Banker tvinger NemID igennem til alle netbank-brugere

Når den nye digitale signatur NemID bliver rullet ud fra 1. juli, bliver alle danske netbankkunder tvunget til at bruge løsningen. Men man kan godt beholde den gamle signatur til de offentlige tjenester i to år.

Har man set sig gal på den kommende officielle digitale signatur i Danmark, NemID, og nægter at bruge løsningen, må man snart forberede sig på et netbank-frit liv.

Fra juli til november skifter samtlige danske banker nemlig til NemID som login i netbankerne, og det er ikke muligt at beholde sin nuværende måde at logge ind på, oplyser DanID, der er ejet af bankernes PBS og står bag NemID.

»Alle netbank-kunder får i løbet af efteråret et brev med deres NemID, og i løbet af nogle uger skal de begynde at bruge den i netbanken. Ellers får de ikke adgang,« forklarer kommunikationschef Jette Knudsen fra DanID.

At alle bankerne gennem PBS står bag NemID og skifter til denne login-løsning er faktisk en af grundene til, at NemID blev valgt som Danmarks nye digitale signatur.

»Netbankerne bliver brugt som lokomotiv, så man hurtigt opnår en kritisk masse, og danskerne bliver fortrolige med at anvende deres digitale signatur til daglig,« siger hun.

En flok Version2-læsere har oprettet en Version2-gruppe som omdrejningspunkt for kampen mod den nye digitale signatur. NemID bryder nemlig med princippet bag den nuværende digitale signatur ved at opbevare både den offentlige og den private nøgle for en signatur centralt hos DanID.

Dermed kan man som person ikke vide med garanti, at brugen af en NemID altid er sket af en selv, når DanID har alt hvad der skal til for at bruge og misbruge ens digitale identitet, lyder argumentet. I dag har man selv fuld kontrol over den private nøgle, som genereres på og bindes til ens egen computer.

Loven beskytter borgerne

DanID er ikke overraskende helt uenige i argumentet.

»Der er ikke ændret noget på tillidsmodellen fra den digital signatur, vi har i dag, til NemID. DanID's rolle er at være 'betroet tredjepart', og hvis vi ville kriminalisere vores virksomhed og optræde som en person, kan vi jo gøre det allerede i dag,« siger Jette Knudsen.

Loven sætter meget klart grænser for, hvad DanID må, og det er det afgørende i denne diskussion, lyder forklaringen.

»Det er altså ikke spørgsmålet om lokale eller centralt lagrede nøgler, der beskytter borgerne, det er derimod den lovgivning og de regler, der står i certifikatpolitikken, som vi er underlagt, og som vi bliver kontrolleret efter,« fortsætter hun.

Kan vente med NemID i to år
Vil man uanset hvad undgå NemID så længe som muligt, kan man forny den nuværende digitale signatur og så bruge den i to år til kommunikation med myndighederne - det er kun netbanker, der er lukket land uden NemID.

DanID har nemlig valgt at oprette to selvstændige løsninger, en til netbank og en til kommunikation med det offentlige, der så groft sagt deler login-skærm og koder, så det udadtil opfattes som ét system.

Jette Knudsen forstår godt, at it-professionelle, der har forstand på at holde deres computer sikker og malware-fri, gerne selv vil have kontrol over den personlige nøgle. Men løsningen med at samle dem centralt er valgt, fordi den dæmmer op for en lang række af de sikkerhedsproblemer, der skyldes afluring af passwords og koder, og giver samtidig større brugervenlighed, lyder det fra DanID, der også har en redningsplanke på vej for dem, der slet ikke kan forlige sig med tanken om centralt opbevarede privatnøgler.

»Der kommer i starten af 2011 en mulighed for at købe en smartcard-løsning, til dem der ikke vil have nøglen centralt opbevaret. Det giver nemlig mulighed for lokal lagring af nøglen,« fortæller Jette Knudsen.

Hun regner med, at løsningen bag NemID inden længe bliver accepteret og sammenligner det med andre tiltag, der også var modstand mod i begyndelsen.

»Da Dankortet kom, sagde folk, at de aldrig ville have et plastikkort, fordi kontanter var fint nok. Og da DSB begyndte at køre under Storebælt, måtte man sætte en bus ind, som sejlede over med færge, fordi nogle ikke ville køre i tunnellen. Men efterhånden virkede det absurd, og problemet forsvandt,« siger hun.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (97)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Flemming Hansen

Man kan argumentere både for og imod den centrale placering af private nøgler i relation til sikkerhed, men som med alle andre systemer så er DanID ikke 100% hacker-proof, og det vil derfor være interessant at se hvordan de vil håndtere det den dag der bliver hacked 2mill offentlige og private nøgler fra deres systemer.

Peter Mogensen

Da Dankortet kom, sagde folk, at de aldrig ville have et plastikkort, fordi kontanter var fint nok. Og da DSB begyndte at køre under Storebælt, måtte man sætte en bus ind, som sejlede over med færge, fordi nogle ikke ville køre i tunnellen. Men efterhånden virkede det absurd, og problemet forsvandt

Mage til absurd useriøs svar på kritik har man da sjældent set!?

Hvorfor skriver hun iøvrigt "lokal lagring af [i]certifikater[/i]" ? - aner hun ikke hvad problemet er?

Carsten Sonne

Det er altså ikke spørgsmålet om lokale eller centralt lagrede certifikater, der beskytter borgerne, det er derimod den lovgivning og de regler, der står i certifikatpolitikken, som vi er underlagt, og som vi bliver kontrolleret efter,

Så er det jo helt i orden. På samme måde som piskeslag til unge kvinder i samvær med fremmede mænd udøves i Saudi Arabien. Loven er hævet over kritik.

Da Dankortet kom, sagde folk, at de aldrig ville have et plastikkort, fordi kontanter var fint nok. Og da DSB begyndte at køre under Storebælt, måtte man sætte en bus ind, som sejlede over med færge, fordi nogle ikke ville køre i tunnellen. Men efterhånden virkede det absurd, og problemet forsvandt,

Modstand mod forandringen har intet at gøre med modstanden mod designet i NemID. Det er nærmest så billigt et argument at man græmmes.

Rune Broberg

Det er ganske rigtigt, at DanID, der har rodcertifikatet, har mulighed for at underskrive på en brugers vegne, lige meget om de opbevarer den private nøgle eller ej.

Det er dog på to vidt forskellige måder:

1) Opbevarer DanID den private nøgle, kan de gøre det uden at brugeren opdager det, ved at signere direkte.

2) Opbevarer brugeren nøglen, er DanID nødt til at udstede et nyt certifikat - og derved, for at det ikke øjeblikkeligt kan afsløres af revisionen, invalidere det gamle.

Ved lokal opbevaring bliver brugeren altså ved næste forsøg på brug af sit certifikat opmærksom på, at DanID (eller hvem der nu måtte være brudt ind) har fusket.

Hertil kommer selvfølgelig brugen af certifikatet til kryptering: Hvis en offentlig myndighed vil sende mig en krypteret mail, bruger de min offentlige nøgle - og derefter kan DanID så læse denne mail? (eller PET, eller ...?) Det er absolut også et issue der bliver mere relevant i forbindelse med det offentliges digitalisering.

Flemming Frandsen

NemID er en single-signon løsning hvor al "sikkerhed" ligger i den centrale server, ikke en digital signatur hvor sikkerheden ligger hos den enkelte bruger.

Man kan argumentere for at det man endte med at bruge digital signatur til i virkeligheden ville være løst meget bedre med en single-signon løsning, så måske er det ikke så slemt alligevel.

Man skal bare tænke på NemID som Yet-another-sso og behandle dem på samme måde.
Med den restriktive bruger-aftale der eksisterer vil vi nok ikke se at andre end banker og staten bruge det alligevel.

Jesper Louis Andersen

Ved lokal opbevaring bliver brugeren altså ved næste forsøg på brug af sit certifikat opmærksom på, at DanID (eller hvem der nu måtte være brudt ind) har fusket.

Og givet at brugerne har lavet et web-of-trust med deres familie og venner som de stoler på, så kan NemID ikke udstede et nyt certifikat uden at det opdages meget hurtigt.

Argumentet for en central opbevaring kan heller ikke være infektion og overtagelse af en lokal maskine: Nok har man da en enkelt privatnøgle overtaget, men i det tilfælde findes der jo en ekstra authentication factor i papirlappens engangskoder og på sigt formentlig en token. Arbejdsbyrden for en angriber er da den samme som i den nuværende model med centralt opbevaret nøgle.

Hvis jeg bliver impersoneret fordi DanID ikke kan finde ud af at opbevare nøgler på sikker vis, hvem erstatter så mit tab?

Kim Sørensen

Jeg har opdateret citatet, så 'certifikater' er blevet byttet ud med 'nøgler'.

Det er godt nok forstå gang jeg har oplevet et nyhedsmedie ændre indholdet i et citat, fordi det ikke passede læserne - man har sandeligt taget web2.0 mantraet med brugergeneret indhold til sig herinde ;)

Anonym

Hermed er sagen blevet udvidet med et kritisk problem omkring karteladfærd som hører til under konkurrencemyndighederne.

Bankerne afpresser kunderne at udlevere sig til en magthaver etableret via ulovlige midler.

Henrik Stig Jørgensen

Jette Knudsen sagde:

Der er ikke ændret noget på tillidsmodellen fra den digital signatur, vi har i dag, til NemID.

Dette er lodret løgn; Der er en kæmpe forskel - i den ene model har CA ingen adgang til borgeres data. I den anden model har CA fuld adgang til alle data om alle (NemID-tilmeldte) borgere i Danmark.

DanID’s rolle er at være ’betroet tredjepart’, og hvis vi ville kriminalisere vores virksomhed og optræde som en person, kan vi jo gøre det allerede i dag

Det er også løgn; Da CA ikke er i besidelse af borgernes privatnøgler i den nuværende løsning vil de heller ikke være i stand til at logge ind som dem - medmindre der er en alvorlig sikkerhedsbrist i Nem-Login appletten (som i øvrigt i sig selv også er et kæmpe overgreb, da den unødigt kræver adgang til borgerens privatnøgle).

