Du kommer nok til at kunne logge på Google med MitID-enhed - men ikke omvendt

NemID-afløseren MitID får følgeskab af en U2F-enhed, som Digitaliseringsstyrelsen forventer kan bruges til at logge på blandt andet Google med.

Når MitID efter planen tager over for NemID i løbet af 2021, bliver det muligt at logge på det digitale Danmark med enheder, der understøtter U2F-standarden.

Det er en åben standard, som Google og svenske Yubico står bag. Sidstnævnte producerer produktet Yubikey, der - som nogen vil vide - er en fysisk enhed, der kan sættes i en computer eller holdes op mod en mobiltelefon ved login for at give ekstra sikkerhed.

Når enheden bliver brugt sammen med brugernavn og adgangskode som led i en login-procedure er det et eksempel på det, der kaldes det også fler-faktor-autentifikation.

Tanken med at gøre brug af en sådan enhed er, at brugeren skal være fysisk i besiddelse af produktet, for at et login kan gennemføres.

Enheden kan ikke umiddelbart kopieres som et NemID-nøglekort og ad den vej lande i de forkerte hænder. U2F-enheden viser heller ikke en kode, som folk kan narres til at afgive over telefonen.

Digitaliseringsstyrelsen arbejder med tre sikringsniveauer baseret på NSIS-standarden. ‘Lav’, ‘Betydelig’ og ‘Høj’.(PDF)

U2F-enheden giver højeste sikringsniveau jævnfør styrelsens definition.

Digitaliseringsstyrelsen forventer, det vil være muligt at anvende U2F-enheden til MitID til »andre tjenester, fx Google Mail, der understøtter U2F-standarden.«

Altså på samme måde som eksempelvis en Yubikey kan bruges som en adgangsgivende faktor til en Google-konto - og andre løsninger - i dag.

»Der er pt. ingen planer om at låse MitID U2F token til MitID brug,« fremgår det af et skriftligt svar fra Digitaliseringsstyrelsen pressekontakt.

Mens styrelsen altså forventer, at MitID-enheden i kraft af U2F-standarden vil kunne bruges til blandt andet Gmail, så vil tredjeparts-enheder - eksempelvis en Yubikey eller Googles tilsvarende Titan Security Key - ikke umiddelbart kunne bruges til login i MitID-sammenhæng.

»U2F-enheden skal købes på MitID.dk. Nets er som leverandør garant for den samlede sikkerhed i MitID og har udvalgt en U2F-enhed til brug i MitID. Der er ikke taget stilling til, om der senere skal åbnes op for andre enheder,« fremgår det af en mail fra vicedirektør i Digitaliseringsstyrelsen Adam Lebech.

Bluetooth? Måske ikke alligevel

Digitaliseringsstyrelsen har tidligere oplyst til Version2, at U2F-enheden til MitID både vil understøtte USB, den kontaktløse NFC-standard og bluetooth. USB er til computere, NFC er til Android-telefoner, og bluetooth har været tænkt til kommunikation med Apple-enheder.

Også på styrelsens hjemmeside tales der om bluetooth-understøttelse i forhold til U2F-løsningen.

Adgangen til NFC-chippen i iPhones har tidligere været ganske begrænset for tredjeparts-udviklere. Men Apple har dog åbnet en del op for chippen.

Med iOS 13 er der blevet åbnet op i sådan en grad, at Yubico i et blogindlæg fra september i år meddelte, at flere af virksomhedens U2F-enheder nu fungerer med en iPhone (med iOS 13+):

Version2 har forelagt blogindlægget fra Yubico for Digitaliseringsstyrelsen. Og her er meldingen nu, at det ikke er sikkert, at U2F kommer med understøttelse for bluetooth - nærmere bestemt bluetooth low energy (BLE).

