Minister på tilbagetog: NemID kommer alligevel ikke på mobilen

Trods løfter om det modsatte, siger videnskabsminister Charlotte Sahl-Madsen nu, at NemID-koderne alligevel ikke bliver tilbudt som løsning til mobiltelefonen.

»I 2011 bliver der lanceret elektroniske løsninger som supplement til til nøglekortet til dem, der ønsker det og vil betale for den ekstra mulighed. Der bliver således ? mod betaling ? mulighed for at anvende mobiltelefonerne til generering af de nøgler, der i dag findes på nøglekortet.«

Citatet stammer fra regeringens It- og telepolitiske redegørelse, som videnskabsminister Charlotte Sahl-Madsen (K) 30. marts 2011 fremlagde for Folketinget.

Men i dag, to måneder efter, må ministeren krybe til korset og æde sine ord i sig igen. NemID-brugere kommer ikke foreløbig til at kunne få deres koder genereret på mobiltelefonen. Argumentet bag er manglende sikkerhed.

Læs også: Ekspert: NemID uden mobiladgang er pinlig og tåbelig

»Jeg kan nu oplyse, at løsningsmuligheder og konsekvenser har været analyseret i samarbejde mellem DanID, bankerne og IT- og Telestyrelsen, og at det i den forbindelse har været vurderet, at sikkerheden ikke kan blive god nok til, at en sådan løsning kan anbefales på nuværende tidspunkt. Vurderingen har konkret været, at engangsnøgler ikke kan håndteres sikkert nok på de mobile platforme, der bruges i smartphones i dag,« skriver Charlotte Sahl-Madsen i et svar til Folketingets udvalg for videnskab og teknologi (VTU).

Mobilløsningen har ifølge svaret været analyseret af både leverandøren DanID, bankerne og IT- og Telestyrelsen, som samstemmende har dumpet mobilen på grund af utilstrækkelig sikkerhed.

»Vurderingen har konkret været, at engangsnøgler ikke kan håndteres sikkert nok på de mobile platforme, der bruges i smartphones i dag,« skriver ministeren i sit svar.

»Jeg vil ikke gå på kompromis med sikkerheden. Det er derfor besluttet, at der ikke udvikles en løsning til generering af nøgler på mobiltelefoner til brug for NemID nu,« skriver Charlotte Sahl-Madsen videre.

Læs også: Nyt tilbud: Drop papkortet og få NemID-koder på mobilen - mod betaling

Vil man gerne slippe for at bruge NemID's standardløsning med koder på et papkort, kan man senere i år købe en elektronisk token, der i stedet genererer de krævede engangskoder.

Og endelig skriver Charlotte Sahl-Madsen, at der også arbejdes på en løsning, der vil gøre det muligt for NemID-brugere at logge på offentlige og private hjemmesider fra deres smartphone. Hvornår denne løsning er klar, kan hun dog ikke sige noget om.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (30)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Tonny Madsen

..for denne beslutning?

Jeg benytter idag Googles "totrinsbekræftelse" i forbindelse med mine data hos Google, hvilket indkludere en Android app til at give nøgler, så jeg er meget interesseret at høre hvad der konkret skulle være galt med denne type af løsning...

Alt andet lige, så har Google nok en lige så stor interesse i af løsningen er sikker som netID. Der er måske ikke lige penge indvolveret, men taget af goodwill kan blive lige så dyrt for dem :-)

  • 0
  • 0
#3 Søren Mors

Der er et fundamentalt problem med at have engangskoderne på mobilen, nemlig at der er netbank applikationen også.

Det er så tilstrækkeligt at få kontrol over din telefon for at kunne stjæle penge fra din bankkonto, og så er vi tilbage i den gamle løsning med en nøglefil og et password (som ikke var sikker nok).