Loven sætter meget klart grænser for, hvad DanID må, og det er det afgørende i denne diskussion, lyder forklaringen

Nej, det afgørende er, at den tekniske implementation kunne sikre at DanID aldrig ville være i stand til at gå ud over loven (PKI). I stedet får vi nu en teknisk løsning hvor DanID har mulighed for at trække samtlige (digital signatur-beskyttede) data om borgere ud af de offentlige systemer og databaser.

Det er altså ikke spørgsmålet om lokale eller centralt lagrede certifikater, der beskytter borgerne, det er derimod den lovgivning og de regler, der står i certifikatpolitikken, som vi er underlagt, og som vi bliver kontrolleret efter

Jeg går ud fra at hun mener privatnøgler og ikke certifikater - ellers har hun ikke forstået kernen i problemet. Igen, der er intet teknisk grundlag for hvorfor DanID skal have adgang til borgeres data. Det er fint at DanID siger at de vil overholde loven, men det skal ses i lyset af konsekvenserne. Tænk hvis der blot er en enkelt medarbejder hos DanID, som ikke er helt enig i ovenstående udtalelse.

Der kommer i starten af 2011 en mulighed for at købe en smartcard-løsning, til dem der ikke vil have nøglen centralt opbevaret. Det giver nemlig mulighed for lokal lagring af certifikater

Certifikater eller privatnøgler? Anyways, det er fuldstændig ligegyldigt, så længe DanID har en kopi af privatnøglen. Denne udtalelse er klart spin og technobabble.

Jette Knudsens sammenligninger med Dankort og Storebælt er fuldstændig proportionsforvrængende og tåbelige. Jeg kunne skrive lange indlæg om dankortet, men det står selvfølgelig private institutioner (bankerne) frit for at vælge hvordan de vil sikre deres kunders transaktioner (delvist frit). Problemet er egentlig ikke DanID (udover deres forsøg på at fordreje sandheden), men i stedet de offentlige myndigheder der korrumperer hele det digitale rum ved at skabe en unødvendig og meget risikabel sikkerhedsbrist overfor alle data om samtlige borgere i Danmark der ligger i offentlige databaser.

Jeg er sikker på at de involverede offentlige myndigheder bag NemID læser dette, og min appel til dem er: Få nu stoppet dette groteske overgreb på borgernes privacy inden 1. juli - det vil blive den største offentlige IT-skandale verden hidtil har set.

Kai Birger Nielsen

PT har jeg en netbank og en stak pbs-aftaler tilknyttet. Jeg kan godt leve med at have en bankkonto uden netbank og så administrere pbs-aftaler og de tre-fire manuelle girokort via besøg i en bankfilial, men der stopper festen vel ikke?
Mine lønsedler havner i e-boks og hvordan logger jeg ind på den uden noget NEMID efter 1. november eller hvornår nu de drejer nøglen på de eksisterende netbanker?

Er der danske banker, der tilbyder netbank uden NemID fra efteråret?

Udenlandske banker?

Adgang til e-boks?

Min nuværende situation er at jeg har flyttet temmelig meget papirhalløj over på e-boks, dvs at kommunen fx kan finde på at sende girokort til den. Jeg har ikke en digital signatur.

Anonym

DanID (og deres forsikringsselskab). Det står meget tydeligt i det afsnit om ansvar, som Peter Lind Damkjær refererede tidligere.

Det er kun den ignorerbare del - hvem erstatter tab af konkurrenceevne, ineffektivisering, den datarisiko borgeren udsættes for, markedsforvridningen, legacy, underminering af retsstaten etc.?

Vi taler samfundsøkonomisk om en massivt negativ business case hvor fejlbehandlingen af udbuddet skaber en ulovlig magtkonstruktion hvor en part suger til sig på bekostning af samfundet.

DanId overholdt ikke engang VTUs selvbestaltede Certikatpolitik, så hvordan kunne en systemrevisor skriver under på at sikkerheden var i orden?

Ricki Gregersen

Da Dankortet kom, sagde folk, at de aldrig ville have et plastikkort, fordi kontanter var fint nok. Og da DSB begyndte at køre under Storebælt, måtte man sætte en bus ind, som sejlede over med færge, fordi nogle ikke ville køre i tunnellen. Men efterhånden virkede det absurd, og problemet forsvandt,« siger hun.

Jeg bliver også en smule harm når jeg hører Jette Knudsen bruge den slags argumenter.
"hvis du ønsker at betvivle mit standpunkt er du en idiot, start debatten!".

Jeg kunne, som andre, også godt tænke mig at se hvad handlingsplanen er og hvordan ansvaret placeres i forbindelse med en fejl/et angreb.
Jeg kan frygte at bankerne er så glade for løsningen fordi de kan gemme sig bag den med begrundelsen; "transaktionen var jo godkendt med dit nemID, klage afvist".

På den anden side er det klart en faktor i den manglende udbredelse af digital signatur at den er meget tung at danse med for fru. Jensen og brugere der ikke lige har en Windows XP maskine med service pack X og den "rigtige" browser må kompensere ved at have mindst en bachelor i datalogi. Så fra det synspunkt kan jeg godt se ræsonnementet for en ny løsning.

Henrik Stig Jørgensen

@Ricki

På den anden side er det klart en faktor i den manglende udbredelse af digital signatur at den er meget tung at danse med for fru. Jensen og brugere der ikke lige har en Windows XP maskine med service pack X og den "rigtige" browser må kompensere ved at have mindst en bachelor i datalogi. Så fra det synspunkt kan jeg godt se ræsonnementet for en ny løsning.

Jeg er generelt uenig i den betragtning at det er så frygtelig svært at importere en keystore i diverse programmer. I øvrigt, som jeg tidligere har påpeget i en anden tråd, er specielt brugere af operativsystemer fra Microsoft meget vant til at installere programmer software da netop disse systemer mangler nogle helt basale software-komponenter efter standard-installation eller køb - herunder kontorsuite.

Derudover mener jeg ikke at man under nogen omstændigheder kan gå på kompromis med sikkerheden bag borgernes data i de offentlige systemer - og da slet ikke udfra argumenter om brugervenlighed.

Klaus Skelbæk Madsen

Bankerne vil sikkert opkræve gebyr i filialerne for alle transaktioner, som lige så godt kunne gøres via netbank.

Det er allerede i en vis grad tilfældet: Betaling af girokort o.lign. er dyrere i filialer end i netbank.

Mange af bankerne har skam allerede gebyr på at gå i banken :-)

F.eks. Danske bank har et gebyr hvis du hæver penge i kassen hos en af filialerne (afhængigt af kontotype). Det koster naturligvis også penge, hvis du vil overføre penge til andre, fra skranken.

Thomas Alexander Frederiksen

Med den her gang politisk og teknisk sjusk er det lykkedes at sørge for at processen frem mod en digitalisering af landets administration måske ikke taber de der ikke har så store tekniske kompetencer, til gengæld lader det til at man helt undgår at få en stor del af de der har tekniske kompetencer til at hoppe på vognen allerede inden den sætter i gang.

Personligt har jeg ingen ambition om at have en digital signatur jeg ikke har kontrol over - heller ikke selv om DanID ved hjælp af sproglig magi prøver at få den til at fremstå som noget andet end en kvalificeret signatur.

At man fra DanIDs side i det hele taget undervejs i debatten har prøvet at få det til at fremstå som om den nye signatur slet ikke er en sådan, og at den derfor er undtaget fra bestemmelserne i lov om digital signatur er efter min mening også så langt ude på den anden side af dybt suspekt at det burde mane til eftertanke på politisk plan.

I øvrigt, og nu er jeg ikke jurist, men...

Hvis NemID ikke er omfattet af lov om digital signatur, som DanID i December påstod i indeværende medie, så er lovens bestemmelser om erstatningspligt vel heller ikke gældende. Hvis det er tilfældet er vi vel ovre i aftaleret, men da der ikke på nogen måde kan være tale om en frivillig aftale når det i praksis bliver såvel dyrt som umuligt at klare sig uden som lønmodtager i Danmark, så er det sprøgsmålet hvor godt problemer vil hænge fast der, rent juridisk. Med andre ord kunne det meget vel se ud som om forbrugerne i dette tilfælde, som ventet når PBS står bag, mister alle rettigheder i det øjeblik et NemID misbruges.

Om ovenstående holder i højesteret skal jeg ikke kunne sige, men jeg skal i hvert fald ikke være forsøgskanin den dag det går galt. Count me out.

Poul-Henning Kamp Blogger

Nej, det fremgår faktisk tydeligt at det er de ikke.

Ingen af kravene i afsnit 7.1 eller 7.2 er omfattet af erstatningsansvar så vidt jeg kan læse.

Hvis en kopi af deres CA dukker op på wikileaks, kan de så vidt jeg kan se bare "beklage dybt", men der er ingen der kan kræve erstatning af dem...

Eller har jeg overset noget ?

Poul-Henning

Ricki Gregersen

@Henrik

Jeg er egentlig enig i dit argument om ikke at gå på kompromis med sikkerheden eller brugervenligheden. Det er også derfor jeg efterspørger hvad konsekvensen for en
bruger er hvis der sker noget uventet, fordi jeg desværre tror at hvis nemID skal udbredes bredt og være forståeligt for alle så må der tages nogle smutveje og valg på brugerens vegne. Jeg har jo ikke selv prøvet nemID endnu og hvis alt jeg skal have med den at gøre er at klikke "installer" eller "godkend" og så er alt klaret for mig og min sikkerhed er i top, så er det jo fremragende.

Jeg har bare aldrig oplevet at den slags "plug'n'play" kompabilitet virkede på tværs af styresystemer, servere, browsere og brugere. Jeg siger ikke det er umuligt, bare uhensigtmæssigt dyrt og svært at implementere.

