Bruce Schneier: Jeg har aldrig stolet på SSL – men der er intet alternativ

Illustration: leowolfert/Bigstock
Interview: At alle danskere nu har et papkort med engangskoder til NemID er ’cool’. Sådan lød en af vurderingerne, da verdens måske mest respekterede it-sikkerheds-ekspert Bruce Schneier kom til København.

Han har skrevet tunge algoritmer, afsløret det absurde i lufthavnenes ’sikkerhedsteater’ og givet folk tørt på, hvis de påstod at have opfundet en løsning, der var 100 procent sikker.

Bruce Schneier er det tætteste, man kommer på en international superstar inden for it-sikkerhed – måske bedst demonstreret ved, at der findes hjemmesider med ’Bruce Schneier-facts’ – og tirsdag var han i København som oplægsholder ved Danske IT-advokaters årsmøde.

Men som den køligt analyserende sikkerhedsekspert han er, skal man ikke forvente nemme svar fra hans mund. Faktisk fik den ellers drevne journalist Martin Krasnik, der var ordstyrer, kam til sit røde hår, da han begyndte med spørgsmålene. Sikkerhed er ikke sort/hvid og absolut, og alle forsvarsværker kan knækkes, hvis angrebet er voldsomt eller klogt nok, var moralen fra Bruce Schneier, der også nægtede at give kategoriske svar på spørgsmål om ’den største trussel’ eller at sammenligne to forskellige slags trusler, for eksempel hacking udefra sammenlignet med ansatte, der stjæler data.

Version2 fik et interview med den travle ekspert for at høre hans mening om de seneste frontlinjer inden for it-sikkerhed. Men problemet med forfalskede SSL-certifikater, der blussede voldsomt op over sommeren , da den hollandske certifikatudsteder Diginotar blev hacket, er i Bruce Schneiers verden ikke ny.

»Der er ikke noget nyt her. Sikkerhedsfolk har vidst i ti år, at tillidskæden (chain of trust) ikke virkede. Det er ikke overraskende, men det er bare nu, at pressen skriver om det, fordi vi nu hører om en sag. Det er nok sket før, hvor vi ikke har hørt om det,« sagde Bruce Schneier.

Skal vi holde op med at stole på sikkerheden i SSL-kryptering?

»Jeg er aldrig begyndt. Men den interessante morale er her, at det faktisk virker meget godt, selvom man ikke kan stole på det. Og der er ikke noget alternativ lige nu,« lød det fra manden, som gennem årene har haft fingrene dybt nede i en række kendte krypteringsalgoritmer.

Et mantra hos mange it-sikkerhedsfolk – og et budskab, der tit har været luftet – er hvordan der bliver sat for få resurser af til at lære brugerne om it-sikkerhed, så de for eksempel ikke så let falder for et phishing-angreb.

Men at skyde skylden for sikkerhedsproblemer på brugernes manglende viden om truslerne, er helt forkert, mener Bruce Schneier.

»Man siger ’vi skal have lært brugerne godt op’. Jeg har mødt brugerne – og de er svære at lære op. Vi står bedre, hvis vi i stedet designer systemerne, så de kan tage højde for utrænede brugere. Hvis en bruger kan slette sine data ved at trykke på den forkerte knap – så lad være med at give ham den knap,« sagde han.

Faktisk er snak om manglende ’awareness’ og oplæring som regel et dække over forkert systemdesign, mente han.

»Måske er det ikke let at ændre og gøre bedre. Men vi kan i det mindste gøre forsøget,« sagde Bruce Schneier.

Ingen er sikre

Vellykkede hackerangreb mod virksomheder som Google og RSA, der står bag login-løsningen SecurID, har vist, at også teknologisk kyndige brugere kan blive ofre for hackernes metoder. Men Bruce Schneier vil ikke på den baggrund tale om god eller dårlig sikkerhed.

»Måske var Googles sikkerhed under middel. Det ved vi ikke. De målrettede spear phishing-angreb er også utroligt godt lavet, så det viser ikke, at Google ansatte ikke har forstand på at bruge en computer,« sagde han.

Men kan man ikke i hvert fald forvente, at et firma som RSA har et højt sikkerhedsniveau?