»Apple’s annoncering af NFC ”write” support i iOS 13.3 er afgjort en faktor, der kan ændre behovet for BLE support i relation til U2F enheder, men det har vi endnu ikke truffet nogen beslutning om,« fremgår det af en mail, sendt fra Digitaliseringsstyrelsens pressekontakt.

I 2018 bragte Yubico i øvrigt et blogindlæg, hvor det fremgår, at virksomheden blandt andet af sikkerhedsårsager har valgt ikke at gå videre med udviklingen af en bluetooth-enhed.

»BLE does not provide the security assurance levels of NFC and USB, and requires batteries and pairing that offer a poor user experience,« skrev Yubico i indlægget fra 2018.

Yubico peger i blogindlægget desuden på udfordringen med, at en U2F-enhed, der understøtter BLE, kræver batteri for at fungere.

Netop BLE og sikkerhed har tidligere været et problem i Googles Titan-løsning. The Verge fortalte i maj i år historien om, hvordan Google måtte tilbagekalde flere Titan-enheder, blandt andet fordi en angriber via bluetooth potentielt kunne kommunikere med enheden på en afstand på over 9 meter (30 ft).

Google har udsendt en advisory om problemet, der kan ses her.

Den private nøgle

Hvad sikkerhed og den kommende U2F-løsning til MitID angår, så oplyser Digitaliseringsstyrelsen, at løsningen vil indeholde folks private nøgle, som bruges i autentifikations-sammenhæng.

»Ved autentifikation med MitID ligger nøglen decentralt på brugerens U2F-enhed,« fremgår det af en mail fra Digitaliseringsstyrelsens pressekontakt.

I dag er det muligt at tilkøbe en løsning til NemID, der kaldes NemID på hardware. Her er der tale om en fysisk enhed, der indeholder folks private nøgle, som dermed ikke ligger lagret centralt hos Nets DanID.

Løsningen er nærmere beskrevet her. Af skrivet fremgår det også, at NemID på hardware er en signatur-løsning, der kan bruges til at underskrive digitalt.

U2F-løsningen til MitID kommer ikke til at kunne bruges til digitale underskrifter. I hvert fald ikke direkte. I stedet kan brugeren via U2F-enheden autentificere sig overfor NemLogin, der i den kommende infrastruktur vil fungere som central signeringsløsning baseret på engangsnøgler, der destrueres efter anvendelse.

»Ved signering autentificerer brugeren sig først mod NemLog-in (via den decentrale nøgle), og på baggrund heraf danner NemLog-in’s signeringstjeneste centralt en engangsnøgle med tilhørende certifikat, som benyttes til signering af meddelelsen. I den centrale signeringsløsning dannes den private nøgle i kryptografisk hardware (HSM) og slettes efter brug,« oplyser Digitaliseringsstyrelsens pressekontakt via mail.

Fire løsninger

Udover U2F-enheden, som vil være en tilkøbs-løsning, er det meningen, der skal være være tre alternative login-muligheder til MitID.

Der kommer en MitID-app, som minder om den, der allerede findes til NemID. Ikke alle er glade for en app-løsning, hvilket Version2 tidligere har fortalt om.

Derudover vil det være muligt at få en kodeviser uden ekstra omkostninger. Sådan en løsning kan i dag tilkøbes NemID. Endeligt kommer der til MitID en særlig kodeoplæser til blinde og svagtseende.

Version2 har tidligere overordnet beskrevet login-teknologierne og sikringsniveauerne til MitID.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (18)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Klavs Klavsen

Jeg gætter på at det må være fordi de gerne vil sikre 2 ting:
1) at enheden har preloadet den private nøgle (formodentlig en gpg nøgle) og
2) at enheden er opsat korrekt (ligesom man f.ex. på en yubikey kan tvinge touch for alle operationer) - sålees at disse ændringer ikke kan ændres, uden at nøglen nulstilles og den private nøgle slettes.

