Privat, decentral nøgle til NemID er på vej - ét år forsinket
Konceptet med at samle alle borgernes private nøgler på DanID's centrale server har fået mangt en Version2-læser op i det røde felt.
Plasteret på såret var, at DanID også ifølge kontrakten med staten skulle tilbyde en version, hvor man selv har fuldstændig kontrol over den private del af nøgleparret i den digitale signatur. Men den løsning, hvor borgeren får sin private nøgle på et stykke hardware, har ladet vente på sig.
I maj 2010 forklarede en DanID-medarbejder på et informationsmøde for kritikerne, at den decentrale løsning ville være klar inden julen 2010, altså et halvt år efter NemID blev lanceret.
Siden blev det skubbet til 'første halvår 2011', og nu hedder udmeldingen, at den kommer inden udgangen af året.
»Vi har gabt over for meget, da vi meldte ud tidligere på året. Vores ambition var at få det hele klar til juni, men det gik altså ikke,« siger Jette Knudsen, kommunikationschef hos DanID.
Kan man så regne med den nye deadline?
»Ja, vi er meget længere med projektet i dag, end da vi tidligere skulle estimere, hvor langt tid, det tog,« siger hun.
Ligesom med den kommende digitale token, der skal erstatte papkortet og bruges sammen med den nuværende NemID-løsning, vil det koste penge at få sig en digital signatur på et smartcard eller en USB-version med indbygget chip. Prisen er dog endnu ikke fastlagt.
Og vælger man denne løsning, vil man stadig skulle bruge traditionel NemID til netbank. Med 'privat nøgle på hardware', som produktet efter alt at dømme bliver døbt, får man et OCES-certifikat, der kan bruges på offentlige og private websider, men altså ikke som NemID-login i netbanken.
Så kan man få en NemID-login ved siden af, ligesom man i dag kan bestille NemID uden at vælge OCES-delen.
Rent teknisk vil den kommende mulighed for at få fuld kontrol over sin private nøgle minde meget om den gamle digitale signatur. Brugergrænsefladen bliver da også temmelig ens. Man kobler hardwaren til computeren og taster sin adgangskode. Der er ikke noget behov for engangskoder, da misbrug af den digitale signatur kræver, at en hacker fysisk har adgang til hardwaren med den private nøgle.
En anden forskel er, at man kan bruge en officiel digital signatur, uden at DanID bliver involveret på andet tidspunkt, end når den bliver aktiveret.
Ulempen for brugeren er, at signaturen er tabt, hvis man mister chippen, der rummer den private nøgle. Har man krypteret dokumenter eller e-mails med nøglen, vil man altså aldrig kunne genskabe dem igen uden chippen. Ligesom med NemID i dag vil man også miste sin adgang, hvis man glemmer den selvvalgte adgangskode.
- emailE-mail
- linkKopier link

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.
Fortsæt din læsning
- Sortér efter chevron_right
- Trådet debat
Så længe DanID kontrollerer CA-serverne, kan de vel udgive sig for hvem de vil, eller skabe falske identiteter, hvis de foretrækker? Så vidt jeg kan se, betyder dette tilbud bare at ens nøgle ikke bliver kompromitteret hvis en hacker bryder samtlige sikkerhedslag, og får resten af Danmarks nøgler.
Har jeg misforstået noget, eller er 100% tillid til DanID ikke en fundamental forudsætning i NemID, uanset producenten af ens token?
Har jeg misforstået noget, eller er 100% tillid til DanID ikke en fundamental forudsætning i NemID, uanset producenten af ens token?
Kun hvis du skal bruge det til at snakke med DanID/PBS. - men du skal jo alligevel have tillid til banken for at betro dem dine penge. Problemet bliver, når man skal bruge det til noget, der ikke rager PBS. Hvis det var din EGEN nøgle og ikke en DanID havde skaffet til dig, så skulle du kun stole på at DanID faktisk havde gjort sig umage for at ustede de certifikater du brugte til de rigtige personer. Og så er der jo intet i vejen for at du fik din nøgle certificeret af andre end DanID også.