Kreditkort er et godt eksempel, udbyderne af kreditkort har en stor avance når deres produkt bruges og de ønsker det skal være meget udbredt, derfor er vi nu i en situation hvor banker, PBS, Visa osv. stiller så store garantier for brugernes tab at brugeren er mere sikret end ved kontanthandel. Derfor kan kreditkort godt have en elendig sikkerhed og stadig være udbredt, troværdigt og nemt at bruge.

Jeg kan ikke helt se hvor den avance er i nemID og derfor frygter jeg det enten bliver meget kompliceret og sikkert, derved uopnåeligt for mange brugere, men ikke en udgift for garantistilleren da sikkerhed er omvendt proportionel med tab(situationen med digital signatur). Det kan også blive meget nemt for brugeren og derfor udbredt, men igen med sandsynligheden for et løbende tab der skal dækkes ind(kreditkort situationen)

Jeg har desværre oplevet mange problemer med netbank og digital signatur, ikke sikkerhedsproblemer, men brugervenligheds-problemer på tværs af computeren, styresystemer og browsere. Med mit dankort har jeg ingen brugervenligheds-problemer på tværs af platformer osv, men sikkerhedsproblemer.

Måske man skulle investere i det smartcard:) lyder som den gyldne mellemvej og hvis nogen prøver at stjæle det kan se om jeg kan nå at æde det inden de tager det.. som med mit dankort.

@Kim
Spot on! :) FUD er noget der virker i de nævnte afdelinger.

Rune Broberg

CA skal, i forhold til den der med rimelighed forlader sig på certifikatet, påtage sig erstatningsansvar efter dansk rets almindelige regler.

Så hvis DanID har handlet forsætligt eller groft uagtsom, og ladet deres CA-nøgler leake til wikileaks, er de erstatningsansvarlige - for tab der måtte opstå ud fra dette.

Det må så være op til domstolene at afgøre hvorvidt beskyttelsen i så fald var tilstrækkelig til at det ikke var grov uagtsomhed, og for en certificeringsvirksomhed, hvor CA-nøglerne er den primære kilde til værdi i selskabet, må man vel forvente at der stilles særdeles høje krav.

Martin Kofoed

Tænk hvis der blot er en enkelt medarbejder hos DanID, som ikke er helt enig i ovenstående udtalelse.

Men det er jo aldrig set før, at en insider kan finde på at sælge ud af arvesølvet for lidt hurtig ca$h?!? Eller jo. Det er jo netop ALTID insidere. Kreditkortoplysninger, calling cards, pas-oplysninger .. You name it og det kan købes hos den russiske mafia. Og nu får de serveret muligheden for at handle med danske digitale identiteter på et sølvfad. Der skal kun laves afpresning og/eller bestikkelse ét sted.

Kun fantasien sætter grænsen for mulighederne.

Henrik Stig Jørgensen

@Ricki

Udbredelse og brugervenlighed er sekundære i forhold til sikkerhed. (Det ville også være mere brugervenligt at flyve hvis man ikke skulle igennem sikkerhedskontrollen)

Nogle ting har en vis kompleksitetsgrad fordi de er komplekse. PKI og asymmetrisk kryptering er det eneste system der kan sikre identitet, autencitet, integritet og fortrolighed på samme tid.

Hvis man ønsker større brugervenlighed og derigennem større udbredelse af digital signatur baseret på PKI, kan man udvikle diverse (open source) klient-side systemer til borgerne, men man kan ikke tage ejerskabet af privatnøglen fra borgerne og samtidig opfylde disse fire centrale krav til sikker kommunikation på nettet.

Poul-Henning Kamp Blogger

Så hvis DanID har handlet forsætligt eller groft uagtsom, og ladet deres CA-nøgler leake til wikileaks, er de erstatningsansvarlige - for tab der måtte opstå ud fra dette.

Hvilket netop siger at de ikke er anvarlige for "følgevirkninger" og "tab".

Læg mærke til det der umiddelbart kommer efter:

CA skal desuden påtage sig erstatningsansvar for tab[...]

Dette afsnit er nødvendigt, for erstatnig af tab er er ikke en automatisk en følgevirkning af dansk lov, slet ikke hvis sagsøgte påberåber sig "force majeure"

Så konklusionen er at DanID kun er erstatsningansvarlig for det enkelte ceritifikat, ikke for CA/Roden.

Det mindste de kunne have krævet, var at DanID betalte gebyrerne tilbage for alle de certifikater og transaktioner der nu ikke mere kan bruges til noget.

Desuden er der et bevisproblem: Hvad vis nogen har en kopi og bruger den i meget målrettet og begrænset omfang, hvem har bevisbyrden ?

Poul-Henning

Henrik Stig Jørgensen

@Poul-Henning

Desuden er der et bevisproblem: Hvad vis nogen har en kopi og bruger den i meget målrettet og begrænset omfang, hvem har bevisbyrden ?

Ja, det er det helt store problem. Hele ideen med digital signatur er at kunne fastslå identiteter online (og skabe mulighed for fortrolig kommunikation, men den er røget i svinget). Hvis man ikke kan stole på autenciteten af en identitet hvad skal det så til for?

Jens Fallesen

Jeg tager godt et år til udlandet pr 1. juli. Vil der mon være noget problem i den henseende med at få tilsendt nye nøglekort?

Nej, det er heldigvis ikke noget problem at få DanID som dansker bosat i udlandet. Du skal blot fortælle, om du vil hente det på en dansk diplomatisk repræsentation i det land, hvor du bor (mod betragtelig betaling!), eller om du vil have det gratis udleveret på et dansk folkeregister efter eget valg. Nemt, fleksibelt og borgervenligt.

Sarkasme kan forekomme i ovenstående …

Rune Broberg

Dette afsnit er nødvendigt, for erstatnig af tab er er ikke en automatisk en følgevirkning af dansk lov, slet ikke hvis sagsøgte påberåber sig "force majeure"

Det er nu helt nyt for mig og min undervisning i erhvervsret, at man som erstatningsansvarlig ikke skal betale erstatning af forventeligt økonomisk tab.

Faktisk tror jeg altid vi er blevet undervist i at det netop er det, det betyder, at være erstatningsansvarlig. Følgevirkninger er man ansvarlig for, i den grad de er "forventelige". Jeg kan desværre ikke huske detaljerne i det, men der må da være en jurist eller to der læser her på forummet, som kan give Poul-Henning og jeg en basisuddannelse i erstatningsret?

Ricki Gregersen

@Henrik

Ok, så den du "bider" efter er egentligt at lige meget hvilke krumspring danID laver for at gøre det brugervenligt og sikkert er det en ligegyldig diskussion fordi fundamentale regler om at der skal være en nøgle kun tilgængelig for brugeren ikke er fulgt.

Jeg kan godt se det må være den logiske slutning på det hvis man, som Jesper herover skriver, kan logge ind fra hvad som helst der kan køre en browser fordi man ikke installerer software(nøgle software) lokalt.

Så må jeg også udlede at DanID, med nemID, er gået efter brugervenlighed på bekostning af sikkerhed. Hvor Digital Signatur gik efter sikkerhed på bekostning af brugervenlighed.

Hvis jeg så holder det op mod Poul Hennings kommentarer så forstår jeg det sådan at nemID forsøger at placere sig i en mellem-kategori hvor man øger brugervenligheden som med et almindelig net login (kreditkort), men samtidig afskriver sig ansvar med begrundelsen;det er sikkert(som med digital signatur).

Ja det forekommer da egentligt også mig lidt som om der loves mere end muligt er.

Anonym

Det er et rent mediemæssigt fupnummer at tale om brugervenlighed.

Der er kun en årsag til at DanId er designet som det er - kommercielt kontrol over relationerned med henblik på at skabe profit. Det er en ren lock-in mekanisme.

Man kan da godt forstå at kyniske designere af forretningsmodeller tager den tilgang - der er jo også nogen som ikke står tilbage for at sælge kokain på skoler - men det er IKKE i orden at staten acceptere og endda sanktionerer dette.

I stedet for at sætte rammerne for at understøtte samfundsprocesser, så sætter man rammerne for at styre samfundsprocesserne.

Det er helt galt på alle aspekter - inkl. brugervenlighed.

Henrik Stig Jørgensen

@Ricki

Nemlig!

Det er en forudsætning for PKI at brugeren har det fulde ejerskab over privatnøglen.

PKI kan, korrekt implementeret, sikre identitet (hvem er ejeren af privatnøglen), autencitet (data kommer fra privatnøgle-ejeren), integritet (data er uændret fra signeringstidspunkt) og fortrolighed (data kan kun læses af ejeren af privatnøglen samt indehaveren af den offentlige nøgle brugt ved kryptering - borgeren bestemmer hvem der skal kunne tilgå data).

NemID kan ikke sikre autencitet - kun engangskoden kan opfattes som autentisk såfremt den er korrekt, men alt andet indhold kan ikke med sikkerhed fastslås som værende autentisk.

NemID kan ikke sikre integritet - data kan ændres da der slet ikke sker nogen signering client-side. Man kan generere nok så mange tokens og CRC-checks, men det er blålys når signeringen sker med en privatnøgle, som borgeren ikke selv har fuld kontrol over.

NemID kan ikke sikre fortrolighed - data kan ikke med sikkerhed siges at blive krypteret med en privatnøgle der er unik for brugeren da modtager ikke kender den offentlige nøgle som klienten bruger til kryptering. I stedet har NemID helt afkoblet denne sikkerhed så krypteringen er fuldstændig værdiløs.

Mikkel Nielsen

Hej Jens,

Nej, det er heldigvis ikke noget problem at få DanID som dansker bosat i udlandet. Du skal blot fortælle, om du vil hente det på en dansk diplomatisk repræsentation i det land, hvor du bor (mod betragtelig betaling!), eller om du vil have det gratis udleveret på et dansk folkeregister efter eget valg. Nemt, fleksibelt og borgervenligt.

