjänster som har anknytning till elektroniska signaturer. Anm.: I det kommande EG-direktivet om en gemensam ram för elektroniska signaturer införd benämning som motsvarar certifieringsinstans (se ovan). Etablerad svensk term saknas. dekryptering (eng. decryption) återskapande av klartexten, dvs. den omvända funktionen till kryptering. digital signatur (eng. digital signature) omvandling av ett meddelande (eller ett kondensat av detta) på ett sätt som endast avsändaren kan utföra och som tillåter mottagaren att kontrollera meddelandets äkthet, innehåll och avsändarens identitet. Anm.: Digital signatur kan utföras på informationsobjekt i digital form med avsändarens privata nyckel i ett kryptosystem och kontrolleras med den öppna nyckeln (ITS 6). Se även bilaga 2. elektronisk signatur (eng. electronic signature) uppgifter i elektronisk form som är fogade till eller logiskt knutna till andra elektroniska uppgifter och som används som autenticeringsmetod. Anm.: Denna term används i stället för digital signatur (se ovan) i EG- direktivet om en gemensam ram för elektroniska signaturer. integritet (eng. integrity) oberörbarhet, helhet med förmåga att upprätthålla ett värde genom ett skydd mot oönskad förändring, påverkan eller insyn. Anm.: I svensk debatt används termen oftast med hänsyftning till den personliga integriteten när information om personer hanteras i datorsystem. Observera att man i detta fall i engelskspråkiga länder använder termen ”privacy”. Om tveksamhet föreligger bör uttrycket förtydligas: personlig integritet, systemintegritet (ITS 6). konfidentialitet (eng. confidentiality) avsikten att innehållet i ett informationsobjekt (eller ibland även dess existens) inte får göras tillgängligt eller avslöjas för obehöriga (ITS 6). Anm.: Eftersom begreppet inte är kopplat till sekretess i lagens mening, används i föreliggande skrivelse termen konfidentialitet. Sekretess kan dock förekomma som synonym i andra sammanhang. kryptering (eng. encryption) omvandling av klartext till kryptotext medelst kryptosystem och aktuell krypteringsnyckel i syfte att förhindra obehörig åtkomst av konfidentiell information (ITS 6). kryptoalgoritm (eng. cryptographic algorithm) uppsättning matematiska regler för kryptografiska omvandlingar (ITS 6). I bilaga 2 omnämns olika slags kryptoalgoritmer. kryptografi (eng. cryptography) det ämnesområde som innefattar principer, medel och metoder för att omvandla data i avsikt att dölja ett meddelandes informationsinnehåll, verifiera dess autenticitet, förhindra dess fördolda förändring samt förhindra att data förnekas och förhindra dess obehöriga användning (OECD). kryptosystem (eng. crypto system) utrustningar och/eller program med tillhörande instruktioner och hjälpmedel som används för kryptografiska tillämpningar (ITS 6, något modifierat). nyckel (eng. key) varierbar information som styr en kryptografisk process, t.ex. kryptering, dekryptering eller skapande eller verifiering av en elektronisk signatur. Se vidare bilaga 2. nyckeldeponering (eng. key escrow) säker förvaring av en kopia av en kryptonyckel för dekryptering hos någon annan än användaren. Anm.: Vid nyckeldeponering lämnar den som använder ett kryptosystem frivilligt eller under tvång ifrån sig den privata nyckeln till en fristående instans. Efter domstolsbeslut kan polisen få tillgång till nyckeln eller få hjälp med dekryptering. Även användaren själv kan behöva få tillgång till nyckelkopian om han förlorat sin nyckel eller råkat göra den obrukbar. Jämför nyckelåterskapande. nyckelhantering (eng. key management) administration och tekniska metoder för alstring, förvaring, distribution, användning och förstöring samt eventuell certifiering av kryptonycklar på ett säkert sätt (ITS 6). nyckelåterskapande (eng. key recovery) i denna skrivelse åsyftar termen vilken som helst teknik för att erhålla en kryptonyckel för dekryptering från någon annan än användaren. Anm.: Detta kan exempelvis ske genom att en deponerad nyckel hämtas eller att genom att nyckeln återskapas efter visst beräkningsarbete. I andra sammanhang syftar termen ibland endast på återskapande av en nyckel som i krypterad form åtföljer ett meddelande (eng. key encapsulation). oavvislighet (eng. non-repudiation) egenskap hos data som förvärvats genom kryptografiska metoder vilken förhindrar en fysisk eller juridisk person att neka till att ha utfört en särskild handling relaterad till data (exempelvis mekanismer som förhindrar förnekande av auktoritet [ursprung], mekanismer för bevis på skyldighet, avsikt eller åtagande eller för bevis på äganderätt) (OECD). samverkansförmåga (eng. interoperability) Se bilaga 3. symmetriskt kryptosystem (eng. symmetric crypto system) kryptosystem där samma nyckel används för kryptering och dekryptering (ITS 6). Se även bilaga 2. tillförlitlig tredje part (eng. Trusted Third