  • 0
  • 0
#4 Loke Dupont

"Der er et fundamentalt problem med at have engangskoderne på mobilen, nemlig at der er netbank applikationen også. "

Det er da et specielt argument? Det er jo ikke et problem for en evt kriminel at installere netbank applikationen selv. Der er jo ikke noget bundet til den.

Spørgsmålet er vel hvorvidt det er mere sandsynligt at få stjålet sin mobiltelefon eller kortet. Der vil jeg nok sige at det er omtrent det samme. Kortet er sikkert i ens pung eller lign, og er nok et større mål for mange tyve end mobiltelefonen.

  • 0
  • 0
#5 Poul-Henning Kamp Blogger

Nej, det er faktisk et rigtig godt argument.

Der er ikke noget "to-faktor" hvis begge faktorer ligger i samme mobiltelefon, beskyttet af den samme generelle beskyttelse.

Det præcis af samme årsag du ikke skal have din pinkode i samme pung som dit dankort.

Poul-Henning

  • 0
  • 1
#6 Ask Holme

Jeg vil tro at problemet er at man ved sådan en løsning ikke længere vil have engangskoder som sikkerhed. Sikkerheden vil derimod alene ligge i en eller anden form for seed som engangskoderne genereres ud fra (ligesom i Googles løsning).

Dette sker fordi Android applikationer kan dekompileres så let som ingen ting og algoritmen som koderne genereres ud fra kan derfor let findes, hvorefter man kan genere et uendeligt antal koder blot man får adgang til personens seed.

Det er lidt det samme problem som jeg vil tro at RSAs secureID tokens er blevet udsat for (jf. anden artikel her på sitet). Hackere har brudt ind hos RSA og stjålet information om algoritmen. Herefter er det formentlig kun nødvendigt at kende serienummeret på en personstoken (det som står på bagsiden af den) for at kunne replikere kodedannelsen. Serienummeret kan selvsagt aflures uden at man er nød til at stjæle den pågældende token og det er dermed muligt at generere koder uden at medarbejderen med token er klar over, at noget er galt.

Noget fuldstændigt analogt vil kunne lade sig gøre med en nemID applikation. Har man adgang til seed kan man lave egne koder uden at ejeren af den pågældende ID aner uråd. Det skaber et fundamentalt brud med den grundlæggende logik bag to-faktor sikkerheden, nemlig at man skal være i besiddelse af en bestemt ting, som man kan få spærret, hvis man pludselig mangler den.

  • 0
  • 0
#8 Loke Dupont

@phk

Jeg var enig, hvis der faktisk var en token knyttet til telefonen, men det er jo ikke tilfældet.

Altså er den ene faktor ikke telefonen, den ene faktor er adgangskoden, den anden er nøglekortet. Om nøglekortet er sms'er eller et papkort ændrer jo ikke på at det INTET har at gøre med telefonen, da den ikke er en del af adgangsbegrænsningen. Altså, telefonen er jo ikke dankortet, det er istedet din selvvalgte kode.

  • 0
  • 0
#9 Loke Dupont

@Ask

Dette kunne man jo lave så at koderne ikke var genereret på telefonen, men istedet blev leveret til telefonen, som sms'er eller via telefonens netværksforbindelse. Men ja, det kan stadig være et problem at andre får fat i simkortet, eller får læst nøglen gemt på telefonen eller lign. Men kriminelle kunne også fotokopiere papkortet, så mon ikke det er omtrent det samme?

  • 0
  • 0
#10 Søren Mors

Hvis dine engangskoder ligger på telefonen, så er din telefon et token.

Som jeg skrev oprindeligt vil en løsning med engangskoder på telefonen gøre det muligt for en angriber med kontrol over telefonen at stjæle dine penge. Med kontrollen over telefonen følger også evnen til at opsnuse et password der bliver indtastet. Har man så engangskoder, der enten ligger på telefonen, eller kommer i en SMS har angriberen alt hvad han skal bruge. HAr du derimod dine koder på et papkort skal han til at lave et man-in-the-middle angreb, hvilket bestemt ikke er simpelt (det er heller ikke umuligt).