Sarkasme kan forekomme i ovenstående …

Det lyder ikke rart. Er det noget du har fra officiel hold? Jeg kiggede på nemid.dk's faq, og der står umiddelbart ikke noget om, hvordan logistikken er vedr. tilsendelse af nøglekort.

Vh Mikkel

Helge Svendsen

Der er heldigvis masser af muligheder for, at købe signaturer på nettet. Eks. VeriSign for at tage en af de største.

Her kan man købe sig en signatur, så man stadig kan signere og kryptere sine mails, uden at det skal en tur omkring DanID. Og uden man skal til at bøvle med deres software, som ikke lige virker med din mail client på din version af en given linux kernel.

http://www.verisign.com/authentication/digital-id/index.html

Ang. sign-on er der ingen vej udenom, så må man jo stille sig i kø bag skranken, indtil de har deres token baserede løsning klar.

Det ville være rart at få at vide, om denne token baserede løsning kommer til at kunne bruges på netbank alene, eller på netbank og imod det offentlige.

Erik Martino Hansen

Jeg ville aldrig turde bruge en løsning hvor man selv havde nøglen i en netcafe. Fordi jeg ved at den skal ind på computeren som kan være inficeret med alskens skidt og l*rt. Det kan min egen maskine iøvrigt også.

Nem-ID er simplere og mere sikkert end den gamle signatur så vidt jeg kan se. Den ekstra sikkerhed kommer med den ulempe at man skal gå rundt med papirkortet, men det er jeg vant til fra min Bank (Jyske).

Jeg foreslår dog at man samtidig tilbyder openid og/eller oauth til danske websites som kan nøjes med en lidt lavere sikkerhed men billigere eller gratis så ville man komme ud over beskyldningerne om ågerpriser og beholder indtægterne fra dem som vil betale (bankerne).

Peter Mogensen

Det er da rigtigt at den gamle "signatur" ikke var uden problemer og det er da også rigtigt at NemID ligesom Jyske Banks netbank løser det problem bedre i forhold til fremmede maskiner. Det gør det bare ikke til en god løsning.

Sikkerhed er ikke en-dimensionel. Du bliver nød til at spørge "sikkerhed for hvem og imod hvilket trussels-scenarie?"

Man må også se på formålet. Hvis NemID var en single-signon løsning til mine bank-sager ville jeg intet have imod den. Jeg har med stor tilfredshed tidligere brugt Jyske Banks netbank.
Men der er jo ingen garanti for at det her ikke bliver pushet først som single-signon til ting, der intet har med hinanden at gøre og dernæst til at blive brugt som en reel signatur - som det jo også markedsføres som.
Til det er det totalt uegnet.

Henrik Stig Jørgensen

@Nikolaj

Ideen med digital signatur er netop at give data, signeret med en privatnøgle, som er certificeret af en af staten udpeget CA - juridisk gyldighed. Hvis man bruger et nøglepar, der er certificeret af en anden CA, har det ingen juridisk gyldighed - og man kunne i så fald ligeså godt vælge at signere med et nøglepar der ikke er certificeret, er self-signed eller helt undlade at signere da det ikke tilfører nogen juridisk gyldighed til data.

@Erik
Argumentet med at nøglen skal ind på maskinen er forældet. Der findes mange security tokens, der kan kryptere og dekryptere SSL hvor privatnøglen ikke tilgængelig for systemet.

Du nævner openid og oauth, men digital signatur handler om meget, meget mere end blot en login/sso-løsning. Login handler om identifikation og autentifikation, men uden en model for hvordan man kan garantere oprigtigheden og fortroligheden af data har autenciteten ingen relevans.

Helge Svendsen

"Jeg ville aldrig turde bruge en løsning hvor man selv havde nøglen i en netcafe. Fordi jeg ved at den skal ind på computeren som kan være inficeret med alskens skidt og l*rt. Det kan min egen maskine iøvrigt også."

Jeg har det dårligt med at logge på min webmail fra en internetcafe.

Jeg ville ALDRIG logge på hverken ebank eller nogle offentlige sider fra sådan et sted.

"Nem-ID er simplere og mere sikkert end den gamle signatur så vidt jeg kan se. Den ekstra sikkerhed kommer med den ulempe at man skal gå rundt med papirkortet, men det er jeg vant til fra min Bank (Jyske)."

Man kan argumentere for at den er simplere. Jeg kan delvis godtage det argument. Dog synes jeg at installations processen for at få en key registreret i sin key manager er til at overse. Man har imho brugt meget energi på at beskrive dette som værende noget kun "nørder og superbrugere" har en jordisk chance for.

At det er mere sikkert det kan jeg ikke godtage, af de grunde, der allerede er nævnt i denne og andre tråde omkring den nye signatur.

Tore Steenfeldt

Hvad nu hvis en ansat fra danid leaker koden?

1: Det hedder logfiler, de kan ikke engang lave en søgning på en person uden det bliver effektivt logget (taler her om personlig viden da jeg har siddet for DanID, men ikke gør det mere)
2: Hvorfor gør bankansatte det så ikke, fordi det kun vil være en meget lille betroet kerne der rent faktisk har adgang.
3: Ville bankerne (som er ansvarlige hvis du mister midler på din netbank uberettiget) gå over til nemID, hvis de ikke følte at sikkerheden var tilstrækkelig. Danske Bank er DKs største ITvirksomhed, og de er gået med til det, eneste bank der sagde nej til denne løsning var handels banken.
Jyskebank har brugt denne type løsning i mange år, ergo its been proven and testet.

Folk er generelt bange for noget nyt, sikkerheden er ikke lavere.

Husk på at det er ved lov at danske banker er erstatningspligtige ved tyveri af f.eks. dankort, netbank m.m. Hvilket vi faktisk er et af de eneste lande der har det sådan.

Det var den danske stat som ønskede at løsningen skulle virke til bankerne, for det ville sikre en udbredelse. Det kommer oppefra og ned.

Henrik Stig Jørgensen

@Tore

Ad 1) Hvem administrerer logningen?

Ad 2) Hvem har betroet denne "lille kerne"? Og hvad skal vi med "en lille kerne" når vi helt kunne undgå denne ved korrekt implementation af PKI?

Ad 3) Bankerne har øjensynligt (som de eneste) ikke noget problem med sikkerheden, da det er dem der kontrollerer sikkerhedshullet i NemID. :-)

Folk er generelt bange for noget nyt, sikkerheden er ikke lavere.

Det er løgn.

Det var den danske stat som ønskede at løsningen skulle virke til bankerne, for det ville sikre en udbredelse. Det kommer oppefra og ned

Korrekt. De ansvarlige for denne uhyrlighed skal findes hos de offentlige myndigheder - ikke DanID.

Peter Mogensen

Folk er generelt bange for noget nyt, sikkerheden er ikke lavere.

Noget siger mig at du ikke har læst tråden.

Det var den danske stat som ønskede at løsningen skulle virke til bankerne, for det ville sikre en udbredelse. Det kommer oppefra og ned.

Lad os antage at du har ret...I så fald... "Never ascribe to malice that which is adequately explained by incompetence"

Poul-Henning Kamp Blogger

Det er nu helt nyt for mig og min undervisning i erhvervsret, at man som erstatningsansvarlig ikke skal betale erstatning af forventeligt økonomisk tab.

Ok, så forklar mig lige hvorfor ISS ikke skal af med erstatning efter at have sløset med, og mistet 9500 CPR numre ?

http://www.business.dk/tech-mobil/ingen-erstatning-9.500-cpr-numre-miste...

Poul-Henning

Anonym

@ Peter

OTP er fint mellem 2 parter - her taler vi om en man-in-the-middle model - så ryger hele pointen. Du ska have forskellige otp-løsninger med hver enkelt part.

Du siger

Never ascribe to malice that which is adequately explained by incompetence

helt enig, men der er tilsvarende en del visdom i udtrykket

Sufficiently advanced cluelessness is indistinguishable from malice.

DDRs planøkonomer mente selv de gjorde gavn, mens de underminerede samfundsøkonomien.

Peter Mogensen

@Stephan

OTP er fint mellem 2 parter - her taler vi om en man-in-the-middle model - så ryger hele pointen. Du ska have forskellige otp-løsninger med hver enkelt part.

Ja. Det var vist også ca. det jeg skrev.
Problemet er når systemet også bliver brugt til noget, der intet har at gøre med at banken og jeg skal identificere os for hinanden i vores interne affærer.

Tore Green

Flere banker har i dag mere "rene" PKI-løsninger hvor den private nøgle er i kundens kontrol. Det koster dem så nogle millioner pr. år fordi banken erstatter tab når brugeren ikke formår at holde sin nøgle privat.

Jeg ved ikke om der findes eksempler på identitets-tyveri vha. den nuværende digitale signatur, men den er vel også sårbar overfor keyloggere osv.?

Jeg er principielt enig i kritikken af DanID som en central enhed med adgang til alle brugeres identiteter, alt andet lige er det en øget risiko at man kan nøjes med at hacke ét sted fremfor hver enkelt bank og myndighed.

Men en PKI-løsning med nøglerne på brugernes hænder kræver at vi får en ny måde at håndtere nøglerne på, f.eks. med et chipkort hvor signeringen sker i kortlæseren og ikke på den sårbare PC.

Erik Martino Hansen

Man skal også tage i betragtning at de dage hvor folk havde en personlig stationær computer stående på deres kontor hvor de loggede på deres netbank ikke holder længere. Man bruger sin arbejdscomputer, bærbar derhjemme og mobilen når man er på farten.

Skal man installere nøgler eller chipkort læsere på alle dem? Det er slet ikke sikkert at man kan installere nøgler eller forbinde et chipkort til mobilen.

Løsningen med centrale nøgler og papirkoder er så såre simpel og passer godt til en mere cloud orienteret fremtid brug af computere.

Anonym

@ Peter

jeg læste det måske forkert - du har ikke lyst til at blande bankerne sammen på samme adgang hverken sikkerhedsmæssigt eller forhandlingsmæssigt.