Party, TTP) organisationsenhet som är betrodd av en grupp av (kommunicerande) användare med avseende på specificerade säkerhetsrelaterade tjänster (ITS 6). Anm.: En TTP utför betrodda tjänster på områdena elektroniska signaturer och konfidentialitet, exempelvis skapande och deponering av nycklar. Eftersom en TTP även kan erbjuda certifikattjänster, används i bilaga 2 TTP som en överordnad term, som bl.a. innefattar termerna certifieringsinstans och CSP. I större företag och myndigheter kan finnas en intern instans som ingår i organisationen. Bilaga 2: Kortfattad beskrivning av kryptografi 1. Inledning När man skickar ett viktigt meddelande, kan det skapa stor olägenhet om någon obehörig lyckas läsa det. Man kan vidta olika försiktighetsåtgärder beroende på hur viktigt meddelandet är. Ett brev kan rekommenderas eller skickas med kurir. För att den moderna informationsteknikens möjligheter att skicka meddelanden och lagra data skall kunna tas tillvara måste man kunna skicka viktiga meddelanden och lagra känslig information utan att någon obehörig kan ta del av innehållet. Ett sätt att förhindra obehöriga att läsa ett meddelande är att förändra klartexten, så att endast den behörige kan läsa det. Man säger att man krypterar klartexten och får en så kallad kryptotext. En krypteringsalgoritm kan liknas vid ett recept på hur man skall förändra en klartext. Ett sådant recept kan ha många varianter. Om två personer skall kommunicera måste de komma överens om både algoritm och variant. Varianten håller man hemlig men inte nödvändigtvis algoritmen. I stället för att säga att man har olika varianter, så säger man att man har olika nycklar. Två personer som skall kommunicera måste alltså komma överens om vilken nyckel de skall använda. När en person vet både algoritm och nyckel, kan denne också omvandla kryptotext till klartext. Det kallas för att dekryptera kryptotexten. En kryptotext kan forceras, dvs. läsas av någon annan än den tänkta mottagaren, bl.a. genom att olika nycklar prövas till dess att man finner den klartext som ursprungligen krypterades. Är antalet möjliga nycklar litet, hittas den rätta nyckeln snart och meddelandets innehåll är röjt. Dekrypteras meddelandet manuellt kanske det räcker med några tusen nycklar för att det skall bli omöjligt att dekryptera det inom rimlig tid. I våra dagar används datorer för förmedling av information och för krypte- ring/dekryptering. Moderna datorer arbetar mycket snabbt och antalet nycklar måste därför vara nästan ofattbart stort. Den kanske mest kända algoritm som används i dag är Data Encryption Standard (DES) med ungefär 72 miljoner miljarder nycklar. Det krävs mycket stor datorkapacitet för att metodiskt forcera DES- krypterade meddelanden. Enligt uppgift från USA har flera samlade attacker genomförts. I ett fall under 1998 användes en dator som var speciellt utformad för att forcera DES-krypterade meddelanden. Den visade sig behöva i genomsnitt nästan fem dygn för att forcera ett meddelande. I ett annat fall i januari 1999 användes samma dator tillsammans med 100.000 persondatorer i ett globalt nätverk på Internet. Detta system med datorer prövade hela 245 miljarder nycklar per sekund och behövde i genomsnitt 1,7 dygn för att forcera ett meddelande. Istället för att ange antalet nycklar brukar man ange nyckellängden. Den enhet som nyckellängden anges i kallas för bitar. För varje tillkommande bit fördubblas antalet möjliga nycklar och därmed tiden för att pröva sig fram till rätt nyckel. Tio bitar betyder ungefär tusen nycklar, 20 bitar ca en miljon. DES har 56 bitars nyckel. Exempel på andra algoritmer är triple-DES och IDEA med 112 resp. 128 bitars nyckel. Det hela framgår av följande tabell: 10 bitar 1 000 20 bitar 1 000 000 30 bitar 1 000 000 000 40 bitar 1 000 000 000 000 50 bitar 1 000 000 000 000 000 56 bitar 72 058 000 000 000 000 64 bitar 18 450 000 000 000 000 000 osv Enligt vad som sagts ovan kan en nyckel (56 bitar) som används för ett DES-krypterat meddelande hittas på mindre än två dygn. Att på motsvarande sätt hitta en 64-bitars nyckel skulle i genomsnitt ta ett år. Att med samma metod pröva alla nycklar i ett kryptosystem med 128 bitars nyckel skulle kräva en miljard gånger universums uppskattade ålder. En kryptoalgoritms styrka beror emellertid inte enbart på nyckelns längd. Skulle en svaghet finnas i konstruktionen av algoritmen eller kryptosystemet skulle ett meddelande eventuellt kunna läsas av obehöriga på mycket kort tid. Det finns två olika sorters kryptosystem, symmetriska och asymmetriska. DES-algoritmen, liksom algoritmerna triple-DES och IDEA, används i symmetriska system. Sådan kännetecknas av att samma nyckel används både för att kryptera och för att dekryptera. Om två personer skall kommunicera med varandra måste de kunna utbyta nyckel med varandra utan att den röjs. I dagens kryptosystem