»Jo, men vi ved heller ikke, hvem angriberen var. Det kan have været en national efterretningstjeneste, der stod bag. Uanset hvor god fysisk sikkerhed du har i dit hjem, vil en professionel spion altid kunne komme til at skyde dig. Det handler altid om, hvem fjenden er,« sagde Bruce Schneier.

RSA’s problem var først og fremmest en elendig håndtering af kommunikationen om angrebet, mener han, men det skyldes også, at hele virksomhedens eksistensgrundlag er at levere høj sikkerhed til andre, og at man derfor gik i baglås, da virksomheden selv blev offer.

»De mistede hovednøglen til SecurID, som bliver brugt af den amerikanske regering og andre meget kritiske kunder. Det er meget alvorligt. Så de blev bange, af frygt for at aktiekursen ville kollapse,« sagde han.

Hvor RSA’s SecurID-løsning giver engangskoder via en lille token, har danskerne fået NemID, hvor sikkerheden styrkes med engangskoder fra det i Danmark meget berømte papkort.

Amerikanske Bruce Schneier havde ikke hørt om løsningen og var umiddelbart begejstret for ideen.

»Det er cool,« lød det, mens han kiggede på papkortet. Men en egentlig vurdering skulle han ikke nyde noget af.

»Djævlen ligger i detaljerne. Så jeg kan ikke sige noget om det ud fra en kort forklaring af systemet,« sagde han.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (37)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Peter Mogensen

... at kortet giver adgang til brug at en centralt lagret privat nøgle, som forventes brugt til at underskrive digitalt med og som man reelt ikke har noget valg ikke at bruge, da den kræves til flere offentlige systemer?
... at engangsnøglerne ikke er tilfældige, men baseret på noget, der kan kompromiteres tilsvarende RSA?

  • 8
  • 7
Kim Rasmussen

... og jeg spørger igen - hvor er beviset for at koderne ikke er tilfældige ? Selvfølgelig må de have lavet logik mht. den 4 cifrede challenge kode som sikrer at hver challenge kun optræder en gang per kort, men hvor har du beviset på at engangskoderne ikke er tilfældige ?

Der er efterhånden ret mange der udtaler sig om hvad NemID er og ikke er hvad det er baseret på og om dette og hint er sikkert eller ikke sikkert, men det er svært at fremskaffe beviser på det ene eller andet. Det er blot derfor jeg spørger til hvor du har beviset fra, da det er interessant at vide om det blot er endnu en ikke-underbygget påstand, eller om det er "Sandheden (tm)".

  • 9
  • 5
Henrik Sørensen

Jeg har ikke noget bevis. Jeg erindrer blot en tidligere artikel her, hvor DanID indirekte røbede at det ikke var tilfældet.

Det er så her at dine indlæg ville blive voldsomt meget mere relevante hvis du leverede et link til artiklen. Selvom linket selvfølgelig "bare" vil være en V2-historie, vil det stadig være et mere overbevisende argument end "jeg tror nok jeg engang læste noget et sted.... måske".

  • 5
  • 2
Peter Mogensen

Det er så her at dine indlæg ville blive voldsomt meget mere relevante hvis du leverede et link til artiklen

Ja, det er jeg godt klar over, men istedet med at bruge en time på at google den op, så tror jeg at jeg vil nøjes med at konkludere, at begejstringen over at have påpeget at der er en mulighed for at det at engangsnøglerne er algoritmisk genereret kun gælder for token-løsningen og ikke for pap-kortet ser ud til at være en god undskyldning for ikke at forholde sig til token-løsningen eller de centrale private nøgler.

  • 3
  • 2
Kim Rasmussen

I min verden er der ingen tvivl om at token løsningen er mindre sikker end papkortet.

  1. Den indeholder ingen challenge kode - dvs. der er ikke noget der garanterer overfor brugeren at han har fat i DanID og ikke en anden server.
  2. Et token kan ikke generere tilfældige koder, der bliver nødt til at gemme sig en algoritme og en nøgle bag, hvis nogen render med hovednøglen som med RSA SecurID vil den eventuelt være sårbar.

Heldigvis er der ikke krav om at bruge token, det er frivilligt.

