Privat NemID-nøgle på smartcard forsinket et halvt år

Vil man have NemID som en ægte digital signatur med decentral kontrol over sin egen, private nøgle, må man vente et halvt år mere. Lanceringen af en krypto-token er udskudt til andet kvartal.

Det skulle have været en julegave til alle dem, der ikke bryder sig om den nuværende konstruktion af NemID. Men lanceringen af en decentral nøgle bundet til et smartcard eller en USB-token, kommer først engang til forsommeren.

»Vi skal først have lanceret NemID til virksomheder 9. marts. Derefter kommer løsningen med en krypto-token,« siger Jette Knudsen, kommunikationschef hos DanID, der står bag NemID.

Oprindeligt var muligheden for at få en decentral nøgle til digital signatur ellers lovet til jul. Men nu hedder lanceringstidspunktet altså 2. kvartal 2011.

Læs også: DanID til kritikerne: Få din decentrale, private nøgle til jul

For mange kryptologi-kyndige er den løsning, som NemID har valgt som udgangspunkt, ikke acceptabel. I en digital signatur bygget op efter principperne i Public Key Infrastructure (PKI), har man normalt en offentlig nøgle, der ligger tilgængelig hos en betroet tredjepart, samt en privat nøgle, som man selv helt fysisk råder over.

Men med NemID ligger begge nøgler på DanID's servere, hvilket mange it-folk er skeptiske over for. Ifølge DanID kan firmaet dog ikke få adgang til de private nøgler, da de er beskyttet med brugerens selvvalgte kodeord.

I kontrakten med IT- og Telestyrelsen er DanID forpligtet til også at levere en valgfri løsning, der giver borgeren fuld kontrol over egen, private nøgle. Det skal ske ved at lade nøglen være bundet til et stykke hardware, en såkaldt krypto-token. Hvordan det udformes, er endnu ikke besluttet, men det mest sandsynlige er et smartcard med en kortlæser tilsluttet computeren. Dermed får borgeren faktisk sin egen lille signatur-server.

Ønsker man at have kontrollen over egen nøgle, kommer man til at betale for løsningen, har DanID tidligere meldt ud. Prisen er ikke besluttet endnu, men skal blandt andet afspejle indkøbet af hardwaren.

Desuden er den decentrale nøgle kun knyttet til OCES-delen af NemID, altså alt det, der ikke vedrører netbank: Login på offentlige websider og kryptering og signering af dokumenter og e-mails. Skal man bruge netbank, undgår man altså ikke at logge ind via DanID's centrale NemID-løsning, her dog kun med certifikater, der slettes efter hvert besøg.

En anden konsekvens af en decentral nøgle bundet til et stykke hardware, er chancen for at miste sin krypto-token. Sker det, vil for eksempel e-mails, som er krypteret med den digitale signatur, være umulige at dekryptere. Af samme grund har DanID ikke valgt den decentrale løsning som udgangspunkt, har firmaet tidligere forklaret.

Forsinkelsen på op til et halvt år forklarer DanID med travlhed.

»Vi har rigtig travlt, så mange af vores projekter er udskudt. NemID er et stort projekt, og der har været mange ønsker til ting, der skal udvikles eller justeres,« siger Jette Knudsen.

Ændringen i tidsplanen er godkendt af IT- og Telestyrelsen.

**

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (55)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Anonym

Dette giver IKKE en løsning - det er tværtimod en forværring.

Den Private nøgle skal genereres og kontrolleres klient-side helt uden for DanIds rækkevidde for at leve op til aftalen.

Dvs. borgeren skal kunne gennemføre en transaktion som DanId på intet tidspunkt involveres i.

  • 0
  • 0
Niels Didriksen

Vil du sige ja tak til din egen krypto-token mod betaling? Deltag i afstemningen til venstre for artiklen.

Det fordrer jo, at vi ved hvordan det bliver skruet sammen. Umiddelbart lyder det som om, at det vi styrer imod er et proprietært nøglepar genereret af DanID, lagt over på en (formodentligt snævert understøttende) hardware. Til dummebødepris. En løsning, der kun lige er tilstrækkelig til at DanID kan bilde fat-svage politikere ind, at kravene er opfyldt. Men åndsvag, ufleksibel, dyr og utilstrækkelig nok til at den intet gavner, for dem der måtte være interesseret. Synes der tegner sig et billede af, at DanID bruger deres gebyr-carte-blanche til at afskrække folk fra at pleje deres egne interesser.
Jeg kan tage fejl, men i lyset af det hidtige forløb er jeg ikke fortrøstningsfuld på den konto.

  • 0
  • 0
Hans Schou

Enig.

Da jeg så artiklens overskrift håbede jeg at læse noget om hvordan DanID ville modtage min selvgenererede nøgle, men det er altså stadig DanID der fremstiller nøgler, og måske beholder de ikke en kopi.

  • 0
  • 0
Anonym

Hans og Niels

I tager helt fejl.

Det fremgår meget klart, hvad de vil - det drejer sig kun om at flytte engangskoderne fra pap til hardware, dvs. en sikkerhedmæssig joke som du selv skal betale for.

Din nøgle ejes og kontrolleres stadig af DanId som involveres i hver eneste transaktion.

Det er security by obscurity. Det gælder om at skjule for dig at de kontrollerer din nøgle og dermed intravenøst profiterer og (kan) profilere på hver eneste transaktion.

  • 0
  • 0
Kai Birger Nielsen

Ude i venstremargen har Version2 placeret en afstemning:
Skal du have en decentral, privat nøgle til NemID på fx smartcard, hvis prisen er 200 kroner?
Ja, DanID skal ikke råde over min private nøgle
Nej, det er for dyrt. Jeg ville sige ja, hvis det var gratis
Nej, jeg er tilfreds med, at nøglerne ligger centralt hos NemID
Nej, jeg er ligeglad
Ved ikke

Der mangler: Ingen af delene.

Som nydeligt skitseret af Niels Didriksen, så burde minimum svarmuligheden:

Nej, jeg har ikke noget at bruge en kryptonøgle til, når andre, fx DanID, kan have taget en kopi af den inden.

være med. Alternativt kan man bare forkorte: "Nej, jeg er ligeglad" til "Nej".

  • 0
  • 0
Jørgen Elgaard Larsen

Prisen er ikke det vigtige her. 200 kr er måske dyrt for et smartcard, men der er jo også lidt administration osv.