skapas en unik DES-nyckel för varje kommunikationstillfälle. Se vidare avsnitt 3. För ungefär tjugo år sedan konstruerades de asymmetriska kryptosystemen. Istället för identiska nycklar används nyckelpar, med en öppen och en privat nyckel. RSA-algoritmen är en av de mest kända av de algoritmer som används i asymmetriska kryptosystem. Den nyckellängd som väljs uppgår numera ofta till 1024 eller 2048 bitar. Observera att dessa nyckellängder inte är jämförbara med nyckellängder i symmetriska kryptosystem. Ett nyckelpar kan användas för att: - kryptera innehållet från klartext till kryptotext samt för att dekryptera innehållet från kryptotext till klartext. Vid kryptering av innehållet använder sändaren mottagarens öppna nyckel för att kryptera och mottagaren får sedan använda sin privata nyckel för att dekryptera innehållet. Även kryptonycklar kan översändas i krypterad form på detta sätt. Se vidare avsnitt 3. - signera data och skapa en elektronisk signatur samt för att verifiera den elektroniska signaturen. Vid signering använder sändaren sin privata nyckel för att signera data och mottagaren använder sändarens öppna nyckel för att verifiera sändarens elektroniska signatur. Se vidare avsnitt 2. Om endast den öppna nyckeln är känd, är det inte möjligt att räkna ut och använda den privata nyckeln. När A skall skicka ett krypterat meddelande till B måste han, som nämnts, ha tillgång till B:s öppna nyckel. A krypterar nu meddelandet med nyckeln och skickar kryptotexten till B. Eftersom B håller sin privata nyckel hemlig, är han den ende som kan dekryptera och läsa meddelandet. Nyckelhanteringen för asymmetriska system är enklare än för de symmetriska. Asymmetriska system kallas också för öppna eller publika system. Vid användning av det asymmetriska systemet måste A kunna försäkra sig om att han verkligen får B:s öppna nyckel och inte den illvillige C:s. I avsnitt 3 behandlas detta. En möjlig lösning är att B:s öppna krypteringsnyckel tillhandahålls av en tillförlitlig tredje part (på engelska Trusted Third Party, TTP). Vill någon sända ett krypterat meddelande till B vänder han sig till TTP:n, som levererar nyckeln och i ett certifikat intygar att det verkligen är B:s nyckel. TTP:ns trovärdighet garanteras normalt genom en licens eller dylikt. I avsnitt 2, 3 och 4 illustreras på ett mycket förenklat sätt hur ett öppet nyckelsystem kan fungera för sändare A och mottagare B samt deras relation till den tillförlitliga tredje parten, TTP. I beskrivningen ingår att nycklarna kan certifieras av TTP:n, dvs. de öppna nycklarna kan presenteras på ett sådant sätt att det säkert framgår att en viss nyckel hör till en viss person (apparat, funktion, system etc.). Sådana certifierade nycklar kan därefter distribueras i elektronisk form och göras tillgängliga via öppna medier, t.ex. via öppna katalogsystem. En TTP certifierar både användarens identitet och dennes öppna nyckel genom att åsätta sin egen elektroniska signatur. 2. Elektroniska signaturer Om A skickar ett meddelande till B, måste B kunna övertyga sig om att det verkligen är A som har skickat meddelandet och att inte någon har ändrat meddelandets innehåll. Öppna nyckelsystem kan användas för detta. A skaffar sig ett par signaturnycklar, dvs. en privat signaturnyckel (för signering) och en öppen signaturnyckel (för verifiering). Den privata signaturnyckeln behålls av A som en väl bevarad hemlighet. Den öppna signaturnyckeln kan certifieras av en tillförlitlig tredje part (TTP), som både A och B litar på. Denna s.k. certifieringsinstans går i god för att den öppna nyckeln verkligen tillhör A. I fortsättningen används genomgående det något bredare begreppet TTP. När A skall skicka sitt meddelande så räknar A ut en kontrollsumma, grundat på innehållet i det meddelande som skall överföras. A omvandlar därpå kontrollsumman med sin privata signaturnyckel. Den så omvandlade kontrollsumman utgör den elektroniska signaturen för meddelandet. A skickar sedan den elektroniska signaturen tillsammans med meddelandet till B. B använder sig nu av A:s öppna signaturnyckel (för verifiering), som t.ex. hämtas från ett katalogsystem. Eftersom den öppna nyckeln är certifierad av en TTP som B litar på är han säker på att han får rätt nyckel. B räknar med hjälp av klartexten ut kontrollsumman samt omvandlar tillbaka den från A erhållna elektroniska signaturen med hjälp av A:s öppna signaturnyckel och jämför resultaten. Stämmer de överens vet B att meddelandet kommer från A och att det ej har ändrats. A:s öppna och privata nycklar utgör ju ett unikt par. Har den ena nyckeln omvandlat kontrollsumman, så är det bara den andra nyckeln i paret och ingen annan nyckel som kan återskapa kontrollsumman. Kontrollsumman är dessutom beräknad så att minsta ändring i meddelandet ger ett tydligt utslag. Därmed har B verifierat A:s elektroniska signatur. Anmärkning: För att B skall kunna verifiera A:s elektroniska signatur räcker det att A:s öppna signaturnyckel finns säkert åtkomlig. Om B önskar svara på A:s brev och signera svaret skaffar sig B ett par signaturnycklar och samma procedur användas åt andra hållet. Därvid kan alltså A verifiera B:s elektroniska signatur på svarsmeddelandet. 