Men, alt dette ændrer ikke ved at en masse påstande der ikke er underbyggede med beviser blot skaber støj i stedet for at informere.

  • 10
  • 2
Morten Andersen

I december var der et indlæg med kommentarer fra folk der påstod nøglerne ikke var tilfældige: http://www.version2.dk/blog/nemid-skal-vi-kigge-paa-det-17165
Den kom op med nul og en hattefis. Men desværre kan folk der læser denne måske blive forvirrede og tro der var noget om snakke - PHK nyder jo stor anseelse.

En ting er at du, Peter Mogensen, ikke stoler på systemet. Men direkte at påstå at nøglerne ikke er tilfældige, uden beviser, det nærmer sig injurier!

Iøvrigt, problemet for RSA var at nøglerne var centralt lagret hos RSA efter tokens var shippet til brugerne (virksomhederne og de ansatte). Der er ikke noget kryptografisk problem i at genere større mængder data ud fra et mindre seed, sålænge det er en kryptografisk sikker algoritmen, seeden er lang nok til ikke at kunne gættes og denne iøvrigt holdes hemmeligt.

  • 7
  • 2
Peter Mogensen

En ting er at du, Peter Mogensen, ikke stoler på systemet. Men direkte at påstå at nøglerne ikke er tilfældige, uden beviser, det nærmer sig injurier!

Nu hjælper det jo sjældent at følge op på en upræcis påstand ved at fyre en anden af. Er du sikker på at du forstår injurie-lovgivningen?

Men i øvrigt er det en mærkelig omvendt bevisbyrde. Vi ved alle at spørgsmålet kunne afklares nemmest ved at DanID dokumenterede den del af systemet, men vi skal åbenbart have tillid til et system, der tilsyneladende er mest sikkert, hvis dets virkemåde holdes hemmelig.

Min personlige anke imod NemID er nu heller ikke pap-kortet, men derimod de centralt lagrende private nøgler - og at jeg iøvrigt tvinges til at bruge systemet til det offentlige.
Havde det blot været netbank/PBS-only, så havde jeg ingen protest.

  • 4
  • 2
Morten Andersen

Ja jeg ved faktisk en del om injurier, så du må meget gerne redegøre for hvorfor min påstand skulle være upræcis? Vi tager udgangspunkt i din ytring:

...at engangsnøglerne ikke er tilfældige, men baseret på noget, der kan kompromiteres tilsvarende RSA?

Diskussionen om injurier har intet med omvendt bevisbyrde at gøre. Men naturligvis er en ytring straffri hvis sagsøgte kan godtgøre at den er sand.

  • 2
  • 4
Kai Birger Nielsen

Peter Müller skriver at indsamling af en større mængde nøglekort er ulovligt. Det undrer mig. Jeg kan heller ikke se nogen grund til at jeg ikke skulle have lov at skanne mit nøglekort ind, når den sidste nøgle på det en dag er brugt. Udover selvfølgelig at det står i deres regler. Men der står også at jeg ikke må indtaste mine nøgler og det er jo lidt svært at komme i kontakt med min netbank, hvis jeg skal overholde det helt bogstaveligt.

  • 0
  • 0
Jesper Lund

Peter Müller skriver at indsamling af en større mængde nøglekort er ulovligt. Det undrer mig. Jeg kan heller ikke se nogen grund til at jeg ikke skulle have lov at skanne mit nøglekort ind, når den sidste nøgle på det en dag er brugt.

Det kan jeg heller ikke se, men hvorfor er det så vigtigt om OTP koderne på papkortet er "tilfældige" eller ej? Helt tilfældige er de næppe, da de formentlig er genereret af en algoritme [1]. Der er langt mere oplagte angreb på NemID end at prøve at re-generere de papkort som er udsendt til folk (f.eks. affotografere et papkort ved at hijacke computerens webcam).

De første spæde man-in-the-middle angreb på NemID synes at være i gang..
http://politiken.dk/tjek/digitalt/internet/ECE1398269/it-kriminelle-afsl...