Hvilket sådan set er ganske rimelige ønsker.. Et mere frit hardware valg ville være rart (jeg har allerede en yubikey :) - men jeg kan godt forstå deres behov for at sikre opsætningen af enheden og at den private nøgle faktisk KUN er på enheden, da det jo formodentlig er en gpg nøgle.

Det der med at de udsteder et temporært certifikat når man skal underskrive, lugter at en høker-løsning for at understøtte "noget eksisterende".. de BØR selvfølgelig bruge den GPG signeringssupport der er default i GPG (og også understøttet i yubikey).. Jeg håber de lægger nogle mere præcise detaljer om hvordan det bindes til ens hardware nøgle.. Og alt der her garanterer jo stadigvæk ikke at personen der "trykkede på hardware nøglen på dette rette tidspunkt og kunnen pin-koden til denne" - faktisk har SET hvad de underskrev (MITM angreb).. Er det ikke i tyskland de har en "mere avanceret enhed" - der kan vise hvad man underskriver på enheden?
Alternativt KUNNE man jo tilbyde at man kunne "se hvad man underskrev på en alternativ enhed" - således at man indrapporterede til centrail signeringsservice hvad man vil have underskrevet og HVEM der skal underskrive - og så kan underskriveren, starte sin "underskriv-check-indhold" app på f.ex. en mobiltlf. - som jo så automatisk kan vise hvad der ligger til vedkommende - og vedkommende kan så markere det som læst (på anden enhed end fra hvor de underskriver) - hvis man vil have den ekstra sikkerhed..

  • 8
  • 1
Henrik Madsen

Så længe det er Nets som skal lægge "min" hemmelige nøgle på denne enhed, hvordan kan jeg så være sikker på at de ikke også lige gemmer denne nøgle et eller andet, andet sted.

Hvordan kan jeg være sikker på at der ikke kan laves kopier af denne nøgle, altså at en "se og hør kilde" ikke kan lave duplikater af U2F donglen.

Desuden ser det også ud til at denne hardwareløsning bliver noget makværk som bliver bygget ovenpå, altså så man stadigvæk skal have den almindelige og mindre sikre løsning som backup og sidst men ikke mindst så ser det ud til at man stadigvæk ikke er i stand til at lave en hardware baseret løsning som virker på alle former for NemID/MitID.

Den gamle NemID på hardware virkede jo f.eks også kun med OCES delen og ikke Netbanken, kunne man forestille sig at denne løsning bliver på samme måde.

Sidst men ikke mindst ser det jo også ud til at selve min digitale signatur, stadigvæk ligger i HSM modulerne hos Nets.

Hvad sikkerhed og den kommende U2F-løsning til MitID angår, så oplyser Digitaliseringsstyrelsen, at løsningen vil indeholde folks private nøgle, som bruges i autentifikations-sammenhæng.

Så min digitale single signon nøgle ligger på U2F løsningen, men det er stadig single signon hvor den "digitale signatur" ligger i deres HSM, så intet er i realiteten ændret.

I dag er det muligt at tilkøbe en løsning til NemID, der kaldes NemID på hardware. Her er der tale om en fysisk enhed, der indeholder folks private nøgle, som dermed ikke ligger lagret centralt hos Nets DanID.

Lukkede de ikke ned for den mulighed fordi der viste sig en svaghed i de dongler de solgte folk ?

  • 6
  • 0
Claus Bruun

Ikke rigtigt - jeg har NemId på hardware, og den var ganske rigtig spærret ca. 2 måneder for et par år siden, hvorefter DanId fremsendte ny token baseret på en anden leverandør uden beregning, og den har virket fint siden.

Og så vidt jeg ved ligger mit OCES certifikat med private key KUN på tokenet.

  • 2
  • 0
Emil Moe

Så om 2 år skal man have en fysisk nøgle med sig for at logge på "NemID/MitID"? Det er jo rart i dag at man bare kan godkende det med telefonen. I såfald at det bliver et krav med den fysiske nøgle, håber jeg de laver en USB-C version, man kunne frygte det offentlige kun formår at lave en USB-A.