Du har selvfølgelig ret i at en angriber sagtens selv kan installere en netbank applikation, det er bare ikke særligt interesseant.

  • 0
  • 0
#11 Loke Dupont

Ja, men min pointe var lidt at den stadig krævede passwordet, det krav forsvinder jo ikke fordi du har mobilen, så den vej er det ikke anderledes end at stjæle et password. Men ja, hvis den kriminelle på den måde har adgang til terminalen, så er det et problem, men som du selv skriver så ville man i den situation alligevel kunne lave et man in the middle angreb, som måske er en lille smule mere tricky, men hvis man har gjort indsatsen for at kompromitere telefonen så voldsomt, så er det nok næppe det lille ekstra stykke der gør forskellen. I så fald er vi vist enige :)

  • 0
  • 0
#12 Søren Mors

@Loke:

Men kriminelle kunne også fotokopiere papkortet, så mon ikke det er omtrent det samme?

Nej, det er bestemt ikke det samme. Det er ektremt svært at kopiere et papkort, uden at have fysisk adgang til det. Faktisk næsten ligeså svært som at installere en trojaner på det.

Hvis koden kommer som en SMS, eller hentes på anden vis, vil en trojansk hest på telefonen jo lige netop kunne opsnuse den.

  • 0
  • 0
#13 Loke Dupont

Nej, det er bestemt ikke det samme. Det er ektremt svært at kopiere et papkort, uden at have fysisk adgang til det. Faktisk næsten ligeså svært som at installere en trojaner på det.

Ja, forudsat at folk rent faktisk passer godt på det. Det er måske nok ikke altid det er tilfældet.

Samtidig forudsat at det er nemt at få placeret en trojan på telefonen, som faktisk har adgang nok til at fjernstyre den anden applikation. Det er jeg måske også skeptisk over på i hvert fald enkelte telefon OS'er.

  • 0
  • 0
#14 Søren Mors

I så fald er vi vist enige :)

Nej, det er vi ikke. Målet er jo ligenetop at det ikke er nok at kompromittere telefonen, eller at stjæle et password. Med nøgler på et kort skal du kompromittere telefonen (for at stjæle passwordet), og lave et man-in-the-middle angreb mod den samme bruger (for at få engangskoden). Det gør det meget sværere at stjæle dine penge.

  • 0
  • 0
#15 Loke Dupont

Med nøgler på et kort skal du kompromittere telefonen (for at stjæle passwordet), og lave et man-in-the-middle angreb mod den samme bruger (for at få engangskoden).

Hvordan vil du stjæle passwordet på telefonen uden en form for man-in-the-middle angreb? Du skal jo have brugeren til at indtaste det et sted hvor din applikation kan snuppe det. Og hvis du er så langt kan du jo lige så godt bede om en engangskode.

  • 0
  • 0
#16 Kenneth Mejnert

Nej, det er faktisk et rigtig godt argument.

Der er ikke noget "to-faktor" hvis begge faktorer ligger i samme mobiltelefon, beskyttet af den samme generelle beskyttelse.

Det præcis af samme årsag du ikke skal have din pinkode i samme pung som dit dankort.

Det er ikke helt korrekt. To-faktoren ligger i noget du VED og noget du HAR. Det du VED er det kodeord, det du HAR er din "token" med et engangskodeord. Om din token så et papkort, eller en applikation på mobilen er ligegyldigt.

  • 0
  • 0
#17 Svante Jørgensen

Det er ikke helt korrekt. To-faktoren ligger i noget du VED og noget du HAR. Det du VED er det kodeord, det du HAR er din "token" med et engangskodeord. Om din token så et papkort, eller en applikation på mobilen er ligegyldigt.

Når du indtaster kodeordet på en smartphone med nøglekort, hvis sikkerhed er kompromitteret så har angriberen jo netop både det du ved(kodeordet) og det du har(nøglekortet).