[1] Nu vi er i gang med at diskutere vores uvidenhed om OTP koderne, så har jeg bemærket en lidt pudsig ting.. En validering af OTP koden tager 5 sekunder eller mere inden jeg får adgang til netbank (OCES bruger jeg ikke), men hvis jeg taster koden forkert kommer der lynhurtigt et svar (og jeg får lov til at indtaste den samme kode igen). Det indikerer måske at der er et-eller-andet checksum som java appletten checker lokalt inden den spørger serveren om koden er korrekt?

  • 1
  • 0
Morten Andersen

@Jesper Lund: Forkert, injurier kan sagtens være mod en virksomhed, en gruppe (f.eks. Folketinget, Kongehuset m.m.) som kan sagsøge som en samlet enhed.

Injurier kan ikke være mod et IT-system, men det har jeg heller ikke påstået. Det er derimod en injurie mod DanID, det har udviklet og har ansvaret for systemet.

  • 1
  • 1
Peter Mogensen

Mig bekendt kræver injurier at man udtaler sig nedsættende eller fornærmende.

Det er muligt at det var uklart, men den "omvendte bevisbyrde" var ikke henvendt til beskyldningen om injurier, men om at det tilsyneladende forventes at man skal antage at et system man er tvunget til at bruge er konstrueret på den mest sikre måde i alle spørgsmål til det modsatte er bevist.
Var det ikke bedre om DanID dokumenterede systemer og vi derefter kunne konkludere noget om dets sikkerhed?

  • 3
  • 1
Morten Andersen

Peter Mogensen, strafferetligt opereres med to typer injurier: Sigtelser og ringeagtsytringer.
Ringeagtsytringer er fornærmelige udsagn som ikke kan afgøres om er sande eller falske (idiot, narrehat m.m.). Sigtelser er derimod udsagn med reelt indhold (f.eks. - som her - beskyldninger). Begge dele er strafbare men der er forskelle mellem hvordan de strafferetligt behandles. F.eks. kan
en sigtelse være straffri hvis den kan bevises at være sand. Dette forsvar er ikke muligt for en ringeagtsytring.

Det du fremsatte ville i ovenstående system være en sigtelse.

Der er ikke tale om omvendt bevisbyrde. I en evt. straffesag ville anklageren skulle bevise at du rent faktisk havde fremsat ytringen (hvilket nok er nemt). Du kan så tilgengæld slippe for straf hvis du kan bevise sigtelsen er sand -- hvilket jo er rimeligt nok, du har selv fremsat sigtelsen, så det er dit ansvar at have dækning herfor.

  • 1
  • 3
Morten Andersen

Du skifter hest i tide og utide, hvilket gør det umuligt at få en debat. Du skrev at nøglerne ikke var tilfældige, og du skabte tvivl om hvorvidt dette kunne være injurier -- begge uden at have dækning for dine påstande.

Over and out.

  • 2
  • 1
Peter Mogensen

Du skifter hest i tide og utide

Nej, jeg gider bare ikke ride din kæphest.
Jeg skrev at den private nøgle lå central og at engangsnøglerne ikke var ægte tilfældige. Det blev påpeget at det kan vi principielt ikke vide for pap-kortet, men kun for token-løsningen og jeg har indrømmet at jeg ikke kunne underbygge det for pap-kortet.

Du, derimod har været betydeligt mere interesseret i at diskutere injurier end DanID-løsningen og det finder jeg ganske uinteressant.

  • 3
  • 3
Thue Kristensen

"Beviset" for at pap-nøglerne ikke er tilfældige:

http://www.version2.dk/artikel/derfor-dropper-danid-nemid-som-mobil-app-...

Men den egentlige årsag til, at tanken om en NemID-app til smartphones er definitivt stillet i bero, er en anden. For hvis en mobilapplikation skal kunne generere NemID-koder, må den nødvendigvis indeholde information om, hvordan koderne bliver dannet ? og dermed om hele NemID-setuppet.

»Vi havde håbet at kunne indkapsle sikkerheden, så den information var totalt utilgængelig. Selve generatoren vil have noget teknisk indhold, som i princippet vil kunne hackes. Som telefonerne er skruet sammen i dag, er vi ikke helt trygge ved at lægge den information i dem, og så længe vi ikke kan levere en løsning, der er helt sikker, vil vi ikke gøre det,« siger Søren Winge videre.