Har jeg misforstået noget, eller er 100% tillid til DanID ikke en fundamental forudsætning i NemID, uanset producenten af ens token?
Kun hvis du skal bruge det til at snakke med DanID/PBS. - men du skal jo alligevel have tillid til banken for at betro dem dine penge. Problemet bliver, når man skal bruge det til noget, der ikke rager PBS. Hvis det var din EGEN nøgle og ikke en DanID havde skaffet til dig, så skulle du kun stole på at DanID faktisk havde gjort sig umage for at ustede de certifikater du brugte til de rigtige personer. Og så er der jo intet i vejen for at du fik din nøgle certificeret af andre end DanID også.
Ja, hvis bruger en model med en Trusted Third Party, så skal man jo stole på denne tredieepart. Men det ikke så ligetil at generere falske nøgler, især hvis det ikke skal opdages.
For man kan godt kommunikere udenom tredieparten=NemID.
Hvis jeg selv har genereret mit nøglepar og sender en signeret besked til dig, så kan du checke min offentlige nøgle (eller en hash af den) på fx min hjemmeside eller mit visitkort. Hvis NemID har lavet en ny signatur for mig, så kan vi afsløre det.
Hvis du vil sende en krypteret besked til mig, så kan du sikre dig at du krypterer med en offentlig nøgle, som jeg har offentliggjort.
Hvis vi jævnligt kommunikerer med hinanden og en af os får en ny nøgle, kan den andens krypteringssoftware komme med en advarsel, og vi kan mødes fysisk eller over telefonen og verificere, at der er kommet en ny nøgle og at det er den rigtige nøgle.
Men hvis nogen har min private nøgle, har jeg ikke en chance for at finde ud af om de lytter med.
Kære Jesper Kildebogaard.
Du skriver:
tilbyde en version, hvor man selv har fuldstændig kontrol over den private del af nøgleparret i den digitale signatur. Men den løsning, hvor borgeren får certifikatet på et stykke hardware, har ladet vente på sig.
Først vil jeg lige nævne at hvor "certifikatet" er er flintrende ligegyldigt. For min skyld må de klistre mit certifikat op på samtlige reklamersøjler i HT-området. Det er den private nøgle, der er interessant.
Og her er der en vigtig forskel på om man (som du skriver) "selv har fuldstændig kontrol" eller - om man blot får udleveret et token af DanID, som man så har deres ord for fungerer som de siger. Hvis man faktisk ønsker at imødekomme kritikken ang. at samle de private nøgler centralt og ikke bare please medier og politikere, så nytter det ikke noget at det kun fungerer med et DanID-udstedt DanID-dongle. Der skal stilles et interface til rådighed, hvor man kan komme med sin egen nøgle, genereret på hardware DanID ikke har leveret. De kan evt. lave en liste af godkendte smartcards/dongles, men det giver ingen mening at de blot flytter en del af deres lukkedede nøglelager ud i lommen på dig uden du har noget valg mht. om du faktisk kan/vil stole på at kun du har fuldstændig kontrol over nøglen.
Ja, kan vi få oplyst, hvorvidt den private nøgle genereres hos brugeren, eller om hardwaren blot indeholder en kopi af den private nøgle, der ligesom i dag er genereret hos DanID.
For lige at afklare begreberne så findes der ikke noget, der hedder decentral nøgle i PKI sammenhæng. I PKI sammenhæng findes kun begreberne offentlig og privat nøgle. Begrebet decentral nøgle er noget DanID har opfundet, og har altså intet med PKI at gøre.
Ja, kan vi få oplyst, hvorvidt den private nøgle genereres hos brugeren, eller om hardwaren blot indeholder en kopi af den private nøgle, der ligesom i dag er genereret hos DanID
Jeg vil lige præcisere at selvom DanID siger at den private nøgle genereres "hos" brugeren, så er den stadig genereret AF DanID, hvis det kun kan foregår på DanID-udleveret hardware.