Det vigtige er - som Stephan påpeger - at den private nøgle genereres af brugeren uden DanID's indblanding.

Der findes standard-løsninger til PKI på SmartCard, hvor nøglen genereres på kortet. Det burde være simpelt for DanID at lave en hjemmeside, hvor man kan logge ind med papkort og få et certifikat til en offentlige nøgle, som man selv kommer med.

Det betyder selvfølgelig, at man kan risikerer, at nogle borgere genererer og gemmer deres nøgle på andet end SmartCard. Men det bør DanID heller ikke blande sig i.

En sådan hjemmeside kan vel ikke tage ½ år at lave, og kan gøres gratis at bruge for borgerne - udover udgiften til den hardware, som borgeren evt. vælger at bruge til formålet.

  • 0
  • 0
Niels Didriksen

Det fremgår meget klart, hvad de vil - det drejer sig kun om at flytte engangskoderne fra pap til hardware

Det synes jeg nu ikke. Der står at de vil binde nøglen til et smartcard. Hvis det bare var talkoderne, ville vi vel snakke en securid-type-dongle.
At det efter al sansynlighed stadig er en usjov joke vi selv skal betale for, er vi dog enige om.

  • 0
  • 0
Martin Westergaard Lassen

Det fremgår meget klart, hvad de vil - det drejer sig kun om at flytte engangskoderne fra pap til hardware,

Stephan, det er ikke helt sådan jeg læser der her?

I kontrakten med IT- og Telestyrelsen er DanID forpligtet til også at levere en valgfri løsning, der giver borgeren fuld kontrol over egen, private nøgle.

  • 0
  • 0
Jesper Kildebogaard

@Stephan

Historien om engangskoder fra mobiltelefon eller token er noget helt andet.

I denne artikel handler det om, at man kan få et hardware security module med den private nøgle på smartcard eller en token bygget sammen med en USB-dims.

vh.

Jesper
Version2

  • 0
  • 0
Peter Mogensen

Ifølge DanID kan firmaet dog ikke få adgang til de private nøgler, da de er beskyttet med brugerens selvvalgte kodeord.

... og det er jo noget åbenlyst sludder for folk, der ved bare en smule om IT.
DanID ville ikke kunne kryptere en nøgle som kun de har med en kode, som kun andre har. Så selvfølgelig kan DanID få brugerens selvvalgte kodeord og dermed adgang til nøglerne.

Og det har de da også indrømmet.

  • 0
  • 0
Ulrich Østergaard

Stephan

Nu må du se det her i et bredere perspektiv.

Danmark sejler i retning af at blive et teknologisk u-land, hvor specielt det offentlige implementerer 90'er teknologi. Alt imens vi turer verden rundt for at promovere højteknologiske løsninger som gradvist bliver adopteret og senere sandsynligvis opkøbt.

Heldigvis er de intelligente hoveder på vej ud også.
Hvis du hertil lægger den negative formkurve på vores uddannelsessystem så vil du opdage at ligningen går op.

Om få år er der simpeltnhen ikke nogen i DK der evner at håndtere noget så moderne som client-side authentication, og så er det jo godt vi har Dan-ID til at varetage vores interesser, så vi blandt andet kan læse vores krypterede e-mails.

  • 0
  • 0
Michael Nielsen

Jeg syntes der er noget rod i det her, om det er DanID eller journalisterne kan jeg ikke helt gennemskue, men..

Nogle gange indikere udtalelserne at det drejer sig om en Secure ID slags løsning, med en nummer generator, som Stephan indikerede, det har jeg læst flere gange. Denne løsning addressere ingen af de sikkerhedsproblemer som der er i NemID

Den anden løsning med at vi får et secure token hvor privat nøglen er under vores egen privat kontrol, er den anden model der nævnes, men jeg kan ikke gennemskue hvad DanID mener.

Da nogle gange indikere historiene at det drejer sig om et key generator (altså bare en erstatning for pap kortet), andre gange en reel-krypto token.

Desuden, Da det koster 130dkk at få tilsendt større mændge af pap kort, kan man konkludere at DanID rent faktisk ville spare penge ved at give folk en hardware token til 200dkk.

Men da en offline signatur, ikke medførere et brugs gebyr til DanID, tror jeg at prisen for at bruge det har til formål at afskrække for at bruge den løsning der ikke går igennem DanID, og derved udelukke at systemer begynder at supportere en rigtig digital signatur - da sådan en signatur ikke er underkastet Monopolet som DanID har ved NemID.. Personligt håber jeg det er en rigtig digital signatur.

Jeg syntes bare det lugte meget af øknomiske interesser, i det de vælger den der giver flest penge i kassen - først, med henvisning til at folk kan tabe deres token, m.v. Og de har nu forsinket, den muligvis mere sikre løsning med 6 måneder (hvor meget skal vi vædde at om 6 måneder er den forsinket igen ? og jeg vædder ellers aldrig), altså den løsning som ikke giver dem penge og kontrol over hver transaktion.

Det lugter.

  • 1
  • 0
Anonym

Det er måske lidt uklart hvad som menes - vi skal bare ikke begå flere grove fejl i et system som ikke kan nedbrydes hurtigt nok.

Selvfølgelig må økonomien ikke planøkonomisk trække i retning af en stavnsbinding, dvs. en lovlig digital signatur må ikke være dyrere end en ulovlig model.

En stavnsbinding er f.eks. det som bankkartellet gør - f.eks. bør man under ingen omstændigheder acceptere at PBS som central monopolmagt kan tilgå eller autorisere en transaktion på en bankkonto i brugerens navn. Det er sikkerhedsmæssigt uforsvarligt og samfundsøkonomisk uacceptabelt,

Om nogen vælger at give en specifik autorisation til PBS eller en anden er et helt andet spørgsmål.

For god ordens skyld, så er der 2 krav

a) CA helt ud af transaktionen - HELT UD - modellen skal eksplicit som det primære krav sikre at CA ikke KAN begå identitetstyveri.

b) Pluralitet - mange forskellige løsninger og specielt mange forskellige nøgler på mange forskellige måder - dvs. afledte nøgler kontrolleret KLIENT-side

Identifikation og transaktion skal kunne adskilles 100%. Det er principielt IKKE ønskeligt at NOGEN transaktion identificeres serverside (cloud-problemet og netværksproblemer), men det er MÅSKE ønskeligt at en transaktion er ANSVARLIG (betinget kan identificeres hvis man begår lov- eller aftalebrud). Og så godt som alle transaktioner vil involvere at vi ønsker at validere en eller anden information/nøgle som led i en transaktion (valideret sikkerhed).