@ Erik

En ting er at vi selvfølgelig skal have mobile nøgledevices (væk fra arbejdssstationen og tættere kontrolleret af dig) - det er dit liv det gælder.

En anden er at cloud er nærmest totalt uden sikkerhedsmodel, dvs. man må ikke ligge andres risiko i cloud (f.eks. ingen personhenførbare data i cloud). Du taler for at kombinere 2 katastrofer - risko mindskes ikke at at skalere problemet yderligere, tværtimod.

Klavs Klavsen

@Peter Lind Damkjær:

Den udfordring har DanID allerede i dag i forhold til CA privat rodnøgle. Derfor er brugernes private nøgle beskyttet med et tilsvarende niveau.

Den må du længere ud på landet med Peter. I den nuværende løsning, dannes den private nøgle hos brugerens pc og forlader den "forhåbentlig" ikke på noget tidspunkt.

At den gamle løsning, så uden tvivl var mere usikker for den enkelte, fordi de ikke har noget begreb om at holde deres computer sikker er bestemt ikke det samme som at ALLE lige pludselig tvinges til at stole på 3. part.

Jeg må indrømme at den nye løsning minder mig lidt om den tillid der var til bilers startspærre da de først kom og jeg mindes med gru de første par gange biler blev stjålet, med startspærre og de historier man hørte om de stakler der fik af vide af forsikringen at de ikke dækkede, fordi bilen jo havde startspærre og de altså måtte have "stjålet bilen selv" etc.

Den gamle løsning gav mig i det mindste muligheden for at sikre min computer selv - og hvis nu man så bare tilføjede en ordentligt(!) smartcard løsning (meget gerne obligatorisk) til den, så var det en langt bedre løsning.

Peter Lind Damkjær

@Klavs:

... at ALLE lige pludselig tvinges til at stole på 3. part.

Kan vi ikke blive enige om at, hvis uvedkommende får adgang til CA's private nøgle, så kan han/hun lave vilkårlige certifikater i CA's som navn?

Angreb, interne som eksterne, er altså allerede en udfordring alle CA'er skal leve med og håndtere i under alle omstændigheder.

... og hvis nu man så bare tilføjede en ordentligt(!) smartcard løsning

Som det fremgår af artiklen, bliver der tilføjet en smartcard-løsning. Definér gerne, hvad du mener med "ordentlig(!)", så vil jeg tage det med i de videre overvejelser.

/Peter

Rune Broberg

Ok, så forklar mig lige hvorfor ISS ikke skal af med erstatning efter at have sløset med, og mistet 9500 CPR numre ?

Artiklen beskriver det faktisk ganske godt: Der er ikke nogen der har lidt et økonomisk tab, og derfor er der ikke noget at erstatte. Som artiklen nævner er der også mulighed for tort-erstatning, men det er - som i øvrigt under dansk ret - noget der meget sjældent bruges.

Som jeg husker det, var min tort-erstatning som tilskadekommet efter et trafikuheld under 100kr/dag som uarbejdsdygtig. Det siger lidt om niveauet.

Klaus Elmquist Nielsen

Som jeg forstår det har NemID brugerne et brugernavn, et password og et kort med engangsnøgler. Med en keylogger kan man opfange de to første.

På en kompromiteret maskine med webcam, som de fleste slæbbare efterhånden har, vil det med lidt god vilje være muligt at aflure listen af engangsnøgler og via keyloggeren få af vide hvor langt brugeren er nået i listen af engangsnøgler.

Indrømmet, dennne procedure koster noget manuelt arbejde, men hvis gevinsten er stor nok, og det bliver den let med identitetstyveri, er det vel også umagen værd.

Til gengæld har myndighederne mulighed for at skrive under på borgerens vegne og samtidig afskrive sig ansvaret for dette.

Anonym

@ Peter Lind Damkjkær

Kan vi ikke blive enige om at, hvis uvedkommende får adgang til CA's private nøgle, så kan han/hun lave vilkårlige certifikater i CA's som navn?

Angreb, interne som eksterne, er altså allerede en udfordring alle CA'er skal leve med og håndtere i under alle omstændigheder.

Du er ude i det rene nonsens her.

En passiv CA som ikke er involveret i transaktionerne kender ikke de private nøgler og slet ikke de afledte nøgler som transaktionerne bygger på.

En god sikkerhedsimplementering bygger IKKE på at man kan identicere sig ind til at overtage en transaktion, men afhænger af de authentificeringsnøgler (formålsspecifikke og ikke-identifierende overfor servere) som oprettes ved starten af en transaktion.

Hvis en korrekt designet CA prøver at stjæle borgerens identitet vil det både blive fanget af borgeren via transparanslaget (alle certifikater skal publiceres) og regningen vil lande hos CA-enheden som ren identitetssvindel.

Vi skal kort sagt helt væk fra at man kan identificere sig ind til eksisterende relationer fordi det gør hele systemet dybt sårbart.

Nemid er et kommercielt angreb på samfundet hvor man af kommercielle årsager underminerer sikkerheden for alle for selv at etablere en magtposition man kan profiere på.

Alle taber - lige bortset fra den part som slet ikke burde eksistere - identitetsgatekeeperen.

Det vi er vidne til i dag er en kombineret ineffektivseringsstrategi (staten fastlåses i stive processer) og malkemaskine (NemId blokerer for konkurrence for at score gevinsten af kunstig knaphed). Det kommer til at koste det danske samfund millarder i tabt innovationsevne.

Men vi kan jo bare betale noget mere i skat for at kompensere for systemets inkompetance og magtmisbrug.

Mikkel Nielsen

Jeg har netop snakket med DanID support, og som én nævnte i en kommentar i denne tråd, kan de verificere, at man som udenlandsdansker skal afhente sit nøglekort hos ambassaden for et gebyr på 170 kr.

Absurd i forhold til hvordan den gamle løsning (både vedr. netbank og digital signatur) fungerede.

Mikkel Meyer Andersen

Stephan Engberg og
Peter Lind Damkjær:

Jeg tror, at der er støj på kanalen.

Peter skriver

Kan vi ikke blive enige om at, hvis uvedkommende får adgang til CA's private nøgle, så kan han/hun lave vilkårlige certifikater i CA's som navn?

Angreb, interne som eksterne, er altså allerede en udfordring alle CA'er skal leve med og håndtere i under alle omstændigheder.

Og så svarer Stephan:

Du er ude i det rene nonsens her.

En passiv CA som ikke er involveret i transaktionerne kender ikke de private nøgler og slet ikke de afledte nøgler som transaktionerne bygger på.

Kan vi ikke lige tage den langsomt for min skyld? Altså Peter konstaterer, at en CA har en privat nøgle (og en offentlig, naturligvis). På en eller anden måde, bliver den brugt til at underskrive personlige certifikater med. Og så er det at Peter herudfra siger, at denne private nøgle CA'en har, skal man sørme da også passe på, for hvis nogen kommer i nærheden af den (eller på anden måde får kontrol over CA'en), kan de blot lave nye (falske) personlige certifikater, og så godkende dem.

Jeg synes dog ikke, at det er det, du forholder dig til, Stephan. Eller også forstår jeg ikke, hvad du skriver, og så ville det være fint, om du - langsomt og konkret - kunne forklare hvorfor Peters argument ikke holder.

MVH. Mikkel.

Søren Hilmer

Det er et af problemerne med papkort, koderne kan nemt ses af andre. Det er nemt lige at "låne" et papkort i en tegnebog og tage en fotokopi.

Men vi ved vel ikke om det bliver simple papkort? Jeg ved at man nogle steder (Finland) benytter skrabekort til disse engangskoder. Det er så ikke muligt at aflure eller fotokopiere disse.

--Søren

Peter Mogensen

Som det fremgår af artiklen, bliver der tilføjet en smartcard-løsning. Definér gerne, hvad du mener med "ordentlig(!)", så vil jeg tage det med i de videre overvejelser.

Det er forhåbentlig åbenlyst at det mindst indebærer:
* Åbne standarder, frit valg af OS/kortlæser
* Tilgængelig fra det øjeblik de gamle netbank login lukkes.
* ... og til samme pris som det øvrige NemID.

Klavs Klavsen

@Peter:

Kan vi ikke blive enige om at, hvis uvedkommende får adgang til CA's private nøgle, så kan han/hun lave vilkårlige certifikater i CA's som navn?

Det kan han. Men det kan systemet designes til at kunne påvise. Man kunne f.ex. snildt have en sekundær part hvis eneste formål det var at opbevare public delen af nøglen - så skal en hacker hos CA også hacke den sekundære part og ændre logs der, hvis det ikke skal kunne påvises hvornår der "pludselig" dukkede en ny offentlig nøgle op og man ville også nemt kunne sætte det op således at den sekundære part, kræver at borgeren godkender den nye nøgle (med den gamle nøgle) før den er gyldig eller anden - det er jeg sikker på at en mand som Bruce Schneier havde noget at sige om.

Og når borgeren er den eneste med den private nøgle - skal den altså kun beskyttes der (og her kunne ordentlige smartcards hjælpe meget på sikkerheden).

Angreb, interne som eksterne, er altså allerede en udfordring alle CA'er skal leve med og håndtere i under alle omstændigheder.

Jeg formoder at den gamle (og lige vel den nye?) har CA nøglen på en computer/computere der IKKE er forbundet til noget netværk - og hvor signering af nøgler sker dagligt, ved at nogen overfører data vha. et eller andet medie til den, således at den kan udføre sit arbejde?

I så tilfælde er sikkerheden væsentligt sværere at kompromitere, men den sekundære part er klart den vigtigste her - så det ikke er nok at have CA nøglen, for at kunne udgive sig for borgeren.

Som det fremgår af artiklen, bliver der tilføjet en smartcard-løsning. Definér gerne, hvad du mener med "ordentlig(!)", så vil jeg tage det med i de videre overvejelser.