Jeg mistænker dem ikke for at udlevere et stykke hardware, med en pre-genereret nøgle, men jeg siger at situationen, hvor du kun kan bruge et DanID-udleveret token ikke har nogen praktisk sikkerhedsmæssig forskel for brugeren i forhold til hvis de faktisk gjorde.
Såfremt jeg selv havde genereret den private nøgle, og såfremt denne generede private nøgle forblev hos mig, således at hardwaren kun indeholdte certifikatet, og at OCES delen kun var aktivt i forhold til dette certifikat, så mener jeg, at der var en sikkerhedsmæssig forskel.[..] hvor du kun kan bruge et DanID-udleveret token ikke har nogen praktisk sikkerhedsmæssig forskel for brugeren i forhold til hvis de faktisk gjorde
Såfremt jeg selv havde genereret den private nøgle, og såfremt denne generede private nøgle forblev hos mig, således at hardwaren kun indeholdte certifikatet, og at OCES delen kun var aktivt i forhold til dette certifikat, så mener jeg, at der var en sikkerhedsmæssig forskel
Det er jo så absolut heller ikke det jeg snakkede om. Og du har helt ret i at det vil give en sikkerhedsmæssig forskel. Faktisk vil det være komplet ubrugeligt. Certifikatet er offentlig kendt viden. Det giver ingen mening at lave et hardware token kun til et certifikat.
Prøv at undgå at forplumre begreberne. Hvis vi skal have et ordentlig svar på hvad det faktisk er DanID leverer, så må vi altså holde op med at slynge rundt med vage begreber. Et "certifikat" er et offentlig kendt dokument, hvor en certifikat-udsteder skriver under på at en bestemt offentlig nøgle hører sammen med en bestemt entitet (f.eks. en person). Det er altså dit navn, CPR-nummer mv. + din offentlige nøgle, underskrevet med certifikat-udstederens private nøgle. Meningen er så at folk må stole på at certifikat-udstederen ikke skriver under uden at de er sikre. Certifikatet er offentligt og det gælder faktisk om at gøre det så nemt tilgængeligt for alle som muligt. Det kan da være meget smart selv at have sit cerfitikat på sig, men det kan man gøre med en USB-nøgle (evt. sætte den read-only).
Det vi skal bruge et smartcard/token til er at generere et privat/offentligt nøglepar, give os den offentlige nøgle (til underskrift i et certifikat) og garantere os at den private nøgle ikke forlader hardwaren.
Således basal PKI.
Du har helt ret, og man må vel også spørge sig selv om kopiering af certifikater til et token kan tage et år at forberede ?
Igen: Det er forhåbentlig heller ikke det de har rodet med. Det er faktisk så langt fra noget, der er relevant at jeg mener det forplumrer debatten at der konstant bliver snakket om "certifikater" på token.
Hej Jesper Kildebogaard,
Tak... og nu skriver du så:
Men den løsning, hvor borgeren får sin private nøgle på et stykke hardware, har ladet vente på sig.
... hvilket er PRÆCIS det som jeg advarer imod. Det er IKKE at imødekomme kritikken at udlevere den private nøgle på et stykke hardware. Hverken pre-indkodet på hardware, eller at udlevere et stykke DanID-hardware, der kan generere en privat nøgle. Hvis det skal give mening, skal man kunne bruge et smartcard (eller lign.) fra en anden leverandør end DanID.
"Og vælger man denne løsning, vil man stadig skulle bruge traditionel NemID til netbank. Med ’privat nøgle på hardware’, som produktet efter alt at dømme bliver døbt, får man et OCES-certifikat, der kan bruges på offentlige og private websider, men altså ikke som NemID-login i netbanken."
Altså netbankerne acceptere ikke den nye løsning? Hvad skal man så i praksis bruge den til? Det er meget sjældent at jeg har haft brug for noget a la nemid andet end i en netbank.