  • 0
  • 0
Dennis Thrysøe

a) CA helt ud af transaktionen - HELT UD - modellen skal eksplicit som det primære krav sikre at CA ikke KAN begå identitetstyveri.

b) Pluralitet - mange forskellige løsninger og specielt mange forskellige nøgler på mange forskellige måder - dvs. afledte nøgler kontrolleret KLIENT-side

Indlysende. Men hvorfor kan det ikke lade sig gøre at råbe politikerne (mainstream-journalisterne) op?

Det må da være guf for "21 Søndag" eller lign.?

-dennis

  • 0
  • 0
Michael Nielsen

Indlysende. Men hvorfor kan det ikke lade sig gøre at råbe politikerne (mainstream-journalisterne) op?

Det må da være guf for "21 Søndag" eller lign.?

Jeg fatter det heller ikke, dette kunne, med en kompetent journalist, og nogle uvildige specialister, både fra Danmark, og udlandet, blive en enorm historie.

Men journalisterne i Danmark forholder sig totalt passive over for DanID/NemID, igen det får mig til at undre mig hvorfor, jeg troede at journalister altid hungrede efter en historie, og det her er da en af episke proprotioner.

Men basalt set er næsten samtlige medie historie om NemID, bare vidergivelse af en press release fra DanID, uden nogen reelt kritisk gennemgang - er Danske journalister virkeligt så berøringsangste ?

Journalisterne brude være vores "watchdog", og beskyttere mod denne slags overgreb :-(.

  • 0
  • 0
Kai Birger Nielsen

>Jeg skrev lidt frem og tilbage med én fra IT- og >telestyrelsen (efter henvendelse til ministeren). Hun >fastholder hårdnakket at man har den fulde kontrol over den >private nøgle, selvom den ligger på DanIDs servere. Suk.
>
>-dennis

Det er bare "DanID" eller "IT- og telestyrelsen", der er "man" i ovenstående sætning.

  • 0
  • 0
Baldur Norddahl

Det virker til at vi ser nogle automat reaktioner her. I er låste på modellen med at generere en privat nøgle lokalt for derefter at få den centrale myndighed til at signere den offentlige del af nøglen. På den måde får den centrale myndighed aldrig adgang til den private del. Det forhindrer dog på ingen måde den centrale myndighed i at lave sin egen nøgle og signere i dit navn.

I glemmer at den primære årsag til at gøre det således med SSL certifikater er at forhindre trediepart i at få fat i nøglerne, mens de transmitteres over et potentielt usikkert medie.

I den virkelig verden får vi bedre sikkerhed hvis det IKKE er brugerne selv der laver nøglerne. Det er den eneste måde at sikre at brugeren ikke af uvidenhed eller af andre årsager har gemt en kopi af nøglen, før den blev låst inde i token.

Man kan tilmed tænke sig malware eller virus som går efter den software, som du benytter til at lave nøglen og stjæler den allerede der.

Hvis man har ægte paranoia overfor DanID kunne det være en anden myndighed der laver nøglerne. Men så længe DanID frit kan lave en ny nøgle og signere giver det ikke nogen reel ekstra sikkerhed. Så skal vi ud i flere uafhængige myndigheder til at signere i fællesskab, så det kræver samarbejde at omgå systemet.

  • 0
  • 0
Anonym

Baldur

Det er ikke korrekt.

Det forhindrer dog på ingen måde den centrale myndighed i at lave sin egen nøgle og signere i dit navn.

Isoleret rigtigt og vi har allerede set hvordan det fører til at man kan tilgå andres bankkonti - og det er kun de kendte eksempler. Hvad med alle de eksempler vi IKKE kender?

Men det stoppes i PKI af 2 faktorer.

a) Ved enhver relationsetablering starter man med at generere en formålsspecifik nøgle, som CA IKKE kender, dvs. CA kan IKKE overtage en gammel relation uden din deltagelse.

b) CA skal publicere alle Public nøgler før de må bruges og så de kan verificeres batch. Dermed kan CA ikke lave en "falsk" ægte nøgle i dit navn til at etablere nye relationer uden du selv kan detektere det.

  • 0
  • 0
Vijay Prasad

Men så længe DanID frit kan lave en ny nøgle og signere giver det ikke nogen reel ekstra sikkerhed.

Du beskriver et ikke-problem. Offentlige public-key og revoke-lister sikrer kontrollen med at der kun er een nøgle, og at det er den du har kontrol med.

Mvh,

  • 0
  • 0
Baldur Norddahl

Kan du komme med nogle eksempler?

Meget kendte modeksempler: SSL/HTTPS og den gamle digitale signatur.

Hvordan har du i øvrigt tænkt dig at du skulle kunne tilgå 200 forskellige offentlige tjenester efter at dit hjem er brændt ned, hvis CA ikke er i stand til at udstede en ny identitet uden materiale der fantes i dit hjem?

Du har heller ikke forholdt dig til hovedkritikken som er at du beskytter imod de forkerte. Du ønsker høj sikkerhed mod at DanID teoretisk kan noget, som de kan alligevel. Du er villig til at betale med at de ægte skurke, russiske netbanksrøvere med flere, får frit spil til at stjæle private nøgler med malware og virus.

  • 0
  • 0
Baldur Norddahl

Du beskriver et ikke-problem. Offentlige public-key og revoke-lister sikrer kontrollen med at der kun er een nøgle, og at det er den du har kontrol med.

Forkert, det er DanID som har kontrollen med revoke-listen. Ikke dig. De kan derfor uden nogen forhindring udstede en ekstra nøgle uden at revoke noget. Det er ligeledes DanID som har kontrollen med den offentlige public-key liste. De kan bare tilføje den nye nøgle - eventuelt midlertidigt. Det kan du teoretisk opdage, men ikke forhindre.

  • 0
  • 0
Peter Mogensen

Hvordan har du i øvrigt tænkt dig at du skulle kunne tilgå 200 forskellige offentlige tjenester efter at dit hjem er brændt ned, hvis CA ikke er i stand til at udstede en ny identitet uden materiale der fantes i dit hjem?

Samme måde som du fik det første certifikat i første omgang. Samme måde som du får nyt pas, hvis dit hus brænder.

