NemID-token forsinket til efter sommerferien

1. juni 2011 kl. 10:4149
Ni måneder efter den oprindelige udmelding lancerer DanID til september et token-baseret alternativ til NemID-papkortet.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Drømmer du om at slippe for NemID-papkortet, er der lys forude. En token-baseret løsning, hvor koderne genereres ved et tryk på en ?elektronisk nøglering? fra DanID, er nemlig på trapperne og ventes lanceret til september.

Oprindelig havde DanID meldt ud, at den token-baserede løsning ville være klar inden udgangen af 2010. Herefter blev meldingen ændret til første halvår af 2011, men pressechef i DanID's moderselskab Nets, Søren Winge, forklarer, at der ikke er noget mystisk ved udskydelsen af lanceringen:

»Vores oprindelige tanke var at komme med den i juni måned, men rent timingsmæssigt har vi vurderet, at det var bedre at vente med lanceringen til efter sommerferien. Og så prioriterer vi vores ressourcer målrettet,« siger Søren Winge.

I modsætning til mange af de øvrige ydelser og produkter, som DanID leverer, er token-løsningen ikke bundet op på nogen aftale med det offentlige. Der er tale om et rent kommercielt produkt, som DanID af egen fri vilje vælger at tilbyde NemID-brugerne.

Artiklen fortsætter efter annoncen

Det vil dermed også koste penge at få en token til at generere engangskoderne, i stedet for at få et papkort tilsendt med posten efter behov.

Oprindeligt havde DanID også planer om at indføre en løsning, hvor brugerne kunne få engangskoderne skabt ved hjælp af en smartphone-applikation. Den plan er dog droppet, da det efter DanID's vurdering var for svært at få den ønskede sikkerhed med løsningen.

49 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
1. juni 2011 kl. 10:58

Som jeg læser det, er det kun en erstatning for papkortet. Min private nøgle ville i givet fald forsat ligge på deres maskiner.

51
7. juni 2011 kl. 17:07

Som jeg læser det, er det kun en erstatning for papkortet. Min private nøgle ville i givet fald forsat ligge på deres maskiner.

En meget præcis forudsigelse, ser det [nu] ud til.

Ifølge en artikel i dagens ComputerWorld vil "token" løsningen alene bestå af en kodegenerator som erstatter papkortet.http://www.computerworld.dk/art/116458?a=rss&i=0

Hvis det er korrekt, er DanID og VTU løbet fra endnu et løfte. Af diverse §20 svar til Folketinget fra videnskabsministeren har det klart fremgået at borgerne vil få tilbudt en NemID udgave hvor den private nøgle ligger hos borgeren. Det var også hvad DanID stillede de fremmødte i udsigt på det informationsmøde som DanID selv inviterede til på ITU i maj 2011.

52
7. juni 2011 kl. 18:57

Ifølge en artikel i dagens ComputerWorld vil "token" løsningen alene bestå af en kodegenerator som erstatter papkortet.

Det er ret forvirrende, men det der er meldt ud er, at der dels kommer en løsning, hvor papkortet kan erstattes af et "engangskodetoken" og at der dels kommer en løsning, hvor du kan få din private nøgle og OCES certifikat på et USB token ("privatnøgletoken").

Det er lidt uheldigt, at begge løsninger tit bliver omtalt som "tokenløsningen".

53
7. juni 2011 kl. 19:53

Det er ret forvirrende, men det der er meldt ud er, at der dels kommer en løsning, hvor papkortet kan erstattes af et "engangskodetoken" og at der dels kommer en løsning, hvor du kan få din private nøgle og OCES certifikat på et USB token ("privatnøgletoken").

Vil det sige at vi kan forvente to "token" løsninger efter sommerferien?

Ifølge VTU er chipkort/USB løsningen uden central opbevaring af den private nøgle en del af udbudsmaterialet og dermed et krav til DanID. Deadline for denne løsning er (var) første halvdel af 2011 jf §20 svar til Folketinget, så "efter sommerferien" må være absolut sidste mulighed.

Kodegeneratoren er derimod ikke et krav, så det er egentlig lidt mærkeligt at DanID udskyder de ting som de skal levere for at lave en kodegenerator?

2
Indsendt af David Askirk Fotel (ikke efterprøvet) den ons, 06/01/2011 - 11:03

Selv om den ikke ligger paa deres server, er det stadig dem der har genereret din private noegle.

