Czy w Państwa opinii wystarczającym będzie automatyczne szyfrowanie przez system przesyłanych do osób fizycznych plików z wykorzystaniem numeru PESEL jako hasła dostępowego do zawartej w pliku dokumentacji?

0

minut

8

wyświetleń

24 paź 2022

Odpowiedź:

Takie rozwiązanie nie jest rekomendowane jako obarczone szeregiem różnego rodzaju ryzyka. Każdorazowo należy dobrać rozwiązania w oparciu o przeprowadzoną analizę ryzyka oraz uwzględniając charakter, zakres i kontekst przetwarzanych danych.

 

Uzasadnienie odpowiedzi:

Zabezpieczenie załącznika wysyłanej do podmiotu danych wiadomości poprzez użycie hasła jest oczywiście dobrym i coraz częściej stosowanym rozwiązaniem. Należy jednak wziąć pod uwagę kilka kwestii. Rekomendowałbym użycie innego "klucza" do tworzenia hasła, niż numer PESEL. W przypadku, gdy ktoś pozna lub zdobędzie dany numer, z łatwością otworzy zabezpieczony plik. Ponadto czas łamania takiego hasła będzie bardzo krótki, szczególnie gdy użyta zostanie starsza wersja np. formatu PDF o słabszym algorytmie szyfrowania. Ponadto, gdy zabezpieczony plik zostanie przejęty i rozszyfrowany - atakujący otrzymuje nie tylko zawartość pliku, ale i numer PESEL. Odnośnie do doboru rozwiązania w omawianym zakresie proponuję przede wszystkim określić jaki format pliku będzie wysyłany, jeśli będzie to np. PDF, to warto, aby skorzystano z najnowszych wersji formatu oferujących mocniejsze algorytmy szyfrujące. Można też rozważyć użycie pliku ZIP (7zip), który zapewnia silne algorytmy szyfrowania. Co do samego hasła możliwości są różne: można zastosować ciąg minimum 12 znakowy i zbudować go w oparci o fragmenty danych, do których dostęp na podmiot danych np. fragment PESEL, numer umowy, znak sprawy, seria dowodu osobistego lub inne (choć to nie jest rozwiązanie szczególnie rekomendowane ze względu na możliwość łamania tego typu haseł). Kolejna możliwość to generowanie losowych haseł odpowiedniej długości i przekazywanie osobnym kanałem komunikacji (np. SMS). Jeszcze inne rozwiązanie to dopuszczenie podmiotu danych do zdefiniowania własnego hasła po określonych uprzednio kryteriach. Wiele zależy od rodzaju procesu, użytkowanych systemów oraz możliwości technicznych i organizacyjnych. Analiza potencjalnych zagrożeń oraz ocena zakresu danych znajdujących się w pliku, a dalej skutków ewentualnego naruszenia ułatwi dobór odpowiednich środków zabezpieczających. Tak czy inaczej rekomenduję, aby w ramach wzorca hasła nie stosować pojedynczych danych bezpośrednio powiązanych z osobą/podmiotem tj. np. numer PESEL. Zwracam także uwagę na potrzebę analizy w zakresie mechanizmów kontroli poprawności adresów mailowych podawanych przez podmioty danych do wysyłki dokumentów (ryzyko nieuprawnionego ujawnienia, co w określonych okolicznościach i zbiegu zdarzeń, może doprowadzić do naruszenia poufności mimo użycia hasła do załącznika). Ocenie poddany zostanie tu mechanizm i sposób nadawania haseł oraz jego skuteczność.

Odpowiedzi udziela

author
Kamil Wojciechowski - Forsafe

Mgr prawa ochrony danych osobowych WPiA UŁ, inż. informatyki PŁ, członek ISSA Polska, IA 9001, MCTS. Od wielu lat związany z IT oraz ochroną danych osobowych w aspekcie teoretycznym i praktycznym.

www.forsafe.pl
zadaj pytanie