Man må jo antage/håbe at der er etableret en ordentlig sikkerhedsprocedure til at verificere at en person, der ønsker en offentlige nøgle certificeret i et konkret navn, faktisk også ER den person.
Og den process kan jo ikke kræve at du har et certifikat i forvejen, eller at dit hus ikke er brændt ned.

  • 0
  • 0
Anonym

Historien om engangskoder fra mobiltelefon eller token er noget helt andet.

I denne artikel handler det om, at man kan få et hardware security module med den private nøgle på smartcard eller en token bygget sammen med en USB-dims.

Bemærket.

Forudsætning nummer 1 - GENERERET I MODULET og ingen kopi tilgængelig for andre.

Forudsætning nummer 2 - det skal være muligt KUN at bruge afledte nøgler overfor servere.

Forudsætning nummer 3 - ingen transaktionsbaserede afgifter og anden kunstig knaphed.

  • 0
  • 0
Baldur Norddahl

Samme måde som du fik det første certifikat i første omgang. Samme måde som du får nyt pas, hvis dit hus brænder.

Det er jo pointen. Eftersom at CA er udråbt til skurken her, så kan de simulere lige præcis den hændelse - uden at spørge nogen anden myndighed.

Præcis ligesom myndighederne kan lave et nyt pas til dig - og så beholde det selv uden at fortælle det til dig. De kan tilmed indsætte et alternativt billede skulle de have de lyster.

Du kan ikke beskytte dig imod myndighederne. Heller ikke med PKI.

  • 0
  • 0
Anonym

Baldur

Vi taler om det mest kritiske at al kritisk infrastruktur - du ønsker at det skal designes UDEN kendte svagheder. Enhver "tillid" er en svaghed.

Hvordan har du i øvrigt tænkt dig at du skulle kunne tilgå 200 forskellige offentlige tjenester efter at dit hjem er brændt ned, hvis CA ikke er i stand til at udstede en ny identitet uden materiale der fantes i dit hjem?

Backup - mindst 2 - en varm og en kold.

CA kan godt udstede en ny identitet - men ikke uden det kan detekteres og den ikke vil kunne overtage noget som man ikke eksplicit ønsker skal kunne overtages.

Du ønsker høj sikkerhed mod at DanID teoretisk kan noget, som de kan alligevel. Du er villig til at betale med at de ægte skurke, russiske netbanksrøvere med flere, får frit spil til at stjæle private nøgler med malware og virus.

Nej - faktum er at den bedste måde at beskytte dig mod de russiske netbanksrøvere er ved at isolere så du OGSÅ beskytter mod serverne (CA er relativt nemt - transaktionsserverne er det svære). Det klarer 99% af de kendte sikkerhedsproblemer.

Omvendt - "overvågningssikkerhed" SKABER 99% af de kendte sikkerhedsproblemer. F.eks. er hovedparten af al finansielle kriminalitet en følge af genbrug af nøgler som forudsætter tillid til en server - f.eks. kreditkortdata

Verdens største kilde til finansiel kriminalitet er formentlig det amerikanske system til kreditværdighed = det system som de prøver at indføre i Danmark.

Og så er der selvfølgelig alt det andet. Brugervenlighed, pris, interoperabilitet, formfaktor, social engineering. Men der er ingen grund til at diskutere brugervenlighed eller priser på noget som slet ikke bør implementeres.

  • 0
  • 0
Baldur Norddahl

Og så er der selvfølgelig alt det andet. Brugervenlighed, pris, interoperabilitet, formfaktor, social engineering. Men der er ingen grund til at diskutere brugervenlighed eller priser på noget som slet ikke bør implementeres.

Det er der i den grad grund til. Dit eget svar på brændt hus var "backup". Jamen Stephen - vi snakker om et system der skal bruges af 5 millioner borgere i Danmark. Tror du selv at de alle husker backup?!

NemID er ved gud ikke særlig svært men bliver alligevel kritiseret for at være for svært. Kan du designe et system som er nemmere end NemID og samtidig "bør implementeres"?

Hvis vi skal have bedre sikkerhed er vi nødt til at designe et system som har et rimeligt kompromi mellem sikkerhed, paranoia og brugervenlighed.

  • 0
  • 0
Michael Nielsen

Hvordan har du i øvrigt tænkt dig at du skulle kunne tilgå 200 forskellige offentlige tjenester efter at dit hjem er brændt ned, hvis CA ikke er i stand til at udstede en ny identitet uden materiale der fantes i dit hjem?

Du har heller ikke forholdt dig til hovedkritikken som er at du beskytter imod de forkerte. Du ønsker høj sikkerhed mod at DanID teoretisk kan noget, som de kan alligevel. Du er villig til at betale med at de ægte skurke, russiske netbanksrøvere med flere, får frit spil til at stjæle private nøgler med malware og virus.

Pointen er.. Meget nem.

  1. Det er muligt at lave en Zero Trust løsning. Hvor jeg ikke skal stole på nogen.

  2. Det er totalt forkert at revoktion myndigheden/CA'en har adgang til din private nøgle..

Hvorfor, fordi en (bare en) korrupt medarbejder hos DanID kan bryde ind i din bank konti, derfor er ZERO trust vigtig.

en CA bruges til at introducere to parter, der ikke i forvejen har kendskab til hinanden, CA'en fungere som en trusted 3rd part, der laver introduktionern.

Du kan forstille dig du kommer til en fest, og værtinden/værten introducere dig til deres fætter Raoul..

Værten i dette sammenhænge fungere som CA, da de giver dig garantien at dette er Raoul..

Men ved Bank situationen er dette end ikke nødvendig. fordi du kan personligt gå ind i banken og få lavet et bank specifik public certifikat, som ligges hos banken, og er baseret på din privat nøgle. Dette betyder at banken entydigt ved at den nøgle er din... Der er ingen 3. part involveret.

Dette er muligheden som en ægte digital signatur kan tilbyde, du kan benytte en CA, eller du kan benytte din bank som CA, altså kan alle være en CA, men hvem der stoler på den er afgørende.

At havde en par centrale CA'er har den fordel at revokations lister er nemme at lave, du skal bare ringe et sted, og den er blokeret.. Med mange CA'er bliver det lidt mere vansklig, men det er dit valg.

Hvordan kommer du i gang hvis din nøgle er stjålen eller brændt.

Du anskaffer dig en ny nøgle, og registere igen en NY public nøgle, der passer til din nye Private nøgle.. Nu er du i gang igen.