Han bakkes op af lederen af Center for Digital Signatur i IT- og Telestyrelsen Palle H. Sørensen:

»Risikoen ved at lægge det på mobiltelefon er, at en hacker måske kan få adgang til det seed, der ligger til grund for koderne, og vi vil ikke gå på kompromis med sikkerhed,« siger Palle H. Sørensen til Version2.

Givet at de (selv om de vel godt kunne) ikke bare bruger tilfældige tal på mobiltelefonen, så kunne man jo også tro at de samme ikke-tilfældige tal bruges på pap-kortet. De skal jo tale med samme system.

  • 2
  • 1
Peter Mogensen

Tak til Thue for at google den artikel frem igen.
Jeg er helt med på at det som sådan ikke er noget bevis, men det sår ihvertfald indirekte tvivl om hvorvidt DanID virkelig har lavet en løsning, hvor koderne på pap-kortet er reelt tilfældige og koderne på token-løsningen blot er pseudo-tilfældige med et hemmeligt seed eller på anden måde algoritmisk genereret.
Det er muligt at de har, men jeg kan som nævnt ikke forstå hvorfor vi tilsyneladende skal forventes at antage det indtil DanID har dokumenteret det modsatte.

  • 2
  • 0
Christian Nobel

Det er ret oplagt at papkortet kan aflures, enten ved andre fysisk har det i hænde og laver en fotokopi, tager et billede, eller aflurer det vha. et skjult kamera.

Den eneste sikkerhed der så er tilbage er et password - så i alt sin enkelthed, hvad gør overhovedet det såkaldte NemID bedre end en primitiv passwordløsning.

Med mine briller er en enkel passwordløsning sikrere, al den stund der er bedre mulighed for at adskille rettigheder til forskellige personer, og den kompromitterer ikke brugerens personsikkerhed.

  • 1
  • 4
Morten Andersen

Peter Mogensen:

Som nævnt tidligere er der jo ikke noget galt i at generere store mængder tilfældige data ud fra et seed, sålænge seeden holdes hemmelig og algoritmen er sikker osv. Det samme gør sig gældende for data på papkortet - selv hvis det er genereret fra en seed så skal angriberen gætte seed-værdien hvilket er umuligt i kraft af dens størrelse (vil kræve mere energi end vi kan få fra solen o.s.v.). Det vil iøvrigt ikke være muligt at afsløre udefra om Nemid har brugt denne teknik, da output ikke vil kunne skelnes fra noget "ægte" tilfældigt. De fleste tilfældighedsgeneratorer arbejder jo også med et internt seed der engang imellem fodres med nye bits fra en ægte tilfældighedsgenerator.

  • 1
  • 0
Morten Andersen

Det er useriøst at sige at fordi et papkort kan aflures så er Nemid ikke bedre end en primitiv passwordløsning. News flash: Password kan også aflures eller afpresses ud af folk... Så Nemid er ikke bedre end en primitiv løsning hvor alt er pivåbent for alle! Jeg tror der havde været væsentligt flere angreb i netbankerne hvis de var pivåbne overfor alle end det vi ser i dag!

Humlen er at man ikke lige "bare" kan gøre de ting, så hvert element reducerer risikoen. At påstå at papkortet ingen ekstra sikkerhed giver er absurd.

  • 3
  • 1
Peter Mogensen

Morten, du misforstår.

For det første, så vil jeg godt gentage at min anke imod NemID ikke er pap-kortet. Det vil du også kunne lede tilbage i talrige indlæg om NemID og citere mig for. Det var blot relevant at nævne i forhold til den aktuelle Bruce Schneier artikel og RSA.

For det andet, så har du IKKE ret i at forskellen mellem ægte tilfældig og pseudo-tilfældige tal af god kvalitet er ubetydelig. Der er en ganske betydelig forskel i at der er ikke noget information du kan stæle fra en, der genererer ægte tilfældige tal, der vil sætte dig i stand til at generere de samme tal.
Dermed ikke sagt at pseudo-tilfældige tal ikke er nyttige og har mange rigtige anvendelser - det er blot ikke en ubetydelig forskel.