Men hvis løsningen stadig er mangelfuld fordi den ikke bygger på private nøgler, så er det hele vel en fis i en hornlygte. Hvem er kunderne? Ikke nogen af de argumenterende folk her på tråden, tror jeg.
Ja det er jo rent til grin man ikke vil kunne bruge det til netbank. Så skal jeg til at rende rundt med både usb nøgle og papkort. Det er da ikke særlig rart at vide bankerne ikke stoler på deres eget produkt. Endnu et kapitel i farcen om NemID er skrevet.
@AF
Bankerne stoler skam aldeles meget på deres egne produkter. De stoler bare ikke på det de ikke kontrollerer.
Så hvis du selv kontrollerer nøglegenereringen, er denne kontrol ude af bankernes hænder, hvorfor de ikke stoler på den nøgle du selv har genereret.
Det var det samme der skete med den digitale signatur. TDC ville gerne, bankerne ville ikke og staten havde ikke nosser nok til at vælge side, og tvinge bankerne til den løsning som var valgt af staten.
Hvis bankerne virklig stoler på deres sikkerhedsløsninger må du gerne forklare mig, hvorfor erhvervsdrivende skal betale 700 kr/år for en forsikring mod svindel med netbanken.Bankerne stoler skam aldeles meget på deres egne produkter. De stoler bare ikke på det de ikke kontrollerer.
Det tager jeg som et tegn på at bankerne IKKE anser sikkerheden for at være god nok.
@Michael Thomsen
Nu ved jeg ikke helt præcist hvad det er for en forsikring, så du må da gerne vedlægge et link.
Men ellers sælger bankerne forsikringer af samme grund som forsikringsselskaberne. Fordi de kan og fordi de kan overbevise nogen om at det er vigtigt. Forretningsstrategien ved forsikringssalg er ikke at udbetale erstatninger, men at sælge forsikringer.
@Michael Thomsen
De fleste af Netbankforsikringerne er, så vidt jeg kan se, væsentlig ældre end NemID.Derudover :
http://netbankforsikring.dk/faq/sikkerhedsforanstaltninger
Det er ikke sikkert at en virksomhed bruger NemID. Derudover er det ikke alle devices (Android, IOS osv) som kan bruge NemID, men disse devices kan stadigvæk tilgå netbanker. Her kan der dog være et væsentligt diskussionsemne, da det godt kan være at virksomheden opfatter mobile dimser som en del af virksomhedens computersystemer, men at forsikringsselskabet ikke deler denne opfattelse.
NemID er desuden ikke en sikring mod netbankindbrud. F.eks vil phishing stadigvæk kunne lade sig gøre. Dette har ikke noget med nøglerne at gøre.
Og til sidst: Banker sælger forsikringer for at tjene penge, ikke fordi kunderne har brug for forsikringerne.
Banker dækker tab for private kunder, hvis computer bliver hacket og følgelig får stjålet penge fra kontoen via netbank. Det gør virksomheder ikke. Det er mig bekendt en relativ ny praksis, som er indført ca. samtidig med nemid.
Min konklusion er, at bankerne ikke stoler på deres egen sikkerhed når de ikke vil tage ansvaret ved tab fra en virksomheds konto. Jeg går ud fra at der er en lov, som forbyder dem at sjofle privatkunderne på samme måde.
Det er iøvrigt ikke bankerne, som sælger forsikringen. De henviser blot til nogle forsikringsselskaber.
Der er et eller andet du har misforstået omkring forsikringer.
Man sælger ikke forsikringer fordi man tror der er noget som går galt. Hvis bankerne tror at der er noget som kan gåp galt, køber de en forsikring til sig selv. Den vil du som kunde i banken aldrig komme til at se.
Man sælger forsikringer fordi dem man sælger forsikringerne til, tror at der er noget som kan gå galt. Det er det omvendte af dit rationale, hvor du siger at fordi man sælger forsikringer, tror man at der er noget som kan gå galt.