Bedst af alt, der er ingen grund til at forlange penge per transaktion, da der ikke er nogen 3. part med økonomiske interesse i klemme.

Hvis du benytter din egen bank som CA - noget som jeg ville forslå, fordi det giver den ultimative end-to-end sikkerhed, så er der ingen omkostninger for banken, ud over at drive deres net-bank.

Men hovedet pointen er.

  1. Der er ingen grund til at jeg skulle stole på en 3. part (DanID i det her tilfælde), selv hvis jeg vælger at bruge DanID som en 3. part, så er det en introduktions funktion, og DanID kan ALDRIG NOGEN SINDE UDFØRE NOGET I MIT NAVN, uden at jeg kan bevidne det ikke var mig.. Udstede de et falsk certifikat, kan jeg bevidne at min nøgle ikke passer til det falske certifikat, ved bare at forsøge en transkation. Det kan du ikke når DanID sidder på privat nøglen, fordi de kan skifte den under dine fødder, uden du har nogen kontrol -- Altså absolut BLIND tillid til DanID.

  2. Systemet som det er åbner din computer til aflytning, og mange andre ting, noget som er total 100% unødvendig, ved en rigtig løsning.

  3. DanID systemet er yderst sårbar over for man-in-the-middle angreb, som jeg har beskrevet før, den eneste forsvar mod man-in-the-middle er digital signatur, hvor brugeren selv kontrollere privat nøglen.

Bare for at pointere det væsentlige.

Med henhold til vira og trojaner.. Tro det eller ej, det kræver bare en lille microswitch (som minimum), men optimalt en LCD + microswitch på krypto tokenet..

Hvorfor, jo ser du, knappen, kræver en fysisk aktion, derfor kan en token placeret i et usb stik ikke misbruges, uden at brugeren trykker på en knap.. Dette er et godt forsvar.

Tilføj en LCD skærm så du kan se hvad du signere, og du har den ultimative kontrol.

  • 0
  • 0
Baldur Norddahl

Hvordan kan myndighederne udnytte de muligheder du beskriver uden samtidig at risikere at bevise at de er korrupte?

Det er ikke anderledes end med det nuværende system. Min påstand er at man bør fokusere at beskytte imod de reelle skurke i stedet for de spøgelser i ser hos myndighederne.

Er i klar over at det er et privat firma som laver vores pas? Hvad kunne en korrupt medarbejder dog ikke lave af ravage der.

Det er muligt at tænke et system, hvor nøglen er lavet direkte på token. Det system er dog sårbart overfor at postbuddet har trykket på knappen på forhånd. Og hvorfor skulle CA/DanID ikke gøre netop det - de skal ikke beholde privatnøglen selvom de laver den. Det er meget tænkt at nogen hacker det system og gemmer privatnøglerne alligevel.

Det er også et spørgsmål om at benytte noget der faktisk findes i forvejen. Og jeg har ikke hørt om systemer der kan det i efterspørger.

Krav:

1) hardware token med display. Privatnøgle skal generes af token selv.
2) nøgle må under ingen omstændigheder laves på en computer. Hverken hos CA eller bruger.
3) der skal oprettes en relation til hver enkelt myndighed, således at en ny nøgle ikke kan bruges.
4) transaktion skal vises i display, således at man er sikker på at man faktisk er i gang med overføre penge til den korrekte konto (beskyttelse imod malware der ændrer skærmbilledet).

Hvilket produkt kan det?

  • 0
  • 0
Baldur Norddahl

Udstede de et falsk certifikat, kan jeg bevidne at min nøgle ikke passer til det falske certifikat, ved bare at forsøge en transkation.

Falskt. Du har ikke bevist at du ikke også er, eller har været, i besiddelse af det andet certifikat. Derudover er skaden sket. Din selvangivelse er downloadet. Dine penge er overført. Eller whatever formålet nu var.

  • 0
  • 0
Peter Mogensen

Det er muligt at tænke et system, hvor nøglen er lavet direkte på token. Det system er dog sårbart overfor at postbuddet har trykket på knappen på forhånd. Og hvorfor skulle CA/DanID ikke gøre netop det

Nu håber jeg da så sandelig at man har et valg mht. hvem man vil modtage sådan et token fra. Det er selvfølgelig et problem, hvis man får et ultimatum om at man skal bruge et token DanID leverer til en.

  • 0
  • 0
Sune Højfeldt

Baldur,

det er ikke naturgivet at DanID skal kunne "lave sin egen nøgle og signere i dit navn". Det er bare blevet sådan. Du ender du med at forklare at det ikke kan gøres bedre, men med udgangspunkt i systemet som det er nu. Det handler ikke om at gøre noget bedre inden for det nuværende system. Som et minimum sørger man for at det man kalder den "private nøgle" faktisk er en privat nøgle. Lidt som man kender det fra hoveddørsnøgler, bilnøgler, og lignende. Det evner det nuværende system ikke. Systemet respekterer derfor ikke borgerens privatliv, og dermed er det i min verden defekt.

Jeg er imponeret over dit gå-på-mod når du i dette forum, af alle, missionerer for at HVIS en privat nøgle er en rigtig privat nøgle, SÅ får ægte skurke, russiske netbanksrøvere med flere frit spil til at stjæle private nøgler med malware og virus. Det er jo på ingen måde en nødvendighed konsekvens, som du påstår. Videnskabsministeren og IT- og Telestyrelsen har forstået det, ja, men helt ærligt..."automaterne" herinde? En umulighed. De tænker sig alt for lidt om.

  • 0
  • 0
Vijay Prasad

Du har ikke bevist at du ikke også er, eller har været, i besiddelse af det andet certifikat.

Lidt udenfor den tekniske diskussion, men, som jeg læser det, så er det der man skelner mellem kvalificeret og ikke-kvalificeret certifikat. Man har en person-til-person tillids process der dokumenterer at det er dig der er kommet med din offentlige nøgle, og ikke en anden.

(Ideelt har man ikke brug for en CA, men, nogen gange er det måske praktisk.)

Mvh,

  • 0
  • 0
Anonym

Baldur

Hvis vi skal have bedre sikkerhed er vi nødt til at designe et system som har et rimeligt kompromis mellem sikkerhed, paranoia og brugervenlighed.

Jeg kan vanskeligt designe et værre system end Nemid - målt på de parametre, du stiller op.

Problemet er at man blander CA sammen med frontend/formfaktor/transaktion og hardkoder systeminterfaces. Det skal og må man ikke.