Om det er muligt at afsløre udefra er fuldstændig ligegyldigt. Det kræver blot et læk (ala Helles skatte-informationer) for at vide hvad der foregår. Resten er RSA om igen.

Og i øvrigt... hvis der skal etableres en shared secret imellem et pap-kort eller et token og DanIDs server, så nytter det ikke noget at man engang imellem starter den forfra serverside med et nyt ægte tilfældigt tal uden at skifte pap-kort eller token ud. Så jeg tvivler på at det sker. Men igen... Hvorfor er det egentlig at vi skal bero vores personlige digitale identitet på at system vi ikke må vide hvordan fungere og som ikke vil genere vores private nøgle for os og ikke udlevere til os.

Jeg har intet imod et single-sign-on system til netbanker/pbs/realkredit osv. men jeg kan absolut ikke se hvorfor vi skal tvinges til at signere ting til det offentlige med den.

  • 0
  • 0
Morten Andersen

Jeg opfattede det sådan, at du ville foretrække at tallene på papkortet var "tilfældigt genereret" frem for at være dannet fra en "seed"? Jeg synes ikke dit argument om en mulig læk er relevant. Da Danid er i stand til at validere om nøglen er korrekt, må de besidde en kopi af papkortet i en eller anden form. Om det er i komprimeret form i form af en seed eller om de enkelte værdier er lagret er ligegyldigt hvis der sker en lækage, i begge tilfælde er det kompromitteret.

  • 0
  • 0
Christian Nobel

Jeg tror der havde været væsentligt flere angreb i netbankerne hvis de var pivåbne overfor alle end det vi ser i dag!

Og så vil jeg mene at det er ret useriøst at basere sig på tro!

Sagen er, fordi det hele er hemmeligt, som er noget af det Peter opponerer mod, så ved ingen om sikkerheden er bedre eller dårligere i "NemID" end den var i de gamle bankløsninger.

  • 0
  • 0
Peter Mogensen

Jeg opfattede det sådan, at du ville foretrække at tallene på papkortet var "tilfældigt genereret" frem for at være dannet fra en "seed"?

Det er ikke min genrelle anke imod NemID. Det var blot interessant i den her sammenhæng. Derfor var jeg heller ikke interesseret i at ride din kæphest, da jeg synes det er langt mere interessant med de central lagrede private nøgler.

Jeg synes ikke dit argument om en mulig læk er relevant. Da Danid er i stand til at validere om nøglen er korrekt, må de besidde en kopi af papkortet i en eller anden form. Om det er i komprimeret form i form af en seed eller om de enkelte værdier er lagret er ligegyldigt hvis der sker en lækage, i begge tilfælde er det kompromitteret.

Det er korrekt, men så skal vi til at gætte omkring den interne administration af den data, hvorvidt DanID ansatte faktisk vil have adgang til sedd/den samlede database over tilfældige tal - set i forhold til RSA SecurID scenariet.
Men da vi ikke ved hvordan det er lavet, så ville det hele blot være gætværk - og det må man jo ikke... det ville jo være injurier - ikk' ? ;-)

  • 0
  • 0
Peter Mogensen

Jeg har ingen grund til at betvivle at der er færre netbank indbrud med NemID end de gamle løsninger.
Men jeg kan virkelig ikke se at den oplysning er interessant i forhold til at vurdere NemID!

For det første siger den betydeligt mere om hvor dårlige de gamle løsninger (måske med undtagelse af Jyske Banks) var.

For det andet var de gamle løsninger kun login-systemer til netbank og ikke offentlige identitets løsninger. Det er en helt anden kontekst NemID skal vurderes i. Der stilles helt andre krav. "Sikkerhed" er altid et spørgsmål om "sikkerhed for hvem" - og "i forhold til hvilket trusselscenarie".?
Der er ingen der betvivler at sikkerheden for bankerne i forhold til netbank indbrud er større, men hvordan ligger det med sikkerheden for borgerne i forhold til basale demokratiske principper?
Når jeg f.eks. er tvunget til at anvende et signatursystemer, der tvinger mig til at lade et privat firma - som vi især efter finanskrisen ikke har store grund til stole på kører priviligeret kode på min computer, hvilken garanti har jeg så for at det ikke kan misbruges?
... og så er vi stadig ikke nået til at snakke om de centralt lagrede private nøgler som jeg ikke engang selv må få udleveret.