3
1. juni 2011 kl. 11:06

Selv om den ikke ligger paa deres server, er det stadig dem der har genereret din private noegle.

Det behøver da ikke være tilfældet. Man kan jo sagtens generere den private nøgle selv. Og gemme den selv. Det er li'som grundideen. Det er temmelig farligt hvis du begynder at tro på at myndighederne har den eneste løsning på problemet ;)

5
1. juni 2011 kl. 11:22

Hvis nøglen genereres på ens egen maskine kan den opsnappes af malware.

14
1. juni 2011 kl. 12:25

Hvis nøglen genereres på ens egen maskine kan den opsnappes af malware.

Hold your horses.. Hvis det skal give mening, skal der være tale om et tamper-proof hardware device, f.eks. med USB interface, som genererer nøglen på enheden og hvor den kryptografiske operation som udgør din digitale underskrift foregår på hardware enheden (og ikke på en eller anden server i Ballerup). Nøglen skal ikke kunne læses fra hardware enheden.

Efter sommerferien bliver vi vel klogere på hvad DanID har tænkt sig at lave.

11
1. juni 2011 kl. 12:06

Hej Erik,

Hvis nøglen genereres på ens egen maskine kan den opsnappes af malware.

Som jeg forstår setup af NemID (og Java applet), så genereres den private nøgle netop på den lokale PC i applet'en.

13
1. juni 2011 kl. 12:19

Som jeg forstår setup af NemID (og Java applet), så genereres den private nøgle netop på den lokale PC i applet'en.

Og hvor gemmes den?

15
1. juni 2011 kl. 12:36

Hej Jesper,

Og hvor gemmes den?

DanIDs servere.

18
1. juni 2011 kl. 13:09

DanIDs servere.

Hvilken betydning har det så hvor den er genereret, når brugeren aldrig får mulighed for at ligge inde med den?

21
1. juni 2011 kl. 13:24

@Jesper

Jeg kan kun se en fordel ved det og det er, at dit password til nøglen kun er på den lokale PC og aldrig kommer ind til DanID.

Men jeg ved ikke om det forgår sådanne ?

23
1. juni 2011 kl. 13:42

Jeg kan kun se en fordel ved det og det er, at dit password til nøglen kun er på den lokale PC og aldrig kommer ind til DanID.

Du kan få et nyt password til din nøgle, så jeg kan ikke rigtigt se hvorfor genereringen skal foregå hos brugeren.

22
1. juni 2011 kl. 13:39

Hej Mikkel,

Men jeg ved ikke om det forgår sådanne ?

Næeh - og det gør vist kun DanID.

Min opfattelse af systemet er følgende:

  1. Den private nøgle dannes af applet på den lokale PC
  2. Den private nøgle krypteres med brugerens password og sendes til DanID, hvor den opbevares i krypteret form.
  3. Ved ex signatur/dekryptering sendes den krypterede private nøgle til brugerens PC/applet, hvor den låses op af brugerens password og benyttes.

Dermed kommer nøgle aldrig til DanIDs kendskab i "rå" form og brugerens password kendes kun af brugeren.

47
1. juni 2011 kl. 19:00

@Jesper Lund Stockholm: Java Applet ser aldrig den private nøgle. NemID bygger på en HSM certificeret FIPS140-2 level 3 (skriver de selv), dvs. nøglematerialet må aldrig forlade HSM'en (Tamper Evident, ikke Tamper Proof (level 4)). Sikkerhedsmæssigt (og upolitisk) er NemID godt gennemtænkt og formentlig den bedste løsning for den almene borger.

Som andre skriver så handler hele den her sag ikke om det tekniske aspekt, men det politiske og tillidsmæssige. Og om hvorvidt vi tør lægge placere den størst mulige tillid hos regeringen+en privat virksomhed, historien har i hvert fald vist dette tidligere har fået katastrofale følger. For hvem siger ikke det bliver anset som national skadelig virksomhed at arbejde med kryptografi (Ergo terrorist) i TERROR-PAKKE 3 eller lign.

Hvad vi har brug for, som valgmulighed, er en FIPS140-2 lvl 3/4 USB token med åbne drivere, API og chipdesign; og man kunne jo fx sætte Cryptomatic på opgaven, nu når vi har en dansk virksomhed som selv VISA/Mastercard stoler på til deres PKI.