Den slags smartkeys der er lavet specielt til det, hvor signingen faktisk sker på kortet - så privat nøglen ALDRIG kan forlade kortet, og kræver f.ex. at nogen trykker på en fysisk knap på kortet - før den signer noget.
På den måde kan intet program stjæle en pinkode og så få signet noget med kortet, fordi kortet tilfældigvis sidder i kortlæseren.

Poul-Henning Kamp Blogger

Kan vi ikke blive enige om at, hvis uvedkommende får adgang til CA's private nøgle, så kan han/hun lave vilkårlige certifikater i CA's som navn?

Det er faktisk et interessant punkt i sig selv.

Ved vi om der er nogen escrow forpligtelse på CA-cert ?

F.eks hos PET eller FET ?

Se også:

http://www.schneier.com/blog/archives/2010/04/man-in-the-midd_2.html

Poul-Henning

Klavs Klavsen

Og ligeså interessant - hvem står med bevisbyrden (og dermed udgiften) til at bevise at CA nøglen er blevet misbrugt? Hvis det er borgeren - så er han jo mildest talt på den hvis det faktisk sker.

Ligesom dengang med startspærrer og ligesom med ejerskifte sager (er selv involveret i en :( ) osv. hvor borgeren er taberen, uanset hvilke "rettigheder" denne teoretisk set har.

Anonym

@ PHK

Der er klart en escrow interesse internt, specielt i det sorte Danmark (hvor alle antages at stole på magten) - men kravet er ikke legitimt eller lovligt hvilket klart fremgår af Lov om Digital Signatur. Det er en specifik problmstilling omkring retstillingen om adgang til at udnytte dine private nøgler. I UK er det f.eks. under visse omstændigheder lovpligtet for dig at udlevere dine dekrypteringsnøgler.

Under alle omstændigheder - hvis man gør noget sådan - så skal NemId stadig ikke have nøglen fordi de misbruger den kommercielt til at forvride markedet. Det er ikke nok at en dommer skal give tilladelse, fordi det (kan) sker alligevel.

@ Klaus

Når man diskuterer sikkerhed skal man fokusere på fallback - specielt revokability og recoverability men også isolation - hvad sker der hvis noget går galt!?

1) Revokering af alle nøgler - totalt sammenbrud.
Hvis NemId kontrollerer din rodnøgle - game over, for alle, overalt. Systemet er totalt sårbart og angreb kan eksplodere i alle retninger med total nedlukning som eneste løsning ved den mindste risiko for kompromiterng. Men NemId er i sig selv et kommercielt angreb som staten samtidig misbruger, dvs. systemet er kompromiteret allerede på tegnebrædtet.

2) Revokering af din rodnøgle(r)
Hvis en CA kontrollerer alle dine certifikater, dvs. kender alle de nøgler du bruger, så er systemet også alvorligt sårbart. Den primære sikkerhedsmekanisme er Identifikation og dermed behøver CA-enheden bare at udstede en ny identifiaktions nøgle og -- game over dig. Datamæssigt har du INGEN kontrol - den ligger altid serverside, dvs. dine data er komprimieteret allerede på tegnebrædtet.

3) Revokering af din formålsspecfiikke nøgle.
Hvis du hver gang du etablerer en ny sub-identet, (en kontekstuel identitet) selv skaber specfiikke nøgler til det specfikke formål som tjener som authentikering af den transaktion/relationer, så kan en CA ikke angribe dine eksisterende transaktioner/relationer, men kun skabe NYE transaktioner og PÅSTÅ det er er dig.

Dvs. CA kan ikke få adgang til dine aktiver eller misbruge en nøgle som du kontrollerer fordi de alle er beskyttet af formålsspecfikke nøgler. CA kan højst begå gammeldags identitetstyveri, dvs. etablere gæld eller ansvar i dit navn.

Så har vi flere detailniveaier - revokering af et specifikt nøgledevice/kort, revokering af en specifik credential (statsborgerskab, kreditværdighed, Bøllelisten, pædofili-listen)

Problemet er at alt hvad NemId siger er stærkt farvet af deres interesse om kommerciel magt og kontrol. Det har overrasket mig hvor langt de er villige til at gå for at opnå den magtposition. Vi taler manipulation grænsende til egentlig misinformation af folketinget. VTUs håndtering er efter min opfattelse egentlig lovbrud med ministeransvar. Det sagde jeg allerede da det kom frem.

Mikkel Kruse Johnsen

Mange at de sikkerheds ting omkring CA findes. Prøv:

ldapsearch -h dir.certifikat.dk -b "o=Ingen organisatorisk tilknytning,c=DK" 'mail=mikkel@linet.dk' userCertificate

og

ldapsearch -x -h dir.certifikat.dk -b "o=Ingen organisatorisk tilknytning,c=DK" 'mail=mikkel@linet.dk' certificateRevocationList

Det er mit certificate og revocationList.

Se mere her: http://danid.dk/download/LDAPGuide.pdf

Dvs. Hvis er person udsteder et nyt certifikat med den stjålne CA, skal hav også indtaste det i LDAP'en og vil dermed hurtig blive opdaget.

Anonym

Mikkel

Enig. Man har tænkt sig rimeligt godt om da man definerede en ægte PKI CA. Vi har brug for en sådan.

Men den er ikke tænkt fra behovssiden - kun fra kontrol siden. Du har behov for en overbygning for at undgå at blive reduceret til en og samme nøgle brugt til alting. Det er det modsatte af sikkerhed.

Masser af aspekter - men noget af det mest interessante er i denne 10 år gamle afhandling - se første og sidste kapitel.
http://www.credentica.com/the_mit_pressbook.html

Mikkel Kruse Johnsen

@Stephan

Ja, det har også irriteret mig, at jeg ikke kan se alle mine tidligere certifikater. For hvis jeg har signet en email for 5 år siden. Hvordan kan andre verificere det..

Ville gerne kunne bruge certifikater til at signe notater i EPJ, men hvordan verificere man et 5-20 år efter.

Søren Hilmer

@Mikkel

Du skal "blot" gemme et signeret tidsstempel, fra en authoriseret tidsstempel-service over din verifikationssti (revocationlist, eller online opslag), samt meddelelse og signatur.

Det kan så senere "bevises" at på det tidspunkt signaturen blev beregnet var certifikatet gyldigt.

Simpelt :)

Jesper Louis Andersen

Kan vi ikke lige tage den langsomt for min skyld? Altså Peter konstaterer, at en CA har en privat nøgle (og en offentlig, naturligvis). På en eller anden måde, bliver den brugt til at underskrive personlige certifikater med. Og så er det at Peter herudfra siger, at denne private nøgle CA'en har, skal man sørme da også passe på, for hvis nogen kommer i nærheden af den (eller på anden måde får kontrol over CA'en), kan de blot lave nye (falske) personlige certifikater, og så godkende dem.

Der er 2 scenarier. Første scenarie er at din private nøgle kompromiteres. Konsekvensen er, for dig, at 3.-part kan læse dine beskeder til andre og at 3.-part kan lave underskrifter i dit sted. For DanID er konsekvensen ikke nogen, de er bare CA og du har været dum. For bankerne er konsekvensen at de taber penge hvis nogen misbruger din nøgle. Da banken hæfter har de været 100% fokuseret på at kunne styre denne risiko. Derfor er der tilføjet en ekstra authentication factor i et kodepapkort via en såkaldt one-time-pad af koder. Privatnøglediskussionen bør faktisk være uafhængig af one-time-pad-tiltaget, som jeg umiddelbart synes er en god ide hen imod rigtige security tokens.

I det andet scenarie kompromiteres CA-rodnøglen. Hvis det sker kan 3.-part udstede certifikater som vedkommende har lyst til, indtil det opdages. Det betyder at vedkommende kan lave nye identiteter, men det er sådan set ikke specielt interessant set i bankernes øjne. At der pludselig eksisterer en person som ikke er i bankens kundekartotek bør rage banken en høstblomst. Værre er det, hvis man laver et nyt certifikat i dit navn, med din identitet, en ny offentlig nøgle (i stedet for din rigtige offentlige nøgle) og publicerer det. Men da træder isolationsegenskaben ved systemet i kraft: fordi tabellen over nøgler er offentlig, kan jeg til enhver tid checke CA'et. Hvis der er sket ændringer har jeg mulighed for at reagere.

Konsekvensen for dig som person er derfor til at overse fordi du kan dokumentere ret præcist hvornår nøglen blev ændret. Konsekvensen for DanID er at deres trust lider et alvorligt knæk - derfor må man forvente at de tager forholdsregler mod dette. Konsekvensen for bankerne er interessant. Hvis de blindt stoler på CA'et er de game over. Men banker har den interessante interaktionsmodel at de jævnligt bliver kontaktet af den samme kunde. De kan derfor, ligesom dig, holde øje med om din offentlige nøgle ændres.

Det jeg tror Stephan mener er hvad han uddybede efterfølgende: Man skal se på konsekvenserne af en kompromitering af enten CA-rodnøglen eller af en brugers privatnøgle.

Det bør ikke være i DanIDs interesse at opbevare din privatnøgle. Kva ovenstående bør man opbevare de 2 nøgletyper adskilt - har man adgang til begge på samme tid, så taber alle parter, brugere, DanID såvel som banker. Det betyder større omkostninger ved en opbevaring. Dertil kommer at jo mere information man skal opbevare, des sværere er det at sikre sig mod lækage.

Jesper Louis Andersen

En helt anden men meget interessant informationskilde er spørgsmål til ministeren:

http://www.ft.dk/samling/20091/almdel/uvt/spm/33/svar/673421/776834.pdf

Heraf fremgår det tydeligt (spg. 33) at man bruger een af "The 4 horsemen of the information apocalypse*", terrorisme, til at godtgøre forringelsen af sikkerheden. Det har iøvrigt ingen betydning. Kriminelle der vil kryptere information vil bruge web-of-trust modellen og være ligeglade med et CA.