  • 0
  • 0
Christian Nobel

Jeg har ingen grund til at betvivle at der er færre netbank indbrud med NemID end de gamle løsninger.[quote]Det jeg bare siger, at desværre er sådanne oplysninger holdt hemmelige, i det hele taget er alt omkring NemID indhyldet i security by obscurity - og det synes jeg er bekymrende.

[quote] Men jeg kan virkelig ikke se at den oplysning er interessant i forhold til at vurdere NemID!

Det er vel temmelig interessant, al den stund man travlt med at udråbe NemID til den største opfindelse siden skiveskåret brød, trods det der er en lang række ankepunkter mod løsningen.
Og det er interessant pga. de lukkede døre.

For det første siger den betydeligt mere om hvor dårlige de gamle løsninger (måske med undtagelse af Jyske Banks) var.

Jamen er der reelt nogen der ved om de gamle løsninger, som f.eks. BECs var dårlig - vi ved det ikke, og der foreligger ingen tal der beviser om det overhovedet var modellen der var "dårlig", eller om der var tale om andre forbrydelser, der intet havde med loginmodellen at gøre.

For det andet var de gamle løsninger kun login-systemer til netbank og ikke offentlige identitets løsninger. Det er en helt anden kontekst NemID skal vurderes i.

Helt enig, og det er også det der gør mig bekymret.

Jeg er sådan set ligeglad med om en bank benytter en løsning ala NemID, til den banks isolerede login - men jeg er sandelig ikke ligeglad når jeg hverken kan vælge fra, eller endnu værre skal sætte min digitale identitet på spil.

Der er ingen der betvivler at sikkerheden for bankerne i forhold til netbank indbrud er større

Det vil jeg så tillade mig at betvivle, men som sagt, vi må ikke få det at vide.
Og husk der har været sager hvor folk via NemID fik adgang til fremmede konti - bevares det skyldes nok en fejl hos banken, men det beviser bare at man ikke skal tror at NemID isoleret vil fungere som et mirakel.

men hvordan ligger det med sikkerheden for borgerne i forhold til basale demokratiske principper?

Jeg tør slet ikke tænke på det, og allerede nu er der nogen der bliver ved og ved med at tale om digitale valg (underforstået baseret på NemID) - det løber mig koldt ned af ryggen.

Når jeg f.eks. er tvunget til at anvende et signatursystemer, der tvinger mig til at lade et privat firma - som vi især efter finanskrisen ikke har store grund til stole på kører priviligeret kode på min computer, hvilken garanti har jeg så for at det ikke kan misbruges?

Ingen.

Og så synes jeg også at det er bekymrende at DanID havde et større nedbrud her for noget tid siden, angiveligt pga. installation af noget "overvågningssoftware" (gys), og de slap afsted med at komme med en meget lakonisk redegørelse.

Så dybest set kan et privat firma som DanID gøre præcis hvad der passer dem, og det er stærkt foruroligende.

... og så er vi stadig ikke nået til at snakke om de centralt lagrede private nøgler som jeg ikke engang selv må få udleveret.

Det er ikke acceptabelt.

  • 0
  • 1
Peter Mogensen

Jamen er der reelt nogen der ved om de gamle løsninger, som f.eks. BECs var dårlig - vi ved det ikke,

Jo. Og jeg behøves ikke tal til det. Du kan bare se på hvordan de var lavet.
Jeg har haft både Jyske Banks, BEC's og Nordeas og det er åbenlyst at de 2 sidste absolut ingen beskyttelse havde imod at brugerens maskine blev kompromiteret. Jyske Banks havde den fordel at den 1: kørte med standard software (https/javascript) og 2: brugte engang-nøgler på kort - hvilket godtnok ikke teoretisk beskyttede imod man-in-the-middle angreb, men gjorde det betydeligt sværere at få konstrueret et angreb.

  • 3
  • 0
Log ind eller Opret konto for at kommentere