Dette vil skulle kobles med signering af ens egne generede nøgler ved personligt fremmøde på borgerservice. Desuden bør man signere en hovednøgle nøgle, som kan udlede flere nøgler, således vi fx kan have en nøgle som ikke indeholder person identificerbare data, men har korrekt signatur, til brug ved folketingsvalg. Og andre, fx til authentication ved brug af Skat. Dette løser også problematikken, hvis man mister sin nøgle, da hovednøglen kun bruges til at signere andre nøgler med.

Men ak ja, sikker kommunikation imellem borgerne, virksomheder og ikke mindst det offentlige har lange udsigter; sammen med alle de andre smarte produkter og services vi kunne bygge ovenpå dette. Dette sker ikke før nøglematerialet kan opbevares hvor det hører til, privat.

PS: DanID har gjort rigtigt nemt med deres passwords, da alle karakterer bliver lavet til små samt der er en række tegn vi ikke må benyttes. Et 8 ciffer adgangskode, 256^8 = 2^64; bliver pludselig til 64^8 = 2^48 (2^64 har været anset cryptografisk usikkert i siden 1980'erne). Men det er jo lettere for dem, blot at opsnappe passwords (pinkode?), når de passere applikationsservernes hukommelse. Måske burde man sende rådet for disse beslutninger til forelæsningerne på kursuset dSik (intro til sikkerhed) på DAIMI eller lign. på DIKU.

50
7. juni 2011 kl. 14:57

Hej Troels,

Tak for input/opdatering.

PS: DanID har gjort rigtigt nemt med deres passwords, da alle karakterer bliver lavet til små samt der er en række tegn vi ikke må benyttes. Et 8 ciffer adgangskode, 256^8 = 2^64; bliver pludselig til 64^8 = 2^48 (2^64 har været anset cryptografisk usikkert i siden 1980'erne). Men det er jo lettere for dem, blot at opsnappe passwords (pinkode?), når de passere applikationsservernes hukommelse.

Det er lidt pudsigt - men alt hvad du ellers har skrevet indikerer for mig, at du har en god viden om kryptografi og tilknyttede protokoller - men her går du imo helt galt i byen.

Ang: 2^48/64 : Det er korrekt, at 2^64 ikke har været anset for sikkert i mange år - men det har været ifht angreb, hvor Bob har adgang til cipher-teksten og et uendeligt antal forsøg. Kan du ikke forklare mig, hvordan 2^48 kan være usikkert, når du kun har 3-5 forsøg før der lukkes?

Ang: applikationsservers hukommelse : Hvordan kan NemID opsnappe noget fra applikationsserverens hukommelse, når det ikke alene er indkapslet i en sikker tunnel - men sandsynligvis også er krypteret med stærke nøgler selv? Hvis data krypteres stærkt (md asymmetriske nøgler) og kun dekrypteres inde i HSM-modulet, hvordan kan de så aflures?

PS: Iflg http://www.experianidentityandfraud.com/industry-hub/hardware-security-modules-(hsms).html er "tamper evident" og "tamper proof" begge "Level 3".

(men jeg har absolut ingen anden viden om dette)

48
2. juni 2011 kl. 00:15

@Troels: Det interessante er ikke så meget HSM, men også hvad adgangsfladen er til den og på hvilke niveauer de forskellige kontroller og sikkerhedslementer er implementeret. Du skriver at password kan opsnappes i applikationsserveren -- det er jo ikke sikkert, afhænger af hvordan det er lavet.

Mht password, så 2^48 jo fortsat en pæn sjat hvis du kun har 3-5 forsøg eller hvor meget det nu er. Selv helt trivielle password kan man dårligt gætte med så få forsøg.

24
1. juni 2011 kl. 13:46

Dermed kommer nøgle aldrig til DanIDs kendskab i "rå" form og brugerens password kendes kun af brugeren.

Du kan få nyt password til din nøgle, så password'et har intet med nøglen at gøre.

I Folketingets spørgerunde kom det frem at DanID kan benytte sig at nøgleparret uden brugerens password, såfremt det bliver nødvendigt.

27
1. juni 2011 kl. 13:55

Hej Jesper,

Du kan få nyt password til din nøgle, så password'et har intet med nøglen at gøre.

Men får du så ikke samtidig ny nøgle? Jeg har læst et sted, at adgangen til krypterede meddelelser forsvinder, hvis man glemmer sin nøgle. Dette ville ikke være tilfældet, hvis password blot blev udskiftet.

I Folketingets spørgerunde kom det frem at DanID kan benytte sig at nøgleparret uden brugerens password, såfremt det bliver nødvendigt.

