KSeF (Krajowy System e-Faktur) to filar cyfryzacji polskich rozliczeń podatkowych, ale certyfikaty bezpieczeństwa dostawcy technologii nie są równoznaczne z gwarancją pełnej ochrony danych. Analiza architektury i jurysdykcji pokazuje, że mimo spełniania formalnych standardów, istnieją techniczne i prawne możliwości dostępu do wrażliwych informacji.

Certyfikaty i standardy – co naprawdę gwarantują?

Thales prezentuje zestaw renomowanych certyfikatów, m.in. FedRAMP (standard zgodności dla rozwiązań chmurowych używanych przez administrację USA) oraz PCI-DSS (standard bezpieczeństwa branży płatniczej), a także wdrożoną separację obowiązków w procesach operacyjnych. To ważne zabezpieczenia proceduralne, ale nie dowód na brak technicznych możliwości dostępu do danych.

Dla jasności przedstawiamy, co te standardy obejmują:

  • FedRAMP – ramy oceny ryzyka i autoryzacji rozwiązań chmurowych w administracji publicznej USA;
  • PCI-DSS – wymogi ochrony danych płatniczych (np. segmentacja, monitoring, kontrola dostępu);
  • Separacja obowiązków – podział uprawnień tak, by jedna osoba nie miała pełnej kontroli nad systemem.

Certyfikacja potwierdza zgodność z procesami, nie zaś „niemożliwość” wglądu w dane. Audyty weryfikują procedury i architekturę, a nie realny, ciągły brak dostępu na poziomie możliwości technologicznych.

Architektura systemu – reverse proxy i terminacja TLS

W KSeF cała komunikacja z API przechodzi przez reverse proxy/WAF firmy Imperva (należącej do Thales). To nie jest pasywny przekaźnik ruchu – w tym punkcie następuje terminacja TLS, czyli zakończenie szyfrowania.

Ruch jest odszyfrowywany poza infrastrukturą państwową, ponieważ certyfikaty i klucze warstwy transportowej obsługuje dostawca. Taka topologia odpowiada scenariuszowi Adversary-in-the-Middle (MITRE ATT&CK T0830): formalnie filtracja i ochrona, lecz technicznie – potencjalny wgląd w przesyłane treści lub metadane.

Dwuwarstwowe szyfrowanie – fikcja czy rzeczywistość?

Resort finansów deklaruje użycie end-to-end encryption (E2EE): faktura ma być szyfrowana kluczem publicznym KSeF już po stronie podatnika, a WAF – nawet po terminacji TLS – widzi jedynie wewnętrzną, dodatkową warstwę szyfru.

Według dostępnych informacji pełne E2EE „od podatnika do serwerów MF” nie zostało wdrożone w sposób eliminujący ryzyka metadanych i inspekcji pośredniej. Skutkiem jest to, że obecna konfiguracja może ujawniać metadane i – zależnie od implementacji – umożliwiać analizę ruchu na poziomie WAF.

Dla czytelności zestawiamy założenia i praktyczne ryzyka w jednym miejscu:

Aspekt Założenie/komunikat Ryzyko w praktyce
Terminacja TLS Szyfrowany ruch jest bezpieczny podczas transmisji Odszyfrowanie następuje u dostawcy WAF, więc węzeł pośredni widzi treść warstwy aplikacyjnej (o ile brak dodatkowego szyfrowania E2EE)
E2EE Faktury są szyfrowane kluczem KSeF po stronie podatnika Niewystarczające E2EE pozostawia widoczne metadane i nie eliminuje możliwości analizy ruchu
WAF/Reverse proxy Warstwa ochronna filtruje i blokuje zagrożenia Punkt technicznego dostępu do strumienia danych i metadanych na brzegu systemu
Certyfikacje Zgodność z FedRAMP/PCI-DSS gwarantuje bezpieczeństwo Potwierdzają procesy, nie fizyczną niemożliwość wglądu w dane

Problem jurysdykcji – CLOUD Act i dostęp służb

Jurysdykcja ma znaczenie tak samo jak technologia. Thales posiada silną obecność w USA i podlega CLOUD Act (2018), który umożliwia amerykańskim organom żądanie danych od podmiotów objętych ich prawem – nawet jeśli dane są przechowywane poza terytorium USA.

W praktyce oznacza to, że w razie prawomocnego nakazu sądowego dostawca może zostać zobligowany do udostępnienia informacji, co wprowadza ryzyko ingerencji niezależne od polskiej jurysdykcji i stawia KSeF w potencjalnej kolizji z interesem państwowym lub biznesowym.

Szczególne ryzyka metadanych

Nawet przy zaszyfrowanych fakturach metadane mogą pozostać dostępne. Według charakterystyki warstw sieciowych i aplikacyjnych, dostawca WAF może obserwować m.in.:

  • kto komunikuje się z KSeF i kiedy,
  • wielkość i rytm transferów danych,
  • wzorce aktywności poszczególnych podmiotów,
  • kto w danej firmie ma uprawnienia do KSeF i w jakim zakresie.

Takie informacje mają wartość strategiczną – pozwalają wnioskować o skali działalności, sezonowości, zmianach operacyjnych czy węzłach decyzyjnych w organizacjach.

Porównanie z innymi krajami UE

Na tle UE Polska jest wyjątkiem: warstwa WAF/reverse proxy w newralgicznym systemie fiskalnym jest obsługiwana przez podmiot zagraniczny. W wielu krajach stosuje się rozwiązania własne lub krajowe w krytycznych elementach łańcucha bezpieczeństwa, ograniczając ekspozycję na obcą jurysdykcję.

Problemy architektoniczne znane od lat

Audyt zlecony przez Ministerstwo Finansów wskazał istotne mankamenty projektowe, w tym wpływ na wydajność, odporność i rozwój systemu. Jak ujęto to w raporcie:

„błędy w architekturze IT, które przełożyły się na aspekty takie jak wydajność KSeF, jego odporność oraz zdolność do utrzymania i dalszego rozwoju systemu”

To wskazuje na problem systemowy, a nie incydentalny – potwierdzony również planowanymi przerwami technicznymi (np. 26–31 stycznia 2026) jako próbą testów odporności.

Konkluzja praktyczna

Certyfikaty Thales gwarantują procedury i procesy, nie fizyczną niemożliwość dostępu do danych. Teoretycznie warstwy ochrony – E2EE, szyfrowanie transportowe, separacja obowiązków – budują wielopoziomową tarczę.

W praktyce węzeł pośredni obsługiwany przez zagraniczną firmę i objęty obcą jurysdykcją pozostaje potencjalnym punktem wglądu w strumień danych i metadanych – bez potrzeby włamania do serwerów państwowych.

Dla przedsiębiorstw oznacza to zarządzanie, a nie wyeliminowanie ryzyka: akceptację, że udział w KSeF wiąże się z kalkulowanym poziomem ekspozycji. Certyfikacje są ważnym elementem układanki, ale nie dają pewności, że wrażliwe dane podatkowe (faktury, marże, struktury kontraktów) pozostaną definitywnie poza zasięgiem podmiotów trzecich, w tym tych działających pod amerykańskim szyldem.

Autor
Paweł Radłowski
Księgowy z 4-letnim doświadczeniem, absolwent Finansów i Rachunkowości SGH. Autor 3 ponad 250 artykułów o podatkach, automatyzacji księgowości i e-commerce, publikowanych w mediach elektronicznych i papierowych. Wdrożył 30+ projektów elektronicznego obiegu dokumentów, a jego szkolenia (800 h) pomogły już ponad 70 przedsiębiorcom obniżyć koszty administracji średnio o 18%.