  • 0
  • 3
Henrik Madsen

Ikke rigtigt - jeg har NemId på hardware, og den var ganske rigtig spærret ca. 2 måneder for et par år siden, hvorefter DanId fremsendte ny token baseret på en anden leverandør uden beregning, og den har virket fint siden.

Og så vidt jeg ved ligger mit OCES certifikat med private key KUN på tokenet.

Ok, jamen så fik de det jo løst.

Som jeg husker det så har du ret i at nøglen efter Nets udtalelse kun ligger på din dongle.

Som jeg husker det så har Nets dog din "PUK" kode så hvis de rette får fat i din dongle så kan de godt nulstille koden og få adgang til din digitale identitet alligevel. Dette er dog meget meget bedre end med SSO løsningen.

De fik ikke tilfældigvis i samme ombæring løst det så man rent faktisk kan bruge NemID på hardware, universelt, alle steder hvor der er NemID ?

Jeg fravalgte NemID på hardware i sin tid, fordi den alligevel ikke virkede på min netbank og det er sådan set på den jeg, om man må sige, mangler det mest.

  • 1
  • 0
Claus Bruun

Jeg tvivler på det med PUK koden - udfra mit kendskab til enrollment processen.

Og nej desværre: dækningskortet bliver tyndere og tyndere efterhånden som specielt private aktører ikke gider at supportere løsningen (eller bare benytte nemlogin ). Selv eboks understøtter det ikke længere, og jeg kan kun få fat i min post via borger. dk 🙄

  • 1
  • 0
Henrik Madsen

Jeg tvivler på det med PUK koden - udfra mit kendskab til enrollment processen.

Og nej desværre: dækningskortet bliver tyndere og tyndere efterhånden som specielt private aktører ikke gider at supportere løsningen (eller bare benytte nemlogin ). Selv eboks understøtter det ikke længere, og jeg kan kun få fat i min post via borger. dk 🙄

Ja det virker mest på mig som om hardware løsningen er en løsning som de tilbyder fordi det står i udbudsmaterialet at de skal, men ikke noget de reelt set gider.

Jeg kan heller ikke forestille mig at NemID (MitID) på hardware fungerer eller vil fungere på sites som Aula og det bliver spændende at se om det vil virke på SKAT når de nu lukker for Tast-selv.

Jeg ved at med Aula lovede man at der kom en løsning så folk uden NemID (Folk der er fritaget og indvandrere som har børn i skolerne, men endnu ikke kan få NemID) kunne logge ind.

Det endte dog med at de halvvejs i processen valgte at nu gad de ikke rode mere med det, så forældre uden NemID kan ikke tilgå Aula overhovedet.

Jeg er lidt undtagelsen fordi jeg var med i processen så tidligt at de i det mindste forsøgte, så jeg har deres halve løsning og kombineret med lidt "hacking" har jeg nu alligevel adgang.

Jeg kan dog ikke se beskedder markeret som "følsomt" men jeg har dog mulighed for at se almindelige beskedder.

Den arrogance og ligegyldighed, som dem fra skolevæsenet som har arbejdet med at få det her til at fungere for adskillige forældre, blot på vores skole, har mødt fra Kombit er helt ekstrem. Jeg kunne forstå at Københavns kommune til et møde også havde udtrykt at den holdning var meget problematisk, da de har "mange" som ikke har NemID og som ikke lige kan FÅ det overhovedet endnu.

  • 3
  • 0
Christian Nobel

Jeg kan heller ikke forestille mig at NemID (MitID) på hardware fungerer eller vil fungere på sites som Aula og det bliver spændende at se om det vil virke på SKAT når de nu lukker for Tast-selv.

Umiddelbart er der ikke noget der tyder på det, for på Skats side "tilbydes" kun login med nøglekort eller nøglefil.