Nej - det gjorde det faktisk ikke. Det kom frem, at de kunne få adgang til brugerens private nøgle via nogle tekniske foranstaltninger, hvis de blev tvunget til det. Men disse "foranstaltninger" kunne jo være at udvide applet (evt for den konkrete bruger), så password blev afluret ude ved brugeren.

31
1. juni 2011 kl. 14:15

Nej - det gjorde det faktisk ikke. Det kom frem, at de kunne få adgang til brugerens private nøgle via nogle tekniske foranstaltninger, hvis de blev tvunget til det. Men disse "foranstaltninger" kunne jo være at udvide applet (evt for den konkrete bruger), så password blev afluret ude ved brugeren.

Ifølge DanID selv er din "private" nøgle krypteret på DanID's servere med det password som du vælger (en-faktor sikkerhed?). Det er dog ikke helt klart hvordan skift af password foregår hos DanID (uden at skifte "privat" nøgle), og hvordan DanID laver backup af de "private" nøgler (det gør de).

Afluring af password med en modificeret java applet er en mulighed, men brute-forcing er en anden mulighed.

Har du valgt et password som zaexe}goow&aet1Ke#b~aithoh7epo[ngeephei3oht4o?

Formentlig ikke, og det har jeg heller ikke selv. Brute-force muligheden kan ikke ignoreres: kun computerkraften begrænser hvor mange forsøg DanID kan lave per minut. Det er dybest set ligesom Hollywood's DRM eller Sony's spilkonsoller: folk der vil kopiere/hacke har al den information ved hånden som de skal bruge -- det er kun et spørgsmål om tid inden de kommer i gennem.

Men jeg har fravalgt OCES delen, så jeg satser på at jeg ikke har en "privat" nøgle. Nu er jeg ikke den naive type, så det har jeg nok alligevel, og spørgsmålet bliver snarere hvordan jeg en dag skal bevise at jeg ikke har et OCES certifikat. En screendump som jeg lavede er næppe nok, og der er sjovt nok ingen bekræftelse af fravalget i DanID's selvbetjeningspanel (som i øvrigt er ualmindeligt besværligt at få adgang til uden OCES, så jeg har kun brugt det en gang da jeg af sikkerhedshensyn blokerede CPR nummer som userid).

33
1. juni 2011 kl. 14:40

Hej Jesper Lund,

Ifølge DanID selv er din "private" nøgle krypteret på DanID's servere med det password som du vælger (en-faktor sikkerhed?).

De siger, at den opbevares krypteret - ikke at den krypteres på deres servere. Deres HSM-modul skulle iflg Peter Lind være certificeret, så den laver en krypteret tunnel imellem applet og server, så jeg kan ikke forestille mig, at de kan trække de krypterede nøgler ud af deres HSM-modul (uden - som de selv siger det - at skulle lave deres system radikalt om)

Og så er jeg i øvrigt enig med Dennis - generelt set (aggregeret over alle borgere), så tror jeg bestemt, at nøglerne er bedre sikrede hos DanID end på de lokale maskiner. Jeg har ikke noget imod at stole på DanID - og NemID fungerer i dag uden problemer for mig.

(og så forstår jeg i øvrigt ikke, hvorfor folk dog vil slæbe rundt med en elektronisk dims, når de kan få nøglerne på et lille fikst papkort)

:-)

37
1. juni 2011 kl. 15:23

Og så er jeg i øvrigt enig med Dennis - generelt set (aggregeret over alle borgere), så tror jeg bestemt, at nøglerne er bedre sikrede hos DanID end på de lokale maskiner. Jeg har ikke noget imod at stole på DanID - og NemID fungerer i dag uden problemer for mig.

Det er fint at du stoler på DanID, men det er slet ikke nødvendigt med en tillid af det omgang som du udviser (vi er på blanco fuldmagt niveauet).

Det er muligt at designe et system, hvor vi alene skal have tillid til CA'en, og hvor der ikke er diskussioner om hvem der har adgang til vores private nøgler, og hvor brugen af den digitale signatur alene er et anliggende mellem to parter i transaktionen, uden at tredjepart skal involveres (for at kunne opkræve en afgift for ingenting?).

Tillid til CA'en kommer vi ikke uden om, men det er nemmere at udvide denne tillid hvis CA'en alene er CA og ikke samtidig har møvet sig ind på andre områder, såsom opbevaring af vores "private" nøgler eller mellemled i samtlige transaktioner (enten som overvågning på statens vegne eller for at kradse penge ind, formentlig begge dele).