3. Konfidentialitet Med konfidentialitet avses egenskapen att data och information inte är tillgängliga för eller kan läsas av obehörig. I avsnitt 2 introducerades begreppen symmetriskt och asymmetriskt kryptosystem. I detta avsnitt beskrivs hur de två slagen av system kan kombineras för att på ett smidigt sätt skapa konfidentialitet. Även här skaffar sig A och B var sitt nyckelpar, s.k. konfidentialitets- nycklar. Varje sådant par består av en öppen (publik) nyckel för kryptering och en privat (hemlig) nyckel för dekryptering. A och B behåller sina privata konfidentialitetsnycklar och får sina öppna konfidentialitets-nycklar certifierade hos en TTP. När A skall skicka ett meddelande till B, väljer A slumpvis en sessionsnyckel, dvs. en nyckel som används endast vid den överföring av meddelanden som skall ske i den aktuella "sessionen". Med hjälp av sessionsnyckeln och ett symmetriskt kryptosystem, t.ex. DES, krypterar A sin klartext. Anledningen till att man använder ett symmetriskt system för att kryptera klartexten är att ett sådant i regel är snabbare än ett asymmetriskt system vid kryptering av längre meddelanden. A hämtar därefter B:s öppna konfidentialitetsnyckel från t.ex. ett öppet katalogsystem. Eftersom den öppna nyckeln är certifierad av en TTP som A litar på är han övertygad om att det verkligen är B:s nyckel som han får. Med hjälp av B:s öppna nyckel och det asymmetriska systemet krypteras sessionsnyckeln. Slutligen skickar A det krypterade meddelandet och den krypterade sessionsnyckeln till B. B dekrypterar den krypterade sessionsnyckeln med hjälp av sin privata konfidentialitetsnyckel. Sedan dekrypterar B kryptotexten med sessions- nyckeln. 4. Lagring av data och förlorad nyckel När en användare A önskar skydda sina lagrade data går han i princip tillväga på samma sätt som när han skickar ett skyddat meddelande. A väljer en sessionsnyckel med vilken han krypterar sin klartext. Därefter krypterar A sessionsnyckeln med sin öppna konfidentialitetsnyckel. Den krypterade sessionsnyckeln lagras tillsammans med kryptotexten. Om A skulle förlora sin privata konfidentialitetsnyckel, blir det omöjligt för honom att dekryptera sina kryptotexter. De kan inte återskapas i klartext. Ett sätt att gardera sig är att A deponerar sin privata konfidentialitets- nyckel hos en TTP. Om A förlorar sin nyckel kan han gå tillväga som bilden nedan visar. I (1) begär A av sin TTP att få ut sin privata konfidentialitetsnyckel. TTP:n granskar A:s identitet och lämnar i (2) ut nyckeln. I (3) och (4) återskapar A sina klartexter med hjälp av den från TTP:n hämtade nyckeln. A bör även spärra sitt certifikat för den öppna konfidentialitetsnyckeln hos TTP:n. 5. Användning av olika kryptonycklar Sammanfattningsvis gäller följande beträffande nyckelhantering och certifikat. - En användares egen öppna signaturnyckel bör finnas på användarens certifikat som erhålls av certifieringsinstansen. Den öppna nyckeln görs av användaren åtkomlig för övriga användare, t.ex. via öppna katalogsystem. - En användares egen öppna konfidentialitetsnyckel bör finnas på användarens certifikat som erhålls av certifieringsinstansen. Den öppna nyckeln görs av användaren åtkomlig för övriga användare, t.ex. via öppna katalogsystem. - En användares privata signaturnyckel skall inte göras tillgänglig för andra. - Svårigheten ligger i att bedöma hur en användares privata konfidentialitetsnyckel skall hanteras och i vissa fall göras tillgänglig för andra. Här finns olika behov av deponering och återskapande av nyckeln: - användare behöver ha egen kopia av nyckeln ifall den kommer bort eller förstörs, - arbetsgivare kan vilja kontrollera vilken klartextinformation som anställda har, - rättsvårdande myndigheter kan behöva ha tillgång till klartext eller nyckeln vid misstanke om grov brottslighet, - rättighetsinnehavare i civilrättsmål (t.ex. vid arvstvister) kan behöva ha tillgång till klartext eller nyckeln. 