Banker dækker tab for private kunder, hvis computer bliver hacket og følgelig får stjålet penge fra kontoen via netbank. Det gør virksomheder ikke. Det er mig bekendt en relativ ny praksis, som er indført ca. samtidig med nemid.
Min konklusion er, at bankerne ikke stoler på deres egen sikkerhed når de ikke vil tage ansvaret ved tab fra en virksomheds konto. Jeg går ud fra at der er en lov, som forbyder dem at sjofle privatkunderne på samme måde.
skidt da med at der er en særlig løsning til netbanker (og andet bank stuff) og om den ikke er baseret på PKI. Det er jo ikke anderledes end din gamle netbank.
- ud over at man nu selvfølgelig skal give deres applet skrive-adgang til ens disk. men det er der jo råd for.
En anden forskel er, at man kan bruge en officiel digital signatur, uden at DanID bliver involveret på andet tidspunkt, end når den bliver udstedt.
Hvis det er sandt, hvordan kan de så tilbagekalde certifikater?
Jeg har bedt DanID om at svare på spørgsmålene her i debatten, og har fået følgende:</p>
<pre><code>[quote]Leverandøren af selve hardwaretoken er ikke DanID selv, men en ekstern leverandør, og token’et er ikke DanID-specifikt, men et standard cryptokort.Privatnøglen bliver genereret på token’et og forlader aldrig hardware. Der er altså ikke tale om at vi prægenererer et nøglepar og lægger det på kortet. Dermed genereres privatnøglen ikke af DanID, og vi kender således slet ikke noget til privatnøglen.
vh.
Jesper Version2[/quote] Jeg har et problem med at forstå processen...
Hvis en anden part skal have mulighed for at sende krypteret information til mig, skal de vel bruge den offentlige nøgle svarende til min private nøgle, og for at den anden part skal have tillid (hvad det så betyder) til at det er min offentlige nøgle og ikke en andens, skal nøglen være signeret af DanID.Privatnøglen bliver genereret på token'et og forlader aldrig hardware
Det jeg ikke forstår er hvordan man laver et token som er i stand til 1) at afgive den offentlige nøgle, og 2) at aldrig afgive den private nøgle.
Hvad er forklaringen?
Det jeg ikke forstår er hvordan man laver et token som er i stand til 1) at afgive den offentlige nøgle, og 2) at aldrig afgive den private nøgle.
Meget forsimpelt, så laver man et program, der har to funktioner:
Generer nøgle-par: laver et tilfældigt offentligt/privat nøgle-par, gemmer den private nøgle og returnerer den offentlige nøgle.
Underskriv med den private-nøgle: indlæser den private nøgle, laver en underskrift og returnerer underskriften.
Så lægger man programmet ind på en microchip, designer en protokol, så man kan udføre de to funktioner (og intet andet) over USB eller en smartcard-bus.
Endelig støber man microchippen ind i tamper-resistant materiale, så man gør det svært at aflæse den private nøgle uden om chippen.
Forklaringen er at alle crypto operationer foregår inden i token'et, jvf. black box principper. Det er ikke noget DanID har eneret på.
Argh... de væver... De ved jo godt hvad problematikken er. Kan de ikke bare svare at de ikke har tænkt sig at imødekomme kritikken?
Leverandøren af selve hardwaretoken er ikke DanID selv, men en ekstern leverandør, og token’et er ikke DanID-specifikt, men et standard cryptokort.
Godt. Hvem er leverandøren? Kan man købe sit eget? Hvordan verificerer man at der ikke er ændret i crypto-kortet i forhold til et man selv kunne købe?
Privatnøglen bliver genereret på token’et og forlader aldrig hardware. Der er altså ikke tale om at vi prægenererer et nøglepar og lægger det på kortet. Dermed genereres privatnøglen ikke af DanID, og vi kender således slet ikke noget til privatnøglen.