Hvis ikke man kunne logge på netbank via sin Smartphone, så ville du have ret, for så kom kodeordet ikke forbi Smartphonen. Med det kan man altså.

  • 0
  • 0
#18 Svante Jørgensen

Hvordan vil du stjæle passwordet på telefonen uden en form for man-in-the-middle angreb? Du skal jo have brugeren til at indtaste det et sted hvor din applikation kan snuppe det. Og hvis du er så langt kan du jo lige så godt bede om en engangskode.

Det kræver et betydelig mere avanceret angreb at udnytte en enkelt engangskode. På smartphonen skal du ind og ændrer i netbank app'en og skjult logge ind på NemID samtidig med at brugeren logger ind med den falske netbank app, og så skal du bede brugeren om engangs-koden til det skjulte log-in forsøg på NemID. Herefter skal du med det samme udføre dine ondsindede kommandoer på NemID før time-out.

Hvis nøglekortet ligger på mobilen er det bare at kopiere det, og sniffe indtastningen af kodeord på keyboardet mens den rigtige NetBank app kører. Og så kan du udnytte oplysningerne hvor som helst fra indtil offeret bestiller et nyt nøglekort.

Der er stor forskel.

Det er for det meste ikke de samme kriminelle der stjæler adgangsoplysninger som dem der udnytter dem. De har stor interesse i at stjæle informationer der kan sælges videre til senere udnyttelse. Det kan man ikke med en enkelt eller få engangs-adgangskoder

  • 0
  • 0
#19 Kenneth Mejnert

Når du indtaster kodeordet på en smartphone med nøglekort, hvis sikkerhed er kompromitteret så har angriberen jo netop både det du ved(kodeordet) og det du har(nøglekortet).

Nå men så vi også hellere være efter RSA for at kalde deres secureId software token løsning for to-faktor autentificering.

  • 0
  • 0
#20 Jes Andersen

Der vil være lige så nemt at lave man-in-the-middle attacks mod papkort som mod mobilen, så jeg vil vurdere det samlede sikkerhedsniveau til at være det samme.

De fleste banker kræver fx kun en engangskode for flere overførsler, så de har en hacker fri adgang til at logge koden og lave X nye overførsler

Selvom bankerne krævede engangskode for hver transaktion er der intet der binder engangskoden til den specifikke brug. Altså en hacker kan sagtens ændre kontoen og beløb den engangskode bliver brugt til. (hvorefter man laver en fejlbesked og beder om en ny kode til at lave den rigtige overførsel)

Det sidste problem er ikke engang løst i dankortterminalerne - hvordan ved du beløbet er rigtig hvis man ikke stoler på terminalen?

Disse angreb kan som udgangspunkt kun sikres ved en hardware token man kan stole på (samt sikre algoritmer og protokoller)

Hvorvidt dette sikkerhedsniveau så er nødvendigt er en hel anden sag - en analog underskift er jo heller ikke umulig at forfalske, så vi bør snakke om prisen på efterforskning kontra prisen på ekstra sikkerhed

  • 0
  • 0
#21 Baldur Norddahl

Et nøgleprogram på telefonen kan sammenlignes med de nøglefiler vi havde på PC'en. Men der er en væsentlig forskel: Operativsystemets sikkerhedsmodel.

På en standard opsat PC har alle programmer umiddelbart mulighed for at læse nøglefilen. Det er sandt uanset om det er Windows, Linux eller Mac.

På telefonen er det muligt for programmerne at have private data som ikke kan læses af andre brugerinstallerede programmer. Det gør nøgledataerne meget sværere at stjæle.

Tyveri af selve telefonen bør ikke være et problem idet tyven også skal gætte en adgangskode.