Det er gået galt inden man overhovedet har skrevet under på kontrakten. Vi taler om en digitaliseringsproces med en massivt negativ business case - i mange milliard-klassen.

Backup behøver ikke være værre end at dine devices insisterer på at sende en krypteret besked til dit arkiv og med mellemrum insisterer på at synkronisere med samme backup. Men jeg vil en hel del videre på funktionalitet - det er blot de mest primitive diskussioner vi har pt.

Det er også et spørgsmål om at benytte noget der faktisk findes i forvejen. Og jeg har ikke hørt om systemer der kan det i efterspørger

Der er forskel på at starte en process der umuligt kan ende godt og så at starte en process som man gradvist kan vokse med fordi det ikke er opadtil begrænset.

Hvis TDC Softkey Digital Signatur var version 0,8, så er NemId version 0,2. De er end ikke kommet til minimumskravene for en ren CA.

Hvis vi skal fokusere på digitaliseringsprocessen inkl. effektivisering af den offentlige sektor og understøttelse af samfundsprocesser generelt, så skal vi frem til version 2.0 (afledte nøgler) og på vej mod 3.0 (semantisk interoperabilitet)

Reelt starter man med "mindste fællesnævner" - og vælger en kasse som er så lille at intet fremtidsrettet kan passe deri og alligevel tvinger man alt ned i kassen.

  • 0
  • 0
Finn Christensen

"Men basalt set er næsten samtlige medie historie om NemID, bare vidergivelse af en press release fra DanID, uden nogen reelt kritisk gennemgang - er Danske journalister virkeligt så berøringsangste ?

Journalisterne brude være vores "watchdog", og beskyttere mod denne slags overgreb :-("

Journalister..
.. jeg er lige så ringe som politiker til edb/sikkerhed
.. politiker køber/har jo 'eksperter' til at rågive
.. min chef give penge til seriøs info hos 'ekspert'
.. jeg skal have det her i trykken om 2 timer
.. andre journaliste har ingen forstand på det her
hmmm.. skriver af, så er den ged barberet ;-)

  • 0
  • 0
Michael Nielsen

@Baldur Norddahl,
Det er også et spørgsmål om at benytte noget der faktisk findes i forvejen. Og jeg har ikke hørt om systemer der kan det i efterspørger.

Krav:

1) hardware token med display. Privatnøgle skal generes af token selv.
2) nøgle må under ingen omstændigheder laves på en computer. Hverken hos CA eller bruger.
3) der skal oprettes en relation til hver enkelt myndighed, således at en ny nøgle ikke kan bruges.
4) transaktion skal vises i display, således at man er sikker på at man faktisk er i gang med overføre penge til den korrekte konto (beskyttelse imod malware der ændrer skærmbilledet).

Jeg havde sådan en i mine hænder for ikke 3 måneder siden.

http://www.ftsafe.com/products/interpass.html

Jeg prøvede i 2006/7 at få folk interesseret i at lave en sådan enhed, men fik først nogen interesseret i 2008/9, hvor ftsafe var kommet mig i forkøbet.. Så produkter findes.

Jeg skal så sige jeg ikke har teste tamperproof delen af disse enheder, eller key generationen..

@Baldur Norddahl, 1
Falskt. Du har ikke bevist at du ikke også er, eller har været, i besiddelse af det andet certifikat. Derudover er skaden sket. Din selvangivelse er downloadet. Dine penge er overført. Eller whatever formålet nu var.

Det er ikke falsk, jeg kan på vise at den nøgle jeg præsentere ikke er den der var brugt. Da vi bor i et retssamfund, er det nu op til CA'en, eller dem der har udført transaktionen at bevise at jeg også har den anden nøgle..

Men jeg kan bevise at den nøgle jeg har i hånden ikke var brugt til opgaven, men jeg kan self ikke bevise jeg ikke har en 2. nøgle, men det er CA'en opgave.

@Finn Christensen, 1

Jeg er enige, det er også derfor jeg skriver "burde". med forbehold stavefejl lol..

Ja jeg mener at journalister i Danmark generelt ikke er deres opgave voksen.

  • 0
  • 0
Baldur Norddahl

Ftsafe ser bestemt god ud. Næste skridt vil være at lave en fingeraftrykslæser på den, så vi får tre-faktor. Den generelle befolkning forstår ikke at de ikke må låne den ud og kun tre-faktor kan sætte en stopper for det.

Jeg gætter på at Ftsafe er en del dyrere end NemID-papkortet. Men desværre er det en løsning af mindst den kaliber vi skal ud i, før der er en reel forbedring.

Jeg ser en hel masse her, som i virkligheden bare vil have den gamle digitale signatur tilbage. Men den lider altså af væsentlige problemer, som ingen adresserer, for eksempel mulighed for at stjæle den private nøgle både når den bliver genereret og efterfølgende.

  • 0
  • 0
Baldur Norddahl

Da vi bor i et retssamfund, er det nu op til CA'en, eller dem der har udført transaktionen at bevise at jeg også har den anden nøgle..

Det dur ikke. Jeg har som modtager af et dokument fra dig, signeret af en gyldig digital underskrift, ageret herefter. Vi bor netop i et retssamfund så jeg må kunne stole på at det også er dig, ellers er underskriften værdiløs.

  • 0
  • 0
Baldur Norddahl

@Stephan

Hvis TDC Softkey Digital Signatur var version 0,8, så er NemId version 0,2. De er end ikke kommet til minimumskravene for en ren CA.

NemID er håbløst i den forstand at det er sårbart for man-in-the-middle angreb, som jeg selv beskriver her: http://www.version2.dk/artikel/17165-nemid-skal-vi-kigge-paa-det#post86870

NemID kan endvidere ikke benyttes som signatur eller til at kryptere mails.

Så alene på featurelisten, uden at se på sikkerhed, kan vi konkludere at det var et tilbageskridt. Det er ikke min indvending.

Det jeg opponere imod er den ensidige fokus på om man selv skal lave privatnøglen eller ej. Det kan i praksis være ligeså sikkert hvis privatnøglen laves af en trediepart som bagefter smider den væk.

Man kan argumentere for at det bedste vil være at folk selv trykker på den knap, som generere privatnøglen. Men der kan være nogle praktiske og brugervenligheds årsager til at man vælger at gøre det på forhånd for dem.