6. Allmänt tillgängliga tjänster för att stödja användningen av elektroniska dokument och elektroniska signaturer När många skall kunna kommunicera med varandra elektroniskt behövs unika och säkra adresser och elektroniska signaturer och skydd för innehållet i texten. Dagens användning av elektroniska tjänster på öppna nät (främst Internet) erbjuder begränsad säkerhet. I många länder och sammanhang är man överens om att det behövs nyckelhanteringssystem med unika, öppna nycklar för signaturer resp. för konfidentialitet samt certifikat som visar att nycklarna är korrekta. Enligt en rapport från European Telecommunication Standard Institute, ETSI "Telecommunication Security, Trusted Third Parties (TTP), Requirements for TTP Services" (version 1.1.1, May 1997) väntas följande sju kategorier av tjänster komma att tillhandahållas av TTP:er. 1. Nyckelhanteringstjänster för symmetriska kryptosystem 1.1 Skapande av symmetriska nycklar 1.2 Distribution av symmetriska nycklar 1.3 Återkallande av symmetriska nycklar 1.4 Lagerhållning och åtkomst till symmetriska nycklar 1.5 Långtidsförvaring av symmetriska nycklar 2. Nyckelhanteringstjänster för asymmetriska kryptosystem 2.1 Skapande av nyckelpar med öppna/privata nycklar 2.2 Certifiering av öppna nycklar 2.3 Distribution av nyckelpar med öppna/privata nycklar 2.4 Återkallande av nyckelpar med öppna/privata nycklar 2.5 Lagerhållning och åtkomst av nyckelpar med öppna/privata nycklar 2.6 Långtidsförvaring av nyckelpar med öppna/privata nycklar 3. Tjänster för nyckeldeponering och nyckelåterskapande 4. Tjänster för identifikation och för att fastställa autenticitet 4.1 Identifikationstjänster med hjälp av datanät 4.2 Identifikationstjänster med hjälp av skriftlig korrespondens 4.3 Identifikationstjänster med hjälp av personlig inställelse 5. Tjänster för att stödja kontroll av åtkomst till system och data 5.1 Skapande av certifikat för åtkomstkontroll 5.2 Distribution av certifikat för åtkomstkontroll 5.3 Återkallande av certifikat för åtkomstkontroll 5.4 Långtidsförvaring av certifikat för åtkomstkontroll 6. Tjänster för att förhindra förnekande av att data skickats eller tagits emot 6.1 Tillhandahållande av bevishandlingar 6.2 Registrering av bevishandlingar 6.3 Verifiering av bevishandlingar 6.4 Tillhandahållande av information i samband med förlikning 7. Övriga tjänster 7.1 Tidsstämpling för åtgärder eller mottagande av handlingar 7.2 Loggning och revision 7.3 Kontrollerad utlämning av handlingar De sju generella kategorierna klassificerar olika säkerhetstjänster som kan komma att erbjudas från TTP:er. Dessa tjänster kan användas i samband med bl.a. autenticering, signaturer eller konfidentialitet. Enskilda TTP:er kan erbjuda tjänster från en eller flera av de sju kategorierna. Bilaga 3: OECD:s riktlinjer för politik för kryptografi OECD:s råd rekommenderar att medlemsstaterna 1. inför nya eller anpassar nu gällande politiska riktlinjer, metoder, åtgärder, praxis och förfaranden för att avspegla och ta hänsyn till de principer för kryptografipolitik som anges i de riktlinjer som bifogas denna rekommendation (nedan kallade riktlinjerna) och utgör en integrerad del härav; härvid också beaktar rådets rekommendation om riktlinjer för skydd av privatlivet och det gränsöverskridande flödet av personuppgifter av den 23 september 1980 [C(80)58/FINAL] och rådets rekommendation om riktlinjer avseende säkerheten i informationssystem av den 26 och 27 november 1992 [C(92)188/FINAL] 2. samråder, samordnar sina åtgärder och samarbetar på det nationella och internationella planet i fråga om införande av riktlinjerna 3. rättar sig efter behovet att uppnå praktiska och funktionsdugliga lösningar för internationell kryptografipolitik genom att lägga riktlinjerna till grund för överenskommelser i särskilda frågor som rör internationell kryptografipolitik 4. ger spridning åt riktlinjerna inom hela den offentliga och privata sektorn för att höja medvetandet om frågor och politik som rör kryptografi 5. avlägsnar - eller avhåller sig från att i namn av kryptografipolitik införa - omotiverade hinder för internationell handel och utveckling av nätverk för information och kommunikation 6. klart anger och offentliggör alla nationella, statliga kontrollåtgärder med avseende på användning av kryptografi 7. granskar riktlinjerna minst vart femte år för att förbättra det internationella samarbetet i frågor som rör kryptografipolitik. Riktlinjer för kryptografipolitik I. Syften Riktlinjernas syften är följande: - att främja användning av kryptografi, - att främja förtroendet för infrastruktur, nätverk och system för information och kommunikation samt för sättet att använda dem, - att hjälpa till att trygga datasäkerheten och skydda den personliga integriteten i nationella och globala infrastrukturer, nätverk och system för information och kommunikation, - att främja sådan användning av kryptografi utan att onödigtvis äventyra allmän säkerhet, rättsvård och nationell säkerhet, - att höja medvetandet om nödvändigheten av att olika länders politik och lagstiftning för användande av kryptografi är förenliga med varandra, liksom om behovet av kryptografiska metoder som har förmåga att samverka, och är flyttbara och rörliga i nationella och globala informations- och kommunikationssystem, - att hjälpa beslutsfattare inom den offentliga och privata sektorn med utveckling och införande av sammanhängande politik, metoder, åtgärder, praxis