  • 0
  • 0
#22 Martin Brynskov

Jeg er sådan set enig i, at papkortet er en udmærket løsning, når alternativerne umiddelbart tages i betragtning, både mht. sikkerhed og usability. Men jeg mener, diskussion er alt for simpel. Det er jo ikke et spørgsmål om sikker/usikker og brugbar/ubrugelig.

Fx er to-faktor-sikkerhed i høj grad et definitionsspørgsmål. De to (eller flere) faktorer defineres ved, at der skal bruges to (eller flere) strategier, når man vil bryde den. Fysisk adskillelse er kun et eksempel. Et andet kan være, at det kræver en mental skabelon at afkode en digitalt transmitteret engangskode. Så to-/multi-faktor-løsninger kræver ikke (per definition) en separat kodegenerator i ekstern hardware eller via papir.

Noget andet og lige så væsentligt er, at det virker uhensigtsmæssigt at kræve Fort Knox-sikkerhed til all transaktioner. Man kunne med fordel have et fleksibelt sæt interfaces og en service-API, der muliggjorde trinvis bedre sikkerhed, så der var forskel på at flytte 5 og 5 mio. kr. Det kan man jo sagtens implementere i dag, men der er tekniske hindringer, fx valg af platform, som forhindrer smidig udnyttelse af, fx på mobil.

Man overlader det altså til tredjepart at hoppe igennem en masse hoops and loops for at kunne tilbyde trinvis sikkerhed. Eksemplet er bankerne, som lægger et lag af tilpassede sikkerhedsprocedurer ind i deres mobil-løsninger.

Det, jeg allermest savner, er en anerkendelse af, at det mobile er et virkelig vigtigt interface, som det er problematisk for den danske økonomiske infrastruktur, at der er så lidt fokus på fra centralt hold.

Det er ikke nice to have i dagens Danmark. Det er bloody need, ASAP. Det er nok definition af ASAP, der er det virkelige stridspunkt, ikke teknikken og sikkerhedsteorierne.

Just my ¢2. :)

  • 0
  • 0
#23 Matthew Larsen

Ja man skal bruge et papkort med nogle tal på. Jeg kender flere som har brudt algroritmerne, så de ved hvilke tal der skal tastes uden at overhovedt at have papkortet, eller aldrig nogensinde se det. Man skal bare have personens cpr nummer, hvilket er nemt at skaffe, og så er resten barnemad. Algroritmerne blev jo allerede brudt i december måned.

  • 0
  • 0
#26 Kenneth Mejnert

http://www.version2.dk/

Find en stribe artikler om NemID, læs dem og de tilhørende debatter, og kom så tilbage med samme spørgsmål, hvis du stadig er i tvivl.

I stedet for at komme med sådan en smart bemærkning, så synes jeg du skulle læse det indlæg han kommenterer på, og ikke bare overskriften. Jeg kunne nemlig også godt tænke mig at se konkrete beviser for hans påstand om, at algoritmerne til generering af kode på papkortene er brudt.

.... Og ja, jeg har fuldt med i debatten på version2.

  • 0
  • 0
#30 Maxx Frøstrup

Bloggen står godt nok stille, men hvis der rent faktisk er et kendskab til algoritmen vil jeg meget gerne se den oplyst her: http://www.version2.dk/artikel/17165-nemid-skal-vi-kigge-paa-det

Ikke fordi at den tråd er en lad os NemID bashe. Tråden er derimod et fagligt indspark på at netop finde denne teoretiske algoritme.

Og jeg er bestemt nysgerrig efter hvad en offentlig gørelse af denne vil resultere i. Personligt tror jeg ikke den dukker op indenfor 3 år. Dem der har expertisen til at gøre det, har ikke interresse/tid nok fokuseret på projektet til at bringe den i hus.

Samtidig tor jeg faktisk at offentliggørelsen af denne algoritme inden vi får næste udgave vil være extremt dyr (3-5 mia. over skat).

  • 0
  • 0
Log ind eller Opret konto for at kommentere