Af spg. 34 fremgår det at NemID løsningen ikke er omfattet af "Lov om Digitale Signaturer" (denne lov er iøvrigt bare en omskrivning af et EU-direktiv: 1999/93/EF). Jeg kan godt følge Henrik Udsens logik i hans skriv - det er bare synd at loven ikke blev formuleret mere præcist således at NemID var omfattet. Så havde vi slet ikke behøvet denne diskussion, for så var skidtet ulovligt.

Nu beror lovligheden på en opfattelse af en lov som åbentlyst kan mistolkes. Enhver med kryptografisk forståelse kan godt regne ud hvad meningen med den lov er.

Man kan så se det lettere absurde i at NemID markedsføres som en "digital signatur" af DanID men ikke er omfattet af loven om digitale signaturer. Det bør de holde op med og så markedsføre NemID som en single-sign-on løsning.

  • Bruce Schneier quote i lettere omskrevet form.
Ricki Gregersen

Spændende læsning. Der bliver, i svaret til ministeren, lagt meget vægt på at nemID ikke er underlagt loven om digitale signaturer og derfor betragtes spørgsmålene som værende ligegyldige.

nemID's egen side er dog plastret til med henvisninger til:

Fremtidens digitale signatur

Læs mere om den nye digitale signatur, NemID

Fandt et sted hvor ordet "fælles log-in" var brugt. Dog under overskriften: "Ny Digital Signatur".

Introduktionen af NemID som en fælles log-in løsning for netbanker, offentlige forvaltninger og virksomheder er et led i realiseringen af den strategi som Regeringen, KL og Danske Regioner har vedtaget om fælles mål og fælles initiativer for at fremme en øget og effektiv digitalisering i den offentlige sektor frem mod 2010

Så vidt jeg har kunne se er der på nedID's side kun referencer til løsningen med det fysiske nøglekort?

Den nye digitale signatur, NemID, introducerer et ekstra element til log-in-processen, nemlig et lille kort med en række engangskoder. Det kan forekomme lavteknologisk, men dette ekstra element giver et betragteligt løft til sikkerheden.

Svaret til ministeren betragter dog behovet for et nøglekort som hypotetisk?
(Spørgsmål 36)

Er det rod med definitionerne eller opstår forvirringen
i forbindelse med den gamle løsning hed "Digital Signatur"?

Henrik Stig Jørgensen

@Jesper Louis Andersen

Jeg kan godt følge Henrik Udsens logik i hans skriv - det er bare synd at loven ikke blev formuleret mere præcist således at NemID var omfattet. Så havde vi slet ikke behøvet denne diskussion, for så var skidtet ulovligt.

Ja, men bemærk, at den eneste grund til at Lov om elektroniske signaturer "ikke finder anvendelse" på NemID er ordet "kvalificeret", og det har udelukkende noget at gøre med hvordan borgeren initielt identificeres ved udstedelse af certifikatet. Med kvalificerede certifikater kræves det at certifikatet udstedes ved fysisk fremmøde. Man kunne få den tanke at NemID er en bevidst omgåelse af loven på en PKI-mæssig detail-teknikalitet, og ud fra det ræsonnement fremstår Henrik Udsens konklusioner som spin.

Man kan så se det lettere absurde i at NemID markedsføres som en "digital signatur" af DanID men ikke er omfattet af loven om digitale signaturer. Det bør de holde op med og så markedsføre NemID som en single-sign-on løsning.

Enig, men det er jo ikke en sso-løsning, som Danmark har brug for. Vi har brug for en digital signatur - vel at mærke en digital signatur der som minimum lever op til Lov om elektroniske signaturer.

Anonym

@ Jesper, Mikkel, Klaus

For god ordens skyld så er de 2 scenarier som Jesper sætter op ikke dækkende.

Problemet var Damkjærs påstand om at man alligevel skal stole på CA - mit svar er nej, fordi alle relationer BØR starte med etablering af en formålsspecifik undernøgle som etablerer authentikeringen af selve relationen.

At identificeres hver gang er sikkerhedsmæssigt dumt fordi det reducerer alle kontaktpunkter til indrulleringsproblemstillinger med maksimal sårbarhed.

Hvis CAen mener at de skal lave en ny nøgle i mit navn, så er det op til dem at bevise at jeg har kontrollen over nøglen - ellers er det deres problem.

Men de kan ikke få ikke adgang til mine eksisterende relationer (f.eks. bank, sundhed, advokat etc.) fordi de ikke har nøglemateriale til at få adgang hvis jeg kontrollerer de relationsspecifikke nøgler. Og hvis alle nye certifikater skal synliggøres, så kan en agent holde øje med om de udsteder en ny nøgle i mit navn, dvs. CA er isoleret.

Problemet er selvfølgelig at NemId gør alt galt - bevidst.

Anonym

Peter Lind Damkjær skrev

Den udfordring har DanID allerede i dag i forhold til CA privat rodnøgle. Derfor er brugernes private nøgle beskyttet med et tilsvarende niveau.

Det er faktuelt forkert fordi borgerens private nøgle udgør en risiko mod borgeren, mens DanId (ikke CA) private nøgle udgør en risiko mod DanId og alle som antages at stole på DanId.

Dvs. borgerens private nøgle er maksimalt usikker hos DanId men borgeren derimod sagtens kan beskyttes mod at en legitim CA laver falske nøgler i borgerens navn. -

Anonym

Lars

Er der noget du er uenig i?

Hovedansvaret ligger selvfølgelig på det ministerielle niveau, men når et kartel afpresser staten til at sælge borgerens suverænitet til kommerciel udnyttelse i hvad der kun kan betegnes som det rene overgreb, så er det vanskeligt at overdrive kritikken.

Jeg finder det groft uacceptabelt at den slags kan finde sted i et samfund som stadig mener at kunne kalde sig et demokrati.

Lad os lige slå 100% fast at
a) der IKKE er lovhjemmel for at påtvinge danskerne dette overgreb
b) At Danid IKKE overholdt udbudskravene
c) At en evt. revisorerklæring ikke kan have været i overenstemmelse med hverken loven eller udbudsbestemmelserne.
d) At der er tale om ulovlig kartelvirksomhed når alle bankerne agerer samordnet som her.

Og det er før vi ser på problemer i relation til Persondatalovgivningen, Konkurrencelovgivningen og Grundloven.

Hvor galt skal det stå til førend nogen tager sig sammen?

Lars Olesen Larsen

Ja det er der.

Selv for ikke jura-kyndige er det åbenbart, at ulovlige karteldannelser og andre overtrædelser af konkurrencelovgivningen er noget som Konkurrencestyrelsen ser alvorligt på. Men konkurrencestyrelsen er måske en del af den store konspiration...?

Angående denne og de andre påståede ulovligheder ville det være skønt med en eller anden form for opbakning af disse synspunkter fra personer med den rette kompetence og viden.

Anonym

Lars

Hvem har talt om "konspiration" - det er basal ansvarsløshed og magtbegær/grådighed!

Men jeg er helt enig - jeg finder det skammeligt at f.eks. Advokatrådet dukker sig. Jeg har skriftligt fra Udsen at det kræver særligt lovhjemmel at tvinge borgerne som f.eks. SKAT og bankkartellet gør.

Hvis du ser nærmere efter så vasker alle desparat hænder og forsøger at sende aben videre.

Men pointen om at udbuddet ikke var overholdt er meget enkelt at verificere. Det fremgår klart at DanId ikke overholder lov om Digital Signatur. På udbudstidspunktet var Certifikatpolitik 3.0 gældende. Det var - bortset fra at TDC havde fået kompensation fra "personligt fremmøde" via VTUs selvbestaltede "politik" - enslydende med Lov om Digital Signatur på det kritiske punkt om egen kontrol med egen nøgle.

VTU prøver så at "lovgive" med tilbagevirkende kraft via et tryllenummmer hvor de laver "Certifikatpolitikken 4.0" (stadig ikke noget som Folketinget er involveret i) med påstanden om at det hidrører fra nye hvidvask regler - reelt er det kun et depsaat forsøg på at "legitimere" ulovlighederne.

Men hele eDag3 er af samme skuffe - man fratager borgene helt vitale borgerrettigheder med nemme opstande. Og ingen tør sige Finansministeriet imod fordi de sidder på pengepungen.

Jens Madsen

Som det fremgår af artiklen, bliver der tilføjet en smartcard-løsning. Definér gerne, hvad du mener med "ordentlig(!)", så vil jeg tage det med i de videre overvejelser.

/Peter

Det er korrekt, at du til den nuværende digitale signatur kan få en hardware dongle, således du er sikker på, at dit certifikat ikke kan aflures.

Imidlertid, er det ikke en "ordentlig(!)" løsning, da dette kræver, at hardware enheden udskriver tekst, eller oplæser den tekst, som der skal underskrives. Og naturligvis kræves, at hardware enheden har tastatur for pinkode, der ikke kan aflures med en keylogger på computeren.

En mulighed, kunne være at sætte computerens keyboard i serie med dongelen, således computerens PC tastatur kan anvendes til pinkode og sikre beskeder. Dette vil muliggøre, at en lille "buffer" i dongelen, holder styr på en indtastet linie, og dels videresender det til PC'en, samt udregner en kode, der signere det indtastede kommer fra brugerens tastatur via dongelen. Samtidigt kan dongelen sikre imod, at eventuel indtastet password, på nogen måde kan nå PC'en.

Selvom du kan få hardware token til dit nuværende digitale signatur, så giver denne ikke større sikkerhed. Den viser ikke, hvad du underskriver, og det kan derfor være manipuleret, så du tror du underskriver noget andet end du gør. Den tilbyder ikke en sikker terminal.

Den nuværende løsning, er således ikke god. Men den nye, hvor certifikatet flyttes til en central server, er endnu værre: Dette svarer til, at bankerne erkender, at kundernes dankort ikke altid er opbevaret sikkert hjemme hos dem selv, og at de derfor beslutter, at ALLE dankorts skal opbevares hos banken inklussiv koder.