I denne aktuelle debat handler artiklen om at DanID vil lave en smartcard løsning med nøglen forprogrammeret. Da de i forvejen har NemID med alle dens ulyksagligheder, bliver sikkerheden ikke forværet ved det. Det havde ikke gjort nogen forskel, hvis de havde lavet det således at du selv lavede nøglen, så længe de stadig har mulighed for at lave ekstra nøgler ad libitum, og det har de.

  • 0
  • 0
Vijay Prasad

Det dur ikke. Jeg har som modtager af et dokument fra dig, signeret af en gyldig digital underskrift, ageret herefter. Vi bor netop i et retssamfund så jeg må kunne stole på at det også er dig, ellers er underskriften værdiløs.

Jeg ikke jurist, men det lyder lidt absurd at du kan stilles til ansvar for at andre begår dokumentfalsk? (falsk signatur)

Mvh,

  • 0
  • 0
Baldur Norddahl

Jeg ikke jurist, men det lyder lidt absurd at du kan stilles til ansvar for at andre begår dokumentfalsk? (falsk signatur)

En digital signatur skal helst gøre dokumentfalsk umuligt. Husk at man kan være offer for dokumentfalsk både som afsender og modtager.

Hvis du lige har købt et hus, og overført 5 millioner, blot for at finde ud af at signaturen på skødet var falsk. Ja, så er der en stor taber, uanset om man kommer frem til at det er køber eller ejer af huset som må bære ansvaret for den falske signatur.

  • 0
  • 0
Anonym

Jeg prøver at lære mine børn at man ikke kan undskylde at gå over for rødt bare fordi andre gør det. Det er sådan samfund forgår. Tager man ikke ansvar på alle niveauer - er man en del af problemet.

Baldur skrev:
Det jeg opponere imod er den ensidige fokus på om man selv skal lave privatnøglen eller ej. Det kan i praksis være ligeså sikkert hvis privatnøglen laves af en trediepart som bagefter smider den væk.

..

I denne aktuelle debat handler artiklen om at DanID vil lave en smartcard løsning med nøglen forprogrammeret. Da de i forvejen har NemID med alle dens ulyksagligheder, bliver sikkerheden ikke forværet ved det

Så fordi den første model er noget skidt, så kan DanId lave nummer 2 på samme måde. Dvs. de har 2 kompromiterede modeller, ingen Digital Signatur og intet som understøtter samfundet !?

Hvorfor skulle samfundet spilde en krone herpå ?
Hvorfor skulle samfundet acceptere at gennemtvinge dette?

Hele debatten på amatørstadiet - det er useriøst at man i den grad forsøger at stikke befolkningen blår i øjnene uden at interessere sig for hvad som faktisk gavner samfundet.

Som du selv skriver er Nemid en sikkerhedsmæssig joke - hvad der er værre er at det skader samfundet alvorligt ved at tvangsensrette og kommercielt monopolisere på et område som skader alt andet og dermed blokerer for effektivisering og underminerer den kritiske fornyelsesevne.

Faktum er at Charltote Sahl-Madsen første ministerhandling BURDE have været at konkludere at DanId ikke overholdt udbudsmaterialet og erklæret udbuddet for annulleret. Det havde hun ikke ryggrad til og dermed sidder hun nu med en dårlig sag som hun selv har taget et medansvar for.

Efter at udbuddet var erklæret ulovligt skulle man simpelthen have videreført TDC's CA-enhed som del af CPR (dvs. nationaliseret den funktion som det er svært at se et formål ved at have 2 af), åbnet markedet for frontend løsninger ved at lave et åbent interface til at få certificeret public keys i henhold til en klassificering og påbegyndt arbejdet med at understøtte samfundsprocesserne.

Problemet er Finansministeriet - som er de hovedansvarlige for hele misæren.

  • 0
  • 0
Michael Nielsen

Den pris jeg var oplyst for ftsafe enheden var mellem 200-400dkk per styk, i et-stk af gangen..

Den gamle digital signatur - forudsat du passer på din lokal maskine - er ufatteligt meget bedre end NemID, fordi den beskytter reelt, og sikkerheden er i orden.. Det er jo kommet frem at hvis man ikke passer på sin lokale maskine, holder den opdateret og virus fri, så tilbyder NemID intet som den gamle signatur ikke også gjorde.. Det var specielt skuffende, da formålet med NemID var jo at man kunne bruge den i feks bibleoteker m.v. Men det kan man ikke - udsagn fra DanID, at maskinerne skal være sikret, fuld opdateret, og virus/trojan fri - lige som med den gamle signatur.

@Baldur Norddahl,

I et retsamfund, du modtager et dokument underskrevet af mig, fysisk, eller elektronisk, kan du tage mig i retten hvis jeg påstår jeg ikke har underskrevet det, og man undersøger underskrifte.

I et digital samfund stoler du på CA'en at den signatur er valid, Er der twister skal det igennem retten og CA'en skal bevise de er deres opgave moden, ellers må CA'en holdes til ansvar for svindel. Dette er netop CA'en ansvar, og hvad de tjener penge på.

@generelt

Det jeg ikke forstår er i udbud som det her, hvorfor staten ikke bruge en lille smule af budgettet, og henter ind uvildige eksperter, både fra udlandet, og her i landet, folk som ikke har forhold til udbyderne. Det vil koste ganske lidt i forhold til de milliarder de spilder på det ene fallerede IT projekt efter det andet.

Samt åbner udbuddene således offentligheden kan få indsigt, og kan opponere mod divs forslag. Jeg har aldrig set dette gjordt, det har altid været lukket - by invitation only fora.

Teknokraterne i staten, og minsterne har åbenbart absolut nul kompetance til at vurdere om projekterne er spild af tid, og om de overhovedet løser problemerne...

  • 0
  • 0
Michael Nielsen

@Baldur Norddahl,

Jeg glemte lige, at når man tale om store beløb som du gør i det eksemple, hyre man som regel en advokat, som undersøgere og garantere at tingene forgår reelt.

Lign. funktion til CA'en..

Lige som advokaten, kan CA'en også snydes, men det bliver deres ansvar, ikke den hvis underskrift var forfalsket.

Et notat. Uanset hvad teknologi man bruge, kan man aldrig garanteres at der ikke kommer falske underskrifter, fordi mennesker kan snyde mennesker, men man kan sørge for at teknologien, ikke er skyld i snyderiet. Derfor ligger ansvars punktet for at undgå snyd, hos CA'en, i en digial signatur.. Samt modtageren af en underskrift har til ansvar at undersøge om signaturen er korrekt - checkke CA revokation m.v.