och förfaranden för effektiv användning av kryptografi på det nationella och internationella planet, - att främja samarbete mellan den offentliga och privata sektorn när det gäller att utveckla och införa politik, metoder, åtgärder, praxis och förfaranden med avseende på nationell och internationell kryptografi, - att underlätta internationell handel genom att främja kostnadseffektiva, flyttbara och rörliga kryptografiska system som har förmåga att samverka, - att främja internationellt samarbete på regeringsnivå, näringslivsnivå, inom forskarvärlden och mellan standardiseringsorgan i syfte att åstadkomma koordinerad användning av kryptografiska metoder. II. Omfattning Dessa riktlinjer riktar sig i första hand till regeringar med avseende på rekommendationerna i dem, men de förväntas också bli lästa i vidare kretsar och följas inom både den privata och den offentliga sektorn. Det erkänns att regeringar har särskilt och otvetydigt ansvar för skydd av information som kräver sekretess i nationens intresse; dessa riktlinjer är inte avsedda att tillämpas på sådana frågor. III. Definitioner I dessa riktlinjer avses med autenticering: den funktion som fastställer giltigheten av den uppgivna identiteten för en användare, en anordning eller annan del av ett informations- och kommunikationssystem, tillgänglighet: egenskapen att data, information samt informations- och kommunikationssystem är åtkomliga och användbara i rätt tid på det sätt som fordras, konfidentialitet: egenskapen hos data och information att inte vara tillgängliga eller läsbara för obehöriga fysiska eller juridiska personer eller processer, kryptografi: det ämnesområde som innefattar principer, medel och metoder för att omvandla data i avsikt att dölja ett meddelandes informationsinnehåll, verifiera dess autenticitet, förhindra dess fördolda förändring samt förhindra att data förnekas och förhindra dess obehöriga användning, kryptografisk nyckel: en parameter som används för att med hjälp av en kryptografisk algoritm omvandla, validera, autenticera, kryptera eller dekryptera data, kryptografiska metoder: kryptografisk teknik, d:o tjänster, system, produkter och nyckelhanteringssystem, data: framställning av information på ett sätt som är lämpligt för kommunikation, tolkning, lagring eller behandling, dekryptering: motsatt funktion till kryptering, kryptering: omvandling av data genom användning av kryptografi för att framställa obegripliga data (krypterade data) för att säkerställa deras konfidentialitet, integritet: egenskapen att data eller information inte obehörigen har ändrats eller förvanskats, samverkansförmåga med avseende på kryptografiska metoder: den tekniska förmågan till samverkan mellan flera kryptografiska metoder, nyckelhanteringssystem: system för att skapa, lagra, distribuera, ogiltigförklara, ta bort, arkivera, certifiera och använda kryptografiska nycklar, nyckelinnehavare: en fysisk eller juridisk person som innehar eller har kontroll över kryptografiska nycklar; en nyckelinnehavare är inte nödvändigtvis densamme som en nyckelanvändare, rättsvård: all rättstillämpning/utövning utan avseende på ämne, laglig åtkomst: åtkomst för tredje part som är fysisk eller juridisk personer, inbegripet regeringar, till klartext eller kryptografiska nycklar, i enlighet med gällande lag, rörlighet med avseende på kryptografiska metoder: den tekniska förmågan att fungera i flera länder eller informations- och kommunikationsmiljöer, oavvislighet: egenskap hos data som förvärvats genom kryptografiska metoder vilken förhindrar en fysisk eller juridisk person att neka till att ha utfört en särskild handling relaterad till data (exempelvis mekanismer som förhindrar förnekande av auktoritet [ursprung], mekanismer för bevis på skyldighet, avsikt eller åtagande eller för bevis på äganderätt), personuppgifter: information relaterad till en bestämd person som är eller kan bli identifierad, klartext: begripliga data, flyttbarhet för kryptografiska metoder: teknisk förmåga att anpassas till och fungera i flera system. IV. Integration Principerna i avsnitt V i denna bilaga, som var och en är inriktad på ett viktigt politikområde, är ömsesidigt beroende och skall tillämpas som en helhet för att skapa jämvikt mellan olika intressen. Ingen princip skall tillämpas isolerat från de övriga principerna. V. Principer 1. Förtroende för kryptografiska metoder Kryptografiska metoder bör vara tillförlitliga för att skapa förtroende för användning av informations- och kommunikationssystem. Marknadskrafterna bör tjäna till att bygga upp förtroende för tillförlitliga system; även statliga regelverk, licensiering och användning av kryptografiska metoder kan befrämja användarnas förtroende. Bedömning av kryptografiska metoder, särskilt gentemot kriterier som accepterats av marknaden, kan också skapa förtroende från användarnas sida. För att förstärka användarnas förtroende bör i avtal om användning av nyckelhanteringssystem anges vems lag som skall gälla för systemet. 