Nej... det var som jeg tydeligt skrev, heller ikke det jeg mistænkte jer for. Men det er vigtigt at vide præcis hvilken garanti man har for det - altså ud over DanID's ord.
@Peter Mogensen
Eftersom deres løsning virker til Linux med mere, finder jeg det sandsynligt at de bare har brugt en helt standard token der kan købes rundt omkring. Indtil det modsatte er bevist vil jeg mene at det er sandsynligt at svaret på dit spørgsmål er "ja". Lad os nu ikke være unødigt paranoia her og give dem en chance, nu hvor det ser ud til at de faktisk har leveret den efterspurgte ydelse.Godt. Hvem er leverandøren? Kan man købe sit eget?
Du køber dit eget af en anden leverandør. Du kommer naturligvis stadig til at betale DanID for at signere din nøgle. Det kan også tænkes at de tvinger dig til at købe hardwaren af dem selvom du har tænkt dig at bruge noget andet hardware - den paranoide må finde sig i at betale ekstra :-). Det er meget usandsynligt at de overhovedet har pakket hardwaren ud før den sendes til dig.Hvordan verificerer man at der ikke er ændret i crypto-kortet i forhold til et man selv kunne købe?
Det er mere end sandsynligt at de ikke agter at supportere trediepartshardware. Det er ikke det samme som at det ikke vil fungere fint.
Jeg vil følge op på, om man selv kan komme med en crypto-token og bruge den.
Jeg ved, at DanID ikke selv har noget at gøre med at sende hardwaren ud. Det foregår hos en ekstern leverandør. Man bliver faktisk sendt til leverandørens hjemmeside, når man vil købe løsningen, forklarede DanID (men kunne ikke fortælle navnet på firmaet endnu).
vh.
Jesper Version2
Jeg vil følge op på, om man selv kan komme med en crypto-token og bruge den.
Man kan nok ikke komme med en vilkårlig token.
Men hvis man kan, så kan jeg godt skrive sådan en token i software. Og så kan jeg få min private nøgle ud.
Jeg vil gætte på, at man skal samarbejde med DanID og udveksle certifikater for at det kommer til at spille. Og at DanID ikke vil godkende mit hjemmelavede token.
Men hvis man kan, så kan jeg godt skrive sådan en token i software. Og så kan jeg få min private nøgle ud.
Klart... Derfor er det jo forståeligt, hvis DanID krævede at selve tokenet identificerede sig med sin egen signatur som værende en fra en godkendt liste/leverandør.
Jeg ved ikke om sådanne produkter eksisterer, men at bare give op og sige at det skal pinedød være DanID's token du køber og så må du stole på at det gør som de siger er jo ikke at imødekomme kritikken. Det er jo stadig 100% hos DanID tilliden skal ligge.
Er det korrekt forstået at den elektroniske gadget til SlemId, der måske kommer (et år forsinket) - alligevel ikke afløser det forældede papkort til Netbank?
Mvh Lars plbrake.dk
@Peter Mogensen: "skidt da med at der er en særlig løsning til netbanker (og andet bank stuff) og om den ikke er baseret på PKI. Det er jo ikke anderledes end din gamle netbank."
Det er netop der mine advarselslamper blinker. Jeg ønsker firewall mellem bank og offentlige registre. Hvis jeg udover token skal tillade nemID adgang via en "centralt" lagret nøgle for at klare netbanken, er sådan en token ikke ret meget værd. At bankerne ikke tillader adgang gennem en "decentral" lagret nøgle vækker kun mere paranoia.
Hvis det er sandt, hvordan kan de så tilbagekalde certifikater?
En revocation list involverer DanID efter det tidspunkt hvor certifikatet udstedes, hvilket ikke passer med teksten.
Hvorfor kan brugeren ikke selv danne certifikatet ud fra egen nøgle ?
Du kan aldrig selv danne dit certifikat. Det giver ingen mening i PKI.