Faktisk, havde dette ikke været nær så problematisk, da banken kun vil kunne bruge deres egne kort, til at svindle med konties i deres egen bank, som de hæfter for. I DanID's tilfælde, går man ud og "sælger" løsningen til hvemsomhelst, og giver tilmed sig selv en "bagdør" så man til enhver tid kan misbruge den digitale signatur.

sigurd fafnersbane

citat fra ft.dk(http://www.ft.dk/dokumenter/tingdok.aspx?/samling/20091/almdel/fiu/pgf/7...):

"...Med realiseringen af e2012-målsætningen skal alle virksomhederne kommunikere digitalt med alle myndigheder. Virksomhederne forudsættes derfor at være fuldt tilmeldt inden udgangen af 2012.Der er ikke truffet tilsvarende bindende beslutninger i forhold til borgerne, om end obligatorisk digitalisering er indført på udvalgte områder, f.eks. for studerende. Fremskrivningen af borgernes adfærd er af samme årsag sværere at forudsige præcist..."

Således behøver de offentlige myndigheder, herunder SKAT blot at vedtage kun at understøtte NemID som logon-mulighed og voilá, så omgår man besværlige love vedr. krav til digital signatur, og man gør samtidig en sikkerhedsmæssigt underlødig løsning til tvungen, da der ikke længere findes alternativer. Med hensyn til private personer da er der velsagtens ikke den samme lovhjemmel.

Sørgeligt, at love omgås (måske ikke bogstaveligt, men i hvert fald lovens intention), for at spare porto, og med så mange løse ender, f.eks. omkring erstatning, dersom der sker misbrug. Identitetstyveri bliver "big business" i Danmark efter 1. juli 2010.

Anonym

Sigurd

Spot on.

Men det er værre - virksomhedernes afkræves at indrapportere på en bestemt måde, borgerne fratages muligheder for alternativer - nettoeffekten er den samme - systematisk omgåelse af lovgivningen og ignorering af samfundshensyn.

Reelt behandler man virksomheder mere lempeligt for ikke at trigge erhvervsorganisationerne(virksomhederne skal blot have EN adgang til en ansat, ikke alle ansatte).

Det er kun privatkunderne som tvinges af bankerne og ulovlighederne i SKAT m.m. Borgerne har ingen repræsentation når det skal igennem den partipolitiske og mediemæssige flaskehals så derfor kan de slippe afsted med at ignorere borgerrettigheder.

eDag3 tvinger alle offentlige institutioner til KUN at bruge de monopoliserede gatekeepermekanismer i nem-konstruktionen. Dvs. borgernes afpresses mellem et valg mellem digitale overgreb eller besværligt manuelle eller helt umuliggjorte processer.

Problemet er ikke kun sikkerhed. Vi taler blokering af innovation (forhindre bedre løsninger), ineffektivitisering (forhindre valg mellem alternativer), datamisbrug (staten misbruger data på tværs af kontekst), systemhardkodning (uafhængige systemer hardkodeintegeres) etc. etc.

Problemstillingen har mange ligheder med censur-problemstillingen, samfundet gør og synes ikke hvad cetnraladminsitrationen vil, så embedsfolkene misbruger statsmagten til at tvinge deres forkvakvlede opfattelser igennem.

Politikerne og alle balancerende funktioner sover gladeligt i timen, mens Danmarks konkurrenceevne sander til og retstaten eroderes.

Når de først har sikret at vi kun kan spise samme ret på samme sted, at alle transportruter fører til samme sted, at al infrastruktur er hardkodet til one-size-fits-all, at alle serviceleverancer kun kan servicere den samme ret og al økonomistyring er indrettet på at fastlåse samme, så sidder Danmark så effektivt i en fastlåst konstuktion at intet kan lade sig gøre.

Legacy er total og allerede stærkt fremskreden. Lad os kalde det en slags digital schlerose som f.eks. Stephen Hawkings er ramt af (amyotrophic lateral sclerosis) - til sidst kan man kun snakke og intet gøre.

Først ryger retssikkerhed, så ryger kvaliteten, så ryger innovationen og dermed effektiviteten, og parallelt ødelægges sikkerheden fordi alt er indrettet efter det som NIST ville kalde HIGH-impact risici-modeller.
http://csrc.nist.gov/publications/nistpubs/800-122/sp800-122.pdf

Som igen både de jure og simpelt fornuftsmæssig er ulovlige i kritisk infrastruktur med f.eks. henvisning til Persondatalovens pgf. 41.

Der er ikke en samfundsinstitution som ikke i deres formål har belæg for at sige fra (alle rammes negativt bortset fra lakajerne og gullashbaronerne som profiterer).

Men medløberiet er totalt, der er ikke en institution som siger fra. Fordi Finansministeriet påstår at DDR-planøkonomi er sikkert, effektivt og fremtiden - eller rettere Finansministeret sidder på budgetterne og groft misbruger den magt til at banke alle på plads.

Det mest skræmmende er at de formentlig ikke engang selv opfatter det som sådan. Det er bare egeninteressen som farver virkelighedsopfattelsen - jf. Parkinsons Lov
http://www.berglas.org/Articles/parkinsons_law.pdf

men uanset om det er bureakratisk-ideologisk bevidst (nærmest en slags statskup) eller blot det rene inkompetance, så har Clarke pointen - vi interesserer os kun for effekten.

Sufficiently advanced cluelessness is indistinguishable from malice.

http://en.wikipedia.org/wiki/Clark%27s_Law

Faktum er at Finansministeriet med Lars Frelle Petersen som bannerførende arbejder ihærdigt på at gøre Danmark fattigere og underminere så godt som alle de basale borgerrettigheder som et retsamfund bygger på og har som kritiske forudsætninger.

Dnamark er ramt af fremskreden Digital Schlerose og "kuren" er den aggressive del af sygdommen. Finansmnisteriet er i gang med at smitte hele samfundet med deres vrangforestillinger om central styring.

Niels Elgaard Larsen

==

»Der kommer i starten af 2011 en mulighed for at købe en smartcard-løsning, til dem der ikke vil have nøglen centralt opbevaret. Det giver nemlig mulighed for lokal lagring af nøglen,« fortæller Jette Knudsen.

Ja, men er det ikke korrekt, Jette knudsen, at jeg ikke vil få lov til at generere min egen private nøgle.

Anonym

Endnu værre - du vil ikke få mulighed for at bruge ikke-identificerende undernøgler / beholde kontrollen over kontekst i forhold til infrastrukturen.

At du ikke har kontrol over din egen nøgle er en kritisk potentiel risiko.

At du ikke har kontrol over kontekst ødelægger samfundsprocesserne direkte. Det er et magtmiddel som direkte misbruge til at skævvride samfundsprocesserne og profitere.

F.eks. ligger der i kortene at du først afpresses ind i NemId hvorefter man laver en device - som stadig er låst til NemId og hele Nem-kontrollen - der på papirer giver dig kontrol over din private nøgle, men kun for at pseudo-legitimere og øge Nem-kontrollen over dig.

De har jo allerede annonceret hvad de vil - split-key - så du ikke kan gøre noget uden Nemid, men de skaber en falsk opåstand om at du har kontrol over din nøgle.

Hensynet er ikke større sikkerhed eller innovation fordi det ville indebærere konkurence hvorved både profitten og den centrale overvågningskontrol ville blive svækket.

Michael Nielsen

Dette er ikke så stort et problem i et ordenligt designet system.

Den måde jeg ville implementere sådan et system (hvis man forudsætter at brugeren KUN Må havde en privat nøgle), er at som bank ville jeg gemme det public certifikat som brugeren benyttede, således jeg kan bekræfte at den er den samme, jeg ville så krydsreferrer til revokations listen.

Ideelt burde man havde multiple nøgler for at sikre at sikre dine dataer.

Hvis certifikatet er revokeret, af en eller anden grund, ville jeg spærre kontoen, og bede personen kontakte banken, og bringe identitets papirer ned til banken, således man kan bekræfte at nøgle skiftet er bestilt af brugeren og ikke en der er i færd med at stjæle en kundes identitet. (Altså bliver identitets tyveri ret omfattende at gennemføre).

Da man kan håbe at det er sjældent at folk får sine nøgler stjålet (især hvis man bruge tamper proof hardware til nøgle og signering), vil dette ikke være en væsentlig belastning på banken, men give en betydelig sikkerhed.

Hmm, det blev lidt rodet.

Pointen er at ved en RIGTIG digital signatur løsning, kan sikre sig mod indbrud hos CA'en, ved at opstille simple checks ved brugen af systemet (audit af nøgle/certifikat brug)

En anden pointe er at ved en RIGTIG digital signatur, er der intet problem i at Banken agere som sin egen CA, altså for at bruge netbank, skal du med dit hardware token, lige en tur in i banken, for at få oprettet et certifikat for at bruge netbank.

Altså er der 0 bindinger til en leverandør, der kan være 100'er af CA'er, forskellige CA'er kan være dedikerede til bestemte funktioner.

Du kan bruge dedikerede nøgler til dedikerede funktioner, hvis du ønsker, uden problemer.

Du kan vælge at bruge EN nøgle til alt, hvis du føler dig tryg med dette.

Alt-i-alt en billiger, og mere sikker løsning.

Hvad koster et hardware token, ca $US40, eller ca 200dkk, med en skærm på den, en knap, og PKI interface. Denne enhed er immun over for trojaner og vira, og du kan bruge den sikkert på computeren i biblioteket, bare du læser skærmen før du trykker på knappen.

Det helt sjove er at den eksisterende infrastruktur, som den gamle digital signatur brugte, kunne uden videre bruges med et sådan hardware token..

altså kunne de milliarder som DanID/NEMID løsningen kostede, havde givet samtlige borgere i Danmark et hardware token!

Samt den gamle infrastruktur kunne genbruges.

But "Not inventet here" and "No vendor lockin".

Log ind eller Opret konto for at kommentere