2. Val av kryptografiska metoder Användare bör ha rätt att fritt välja kryptografisk metod med iakttagande av gällande lagar. Användare bör ha tillgång till den kryptografi som motsvarar deras behov så att de kan lita på informations- och kommunikationssystemens säkerhet liksom på konfidentialitet och integritet för data som befinner sig i dessa system. Fysiska och juridiska personer som äger, kontrollerar, har åtkomst till, använder eller lagrar data kan ha ansvar för att skydda dessa datas konfidentialitet och integritet och kan därför vara skyldiga att använda lämpliga kryptografiska metoder. Det kan förväntas att olika kryptografiska metoder kan behövas för att motsvara olika datasäkerhetskrav. Med iakttagande av gällande lagar bör användare av kryptografi fritt få bestämma vilken typ och nivå av datasäkerhet som behövs och välja och införa lämpliga kryptografiska metoder, inklusive det nyckelhanteringssystem som passar bäst för deras behov. I syfte att värna ett bestämt allmänt intresse, som exempelvis skydd av personuppgifter eller elektronisk handel, har regeringar rätt att införa riktlinjer som kräver att kryptografiska metoder håller en tillfredsställande skyddsnivå. Den statliga kontrollen över kryptografiska metoder bör inte vara strängare än vad som är nödvändigt för att uppfylla statens ansvar och bör respektera användarnas val i största möjliga utsträckning. Principen skall inte tolkas såsom innebärande att regeringar bör införa lagar som begränsar användarnas valfrihet. 3. Marknadsledd utveckling av kryptografiska metoder De kryptografiska metoderna bör utvecklas för att motsvara enskilda personers, näringsidkares och myndigheters behov, efterfrågan och ansvar. Utveckling och saluförande av kryptografiska metoder bör styras av marknadskrafterna i en öppen och konkurrensmässig miljö. Detta är det förhållningssätt som bäst tillgodoser att lösningarna håller jämna steg med den teknologiska utvecklingen, användarnas krav och uppkommande hot mot informations- och kommunikationssystemens säkerhet. Marknaden bör också vara ledande för utvecklingen av internationell teknisk standard, kriterier och protokoll relaterade till kryptografiska metoder. Regeringarna bör uppmuntra och samarbeta med näringslivet och forskarna när det gäller att utveckla kryptografiska metoder. 4. Standardisering av kryptografiska metoder Teknisk standard, kriterier och protokoll för kryptografiska metoder bör utvecklas och införas på det nationella och internationella planet. För att motsvara marknadens behov bör de internationellt erkända standardiseringsorganen, regeringarna, näringslivet och andra sakkunniga på området utbyta information och samarbeta för att utveckla och införa teknisk standard, kriterier och protokoll för kryptografiska metoder som kan samverka. Nationell standard för kryptografiska metoder bör, i den mån sådan förekommer, vara förenlig med internationell standard för att underlätta samverkan på global nivå samt flyttbarhet och rörlighet. Mekanismer för att bedöma överensstämmelse med sådan teknisk standard, kriterier och protokoll för samverkan, flyttbarhet och rörlighet för kryptografiska metoder bör utvecklas. I den utsträckning konformitetstester eller bedömning av standard förekommer, bör ett brett accepterande av dessa uppmuntras. 5. Skydd av personlig integritet och personuppgifter Enskildas grundläggande rätt till personlig integritet, inklusive meddelandeskydd och skydd av personuppgifter, bör respekteras i nationell politik för användning av kryptografi och vid införande och användning av kryptografiska metoder. Kryptografiska metoder kan vara ett värdefullt verktyg för skydd av den personliga integriteten, innefattande både konfidentialitet för data och kommunikation och skydd av enskildas identitet. Kryptografiska metoder erbjuder också nya möjligheter att minimera insamlingen av personuppgifter genom att de möjliggör säkra men anonyma betalningar, transaktioner och interaktioner. Samtidigt har kryptografiska metoder för att trygga dataintegriteten vid elektroniska transaktioner följdverkningar för den personliga integriteten. Dessa följdverkningar, som innefattar insamling av personuppgifter och skapande av system för personidentifiering, bör behandlas och klarläggas; där så är lämpligt bör skydd för den personliga integriteten införas. OECD:s riktlinjer för skydd av den personliga integriteten och gränsöverskridande flöden av personuppgifter ger en allmän vägledning för insamling och hantering av personuppgifter och bör tillämpas i överensstämmelse med relevanta nationella lagar vid införande av kryptografiska metoder. 