Men hvad, det er jo også kun omkring 8-10% af skatteyderne (og vel omkring 10-15% af brugerne) Skat pisser op og ned ad ryggen ved at lukke for tast-selv koden

  • 1
  • 0
Henrik Madsen

Umiddelbart er der ikke noget der tyder på det, for på Skats side "tilbydes" kun login med nøglekort eller nøglefil.

Men hvad, det er jo også kun omkring 8-10% af skatteyderne (og vel omkring 10-15% af brugerne) Skat pisser op og ned ad ryggen ved at lukke for tast-selv koden

For at være helt ærlig så er det sgu noget roderi at man tilbyde 3-4 forskellige løsninger, men hver løsning har noget den ikke virker til (Udover papkortet og velsagtens i fremtiden appen).

Fatter ikke at staten ikke har stillet det som et krav, at de muligheder der udbydes skal være lige universelle og skulle kunne "alt".

Med hensyn til at pisse borgerne op og ned af ryggen, så er det nok fordi du ikke har forstået at i Danmark er systemet ikke til for borgerne, men derimod er borgerne til for systemet.

Hvad fedt er der ved at have "NemID på hardware" når man samtidigt er tvunget til at have papkortet som backup løsning. Hele ideen med NemID på hardware var jo at man så kunne være herre over sin egen digitale signatur.

Ret beset så virker NemID på hardware vel, som jeg læser det, kun på offentlige hjemmesider, ikke andre NemID login sider og slet ikke på din bank.

  • 1
  • 0
Henrik Madsen

Ahr, det er vist at overdrive lidt.

Du er herre over den nøgle der kan bruges til at manden i midten kan foretage underskrift på dine vegne.

Men 100% kontrol over din egen underskrift det mener O'Brien sandelig ikke du skal have.

Du har ret, der burde have stået "Hele ideen med Digital signatur er at du selv har kontrol over din egen digitale signatur"

Som det er nu, så er det som du også siger et system hvor jeg beder nogen andre om at skrive under på mine vegne og så skal jeg stole på at de ikke bruger min underskrift uden mit vidende, til andet end det JEG beder om.

Så længe de ikke kan tilbyde en løsning hvor jeg selv får lov at generere min digitale signatur og at JEG har kontrol over så meget af den, at ingen anden på nogen måde KAN bruge den (Udover hvis de tvinger mig til at afsløre den), så længe vil jeg ikke have NemID / MitID

  • 1
  • 0
Claus Bruun

Du er herre over den nøgle der kan bruges til at manden i midten kan foretage underskrift på dine vegne.

Christian, det er mit indtryk at hele OCES certifikatet med privat og public nøgle KUN bor i USB nøglen og den private nøgle aldrig forlader den.

Mao. er der ingen OCES nøgler i DanId's HSM for dem, der har hardware.

  • 0
  • 0
Christian Nobel

Christian, det er mit indtryk at hele OCES certifikatet med privat og public nøgle KUN bor i USB nøglen og den private nøgle aldrig forlader den.

Mao. er der ingen OCES nøgler i DanId's HSM for dem, der har hardware.

Er det noget du kan verificere, for som jeg forstår det skal man stadig ind og vende en gang hos Nets.

Jeg vil ikke påstå at du ikke har ret, for det hele er jo desværre omgærdet af en hel del mumbo-jumbo (security by obscurity er jo i Nets' verden noget af det bedste der eksisterer), men det ville vel fordre at der var en rigtig CA funktion, og det er jeg ikke vidende om.

Og under alle omstændigheder, så er jeg altså ikke helt tryg ved en (af andre) præfabrikeret løsning, hvor jeg bare får udleveret en dims med både den private og den offentlige nøgle, for så er nøglerne stadig ikke 100% under min kontrol, men kun sikret ved en accept af at jeg håber på at den der giver mig den i hånden har reelle hensigter.

Samt det, hvis det forholder sig som du siger, virker lidt bizart hvis begge nøgler er i dimsen, for så fordufter en stor del af fidusen (reelt er der jo så kun tale om selvsignering).