I disse CSC-kaos dage kan det desuden diskuteres om denne begrænsede CA rolle overhovedet skal flyttes ud af staten? (Ikke at jeg tror at DanID's ledelse nogensinde vil bringe sig i samme situation som CSC's ledelse, men better safe than sorry..).

26
1. juni 2011 kl. 13:52

@Jesper Poulsen

Så er det en katastrofe

25
1. juni 2011 kl. 13:51

Jeg tænker at det er et spørgsmål om performance? Hvis du genererer nøglen selv belaster du ikke DanID's servere med denne process...

Måske dannes der en ny nøgle hver gang du laver nyt password?

20
1. juni 2011 kl. 13:23

Hej Jesper,

Hvilken betydning har det så hvor den er genereret, når brugeren aldrig får mulighed for at ligge inde med den?

Det forholder jeg mig ikke til.

17
1. juni 2011 kl. 13:03

Som jeg forstår det, genereres den private nøgle som bruges til login på offentlige hjemmesider, sikker mail osv. på Danid's server og opbevares altid her. Bankdelen fungerer på en anden måde, og benytter ikke denne "centrale" nøgle (idet du jo kan fravælge at få en sådan og stadig kan bruge bankdelen), men en anden mekanisme også baseret på engangskode.

19
1. juni 2011 kl. 13:18

Helt ærligt, er der nogen der tror at DanID kommer med andet end en RSA Secure token dimmer?

Tamper-proof nøgle generator, come-on. Den her token er til masserne, den har ikke noget med bedre sikkerhed, eller funktions udvidelse at gøre. Hvis det skulle være tilfældet bliver jeg ihvertfald extremt overrasket.

Forretningsmodellen er jo ligeud af landevejen. Nu er kunderne kommet i hus, nu skal der tjenes penge. Folk er gadget syge, derfor giv dem en gadget i stedet for pappet. Det er jo extra super at B.T. og Extra Bladet kun kan skrige på hvor himmelrådende umorderne og upratisk et papkort er. Uden hensyn til hvorfor det er der. Gratis markedsføring.

Jeg satser på at en token kommer til at koste enten 249,- eller 99,- jeg er lidt ude af trit med hvad bagatelgrænserne er idag. Men de bliver ihvertfald solgt til en pris hvor folk ikke tænker meget over at de smider penge efter noget de egentlig allerede har gratis. Plus en gadget giver status af firstmover.....

Lur mig om ikke det bare er en papkort erstatning, sikkert et noget smartede design end Andens lommeregner, ved ikke lige hvilket fjols der langede dem over disken.

Kommer lige til at tænke på hvad folk regner med levetiden på en token er? 500 koder? 1000 koder, 1 million? En må absolut ikke være nok, spørgsmålet ligger dog nok mere i hvornår næste version af NemID skal rulles ud...

16
1. juni 2011 kl. 12:50

Men er højst sandsynlig et yderlig tilbud.

Har læst et sted at NemID SKAL tilbyde en GRATIS NemID login mulighed. Men NemID må gerne tilbyde andre NemID login enheder som de må tage penge for. Så token og apps med mere kommer nok til at koste at bruge. Og jo mere besværligt de gør det at bruge papkort jo flere penge får de i kassen.

6
1. juni 2011 kl. 11:25

@Erik

Og hvis alle nøgler, brugernavne, passwords mv. ligger på den samme server, skal man kun opnå adgang til én maskine for at få adgang til NemID for hele Danmarks befolkning.

Er det bedre?

8
1. juni 2011 kl. 11:33

Nu skal den private nøgle jo heller ikke nødvendigvis genereres på din PC, men kunne genereres i en ekstern dims, tamperproof osv, hvor du selv kunne vælge producent og hvor du vil købe den. Men ja, et eller andet sted i processen skal vi stole på noget.

7
1. juni 2011 kl. 11:31

Hvis nøglen genereres på ens egen maskine kan den opsnappes af malware.

Korrekt. Men er det bedre at at ligger samlet et enkelt sted?

Blev der derimod brugt et krypto-nøgekort som indeholder nøgle, men ikke kan udlæse det ville det begynde at ligne noget.

Når det kommer, hopper jeg med på NemID

4
1. juni 2011 kl. 11:21

Hvor skriver jeg mig op til en af disse tokens?