6. Laglig åtkomst Nationell politik för användning av kryptografi får tillåta laglig åtkomst till klartext eller kryptografiska nycklar till krypterade data. Denna politik måste respektera de övriga principerna i dessa riktlinjer i största möjliga utsträckning. Om regeringar överväger att tillämpa en politik för kryptografiska metoder som tillåter laglig åtkomst, bör de noga väga nyttan, inklusive nyttan för den allmänna säkerheten, rättsvården och den nationella säkerheten, liksom risken för missbruk, extrakostnaderna för stödjande infrastruktur, risken för tekniskt haveri samt andra kostnader. Denna princip bör inte förstås som att regeringar bör eller inte bör införa lagar som tillåter laglig åtkomst. I de fall åtkomst till klartext eller kryptografiska nycklar till krypterade data begärs i ett lagligt förfarande, måste den fysiska eller juridiska person som begär åtkomst ha laglig rätt att inneha klartexten; åtkomna data får bara användas i lagliga syften. Det förfarande genom vilket den lagliga åtkomsten har uppnåtts bör registreras för att tillåta att röjandet av de kryptografiska nycklarna eller informationen kan prövas i enlighet med nationell lag. I de fall laglig åtkomst begärs och beviljas bör denna beviljas inom angivna tidsramar anpassade från fall till fall. Förutsättningarna för laglig åtkomst bör klart anges och tillkännages på ett sätt som är lättillgängligt för användare, nyckelinnehavare och för dem som saluför kryptografiska metoder. Nyckelhanteringssystem skulle kunna utgöra grunden för en möjlig lösning som skulle kunna ge jämvikt mellan användarnas och de rättsvårdande myndigheternas intressen; denna teknik skulle också kunna användas för att rädda data i händelse av förkomna nycklar. Förfaranden för laglig åtkomst till kryptografiska nycklar måste ta hänsyn till skillnaden mellan nycklar som används för konfidentialitet och sådana som används enbart för andra ändamål. En kryptografisk nyckel som endast ger identitet eller integritet (till skillnad från en kryptografisk nyckel som certifierar endast identitet eller integritet) skall inte göras tillgänglig utan samtycke av den fysiska eller juridiska person som lagligen innehar nyckeln. 7. Ansvar Det ansvar som åvilar fysiska och juridiska personer som saluför kryptografiska tjänster eller är innehavare av eller har åtkomst till kryptografiska nycklar skall klart anges, oavsett om ansvaret har tillkommit genom avtal eller enligt lag. Det ansvar som åvilar en fysisk eller juridisk person, inklusive ett offentligt organ, som saluför kryptografiska tjänster eller är innehavare av eller har åtkomst till kryptografiska nycklar bör fastställas genom avtal eller, om så är lämpligt, i nationell lag eller genom internationella överenskommelser. Användares ansvar för missbruk av egna nycklar bör också fastställas. Nyckelinnehavare bör inte vara ansvariga för att tillhandahålla kryptografiska nycklar eller klartext av krypterade data i överensstämmelse med laglig åtkomst. Den part som får laglig åtkomst bör vara ansvarig vid missbruk av kryptografiska nycklar eller klartext som mottagits. 8. Internationellt samarbete Regeringar bör samarbeta för att samordna sin politik för användande av kryptografi. Som en del av denna strävan bör regeringar undanröja eller undvika att i namn av denna politik skapa oberättigade handelshinder. För att främja ett brett internationellt accepterande av kryptografi och dra nytta av alla de möjligheter som de nationella och globala informations- och kommunikationssystemen erbjuder bör den politik för användande av kryptografi som antas av ett land så långt som möjligt koordineras med motsvarande politik i andra länder. I detta syfte bör föreliggande riktlinjer användas vid utformningen av nationell politik. Nyckelhanteringssystem som utvecklas bör i lämplig utsträckning medge internationell användning av kryptografi. Laglig åtkomst över nationsgränser kan åstadkommas genom samarbete och överenskommelser bilateralt och multilateralt. Ingen regering bör hindra det fria flödet av krypterade data från att passera genom sitt jurisdiktionsområde endast med hänvisning till politiken för användning av kryptografi. För att främja internationell handel bör regeringarna avhålla sig från att utveckla politik och praxis på kryptografins område som skapar oberättigade hinder för internationell elektronisk handel. Regeringarna bör undvika att skapa oberättigade hinder för internationell tillgång till kryptografiska metoder. Utrikesdepartementet Utdrag ur protokoll vid regeringssammanträde den 6 maj 1999 Närvarande: statsministern Persson, ordförande, och statsråden Hjelm- Wallén, Freivalds, Schori, Winberg, Ulvskog, Lindh, Sahlin, von Sydow, Klingvall, Pagrotsky, Östros, Messing, Engqvist, Rosengren, Larsson, Wärnersson, Lejon, Lövdén, Ringholm Föredragande: statsrådet Pagrotsky Regeringen beslutar skrivelsen 1998/99:116 Om kryptografi. Skr. 1998/99:116 43 1