I min begrebsverden, så skal man væk fra hele "Nem" paradigmet når vi taler datasikkerhed - det er det simpelthen for alvorligt til at der spilles hasard på den måde det gøres.

For min skyld ville det ikke gøre noget hvis jeg skulle møde personligt op hos en statsautoriseret (og kontrolleret) "elektronisk låsesmed", selv generere (eller lade noget trusted OS værktøj gøre det) min private nøgle som lægges på blank hardware (f.eks. den Yubikey jeg selv kommer med) , og ud fra den generere min offentlige nøgle, som så oploades til en statskontrolleret CA.

På den måde ville det også være muligt for private at sende krypterede mails, ikke kun tækkes det offentliges SSO behov.

  • 0
  • 0
Christian Nobel

I min begrebsverden, så skal man væk fra hele "Nem" paradigmet når vi taler datasikkerhed - det er det simpelthen for alvorligt til at der spilles hasard på den måde det gøres.

Det mest tragiske er, at den gamle IT- og Telestyrrelse havde helt fat i hvordan det skulle laves rigtigt, allerede i 2002.

Fra deres beskrivelse af digital signatur skrev de bla:

For at gøre brugen af digital signatur endnu sikrere, anbefales det ofte, at en bruger råder over flere nøglepar med tilhørende certifikater. Så kan et af disse nøgleparreserveres til at underskrive meddelelser eller til, når kommunikationen skal gøres uafviselig, dvs. sikring af, at afsenderen ikke senere kan benægte at have afsendt en meddelelse. Certifikatets anvendelse fremgår af certifikatet.

Det er nemlig langt fra al kommunikation, som det er nødvendigt at signere. Ofte vil brugeren blot have brug for at identificere sig, holde sin meddelelse hemmelig eller sikre dens integritet. For at adskille disse behov, kan det være fornuftigt med to eller flere forskellige nøglepar, f.eks. et par til signering samt et par til kryptering og dekryptering.
Den private nøgle, der bruges til den kommunikation, som kræver særlig høj sikkerhed, anvendes herved i mindre omfang og risikoen for kompromittering reduceres.

Det kan være ønskeligt eller nødvendigt for brugeren at opbevare en ekstra kopi af den private nøgle, der skal anvendes til at dekryptere meddelelser, som er krypteret med den tilsvarende offentlige nøgle. Også dette aspekt taler for anvendelsen af flere nøglepar, idet det i så tilfælde alene vil være den private nøgle til dekryptering af meddelelser og ikke den private nøgle til signering, der skal opbevares en kopi af.

Og hvordan ser virkeligheden så ud, her 17 år efter - jo det er one-ring-to-rule-them-all, owned by Nets.

Virkeligt visionært må man sige.

  • 0
  • 0
Henrik Madsen

Christian, det er mit indtryk at hele OCES certifikatet med privat og public nøgle KUN bor i USB nøglen og den private nøgle aldrig forlader den.

Mao. er der ingen OCES nøgler i DanId's HSM for dem, der har hardware.

Men eftersom hardwaren ikke kan "alt" er man som hardware bruger nødt til at have den gamle "analoge" løsning med papkortet og DER ligger der nøgler i HSM'en til.

Som jeg forstår det så kan enhver papskive bruger aktivere OCES delen på sit papskive login med een papskive kode.

Det er også en af fejlene, at man ikke kan nøjes med "hardware" og så bruge den til det hele.

Det er det samme med den her lille nøglering, så slipper man for papkortet.....Bortset fra når nøgleringen går i stykker, så skal man bruge papkortet til at bestille en ny.

Summa summarum, man kan ikke slippe for papkortet (I fremtiden appen) så uanset hvor godt du så sikrer fordøren, så er bagdøren stadigvæk ringere og kæden er som bekendt ikke stærkere end det svageste led.

  • 1
  • 0
Log ind eller Opret konto for at kommentere