  • 0
  • 0
Vijay Prasad

En digital signatur skal helst gøre dokumentfalsk umuligt. Husk at man kan være offer for dokumentfalsk både som afsender og modtager.

Jeg tror ikke digital signatur teknisk lover at garantere mod dokumentfalsk. Den lover kun verifikation af at dokumentet er det samme som det underskriver har underskrevet.

Det sagt, diskuterer vi småting - og er vist generelt enige. Vi skal have en model der ikke bygger på tillid til 3. part, og ikke tillader data-samkøring uden din accept - det er bare hvordan man lige får CS-M til at indse det.

Mvh,

  • 0
  • 0
Michael Rasmussen

Hej Stephan,

En klog mand sagde engang:
"Liberty of a democracy is not safe if the people tolerate the growth of private power to a point where it becomes stronger than their democratic state itself. That, in its essence, is fascism - ownership of government by an individual, by a group, or by any other controlling private power (Roosevelt, Franklin D: 1938)"

Sandheden i udtalelsen giver mere og mere mening, når man tænker på udviklingen af det danske demokrati de sidste 10 - 20 år.

  • 0
  • 0
Baldur Norddahl

Jeg glemte lige, at når man tale om store beløb som du gør i det eksemple, hyre man som regel en advokat, som undersøgere og garantere at tingene forgår reelt.

Tænk PFA, Kurt Thorsen og Rasmus Trads.

Der er i øvrigt ingen der siger der er tale om beløb. Et andet eksempel kan være at det lykkes nogen at downloade Helle Thorning-Schmidts brev fra SKAT. Hvordan erstatter man en tabt karriere?

Der er masser af eksempler hvor nogen lider uoprettelig skade, uanset om det bagefter kan bevises at der var tale om dokumentfalsk.

  • 0
  • 0
Baldur Norddahl

Et notat. Uanset hvad teknologi man bruge, kan man aldrig garanteres at der ikke kommer falske underskrifter, fordi mennesker kan snyde mennesker, men man kan sørge for at teknologien, ikke er skyld i snyderiet. Derfor ligger ansvars punktet for at undgå snyd, hos CA'en, i en digial signatur.. Samt modtageren af en underskrift har til ansvar at undersøge om signaturen er korrekt - checkke CA revokation m.v.

Debatten omhandler hvad man kan gøre hvis CA er korrupt. Svaret er at man har tabt. CA har kontrol over dine lister og kan lave ny nøgle, således at modtager ingen chance har for at finde ud af at der er fusket.

Derfor er ideen om zero-trust forfejlet. Det findes ikke. Det eneste koncept jeg har hørt om, er "web of trust" http://en.wikipedia.org/wiki/Web_of_trust

  • 0
  • 0
Anonym

@ Baldur

Det er påpeget hvordan man beskytter mod det problem, du omtaler. En veldesignet CA KAN IKKE misbruge sin magt, fordi CA ikke udetekteret kan udstede nye nøgler i borgerens navn og via afledte nøgler kan forhindre CA i at overtage borgerens relationer. Faktum er at sikkerheden i en digital verden er kritisk afhængig af hvad man kan holde logisk isoleret.

Det er dermed IKKE debattens indhold - det er dit argument, som flytter fokus fra at sikkerheden skal tage udgangspunkt i borgerens sikkerhed og understøttelse af samfundet fremfor i statens/DanIds kontrol og overherredømme af borgeren uden modvægt.

Vi har af gøre med kritiske spørgsmål - ikke kun for sikkerheden, men i langt højere grad for samfundsøkonomien. Og man lader snævre særinteresse underminere Danmark.

Det kan gøres anderledes - se f.eks.
http://www.version2.dk/artikel/15309-sikkerheds-ekspert-saadan-burde-sta...

@ Michael Rasmussen

"private power" i betydningen virksomheder og andre sociale konstruktioner - enig.

Men så længe den enkelte borger er underlagt loven, kan en borger aldrig blive for stærk. Slet ikke i Danmark hvor den offentlige disrespekt for borgerne er udtalt.

Hele den offentlige sektor lider af billedet af borgeren som den inkompetente som bør "administreres" af den bedrevidende centraladministration. Alle it-systemer laves med udgangspunkt i dette bureaukratisk selv-centrede paradigme.

Problemet er ikke borgernes frygt for staten - problemet er at bureaukratiets paranoia vs. borgerne er blevet så stærk at man undertrykker ubegrundet. Borgeren behandles som skyldig (social/skatte svindler, kriminel eller terrorist) og umyndiggøres på forhånd med stadigt mere stærkere og stadigt mere unødvendigtinvasive teknologier. Man opsamler beviser, dikterer og frygter den frie borger - selvom den frie borgers støtte til andre frie borgere er demokratiets eneste værn.

Faktum er at samfundsøkonomien er i stadigt større krise FORDI man har fjernet beslutningsretten fra individet og ladet klientsamfundet tage overhånd. Det er Finansministeriet politiseren også udtryk for - Det er planøkonomisk ideologisk embedsvælde som udfolder sig med ensidig skade på samfundsøkonomien til følge.

Og nej - det er IKKE et kapitalistisk vs. socialistisk argument - fordi omfordeling kan stadig respektere at den enkelte borger er bedst til at råde på egne vegne. Det er spørgsmål om Frihed vs. Systemvælde, om respekt for mennesker vs. kommite-styre, om erkendelse af at samfundet er alt for komplekst til det primitive regnearksstyre som gør den offentlige sektor stadigt dyrere og samtidig dårligere over tid.

Kort sagt - vi taler om bureaukratiets elitære regimetendenser skal have lov til at brede sig yderligere, mens deres lakajer (de private gulashbaroner) mæsker sig i andres ulykke. Så længe nemid får lov til at umyndiggøre borgerne vil den samfundsøkonomiske deroute kun tage til.

Det er på tide at vi får de demokratiske grundprincipper tilbage og gøres styrende fremfor det destruktive embedsvælde der udfolder sig.

Jeg siger ikke at offentligt ansatte er "onde" - jeg siger at det er fejlorganiseret, dårligt styret og den kulturelle selvopfattelse i gruppebeslutningssystemet magtarrogante tilgang til politiseren er stærkt destruktiv og skal under kontrol, hvis vi ikke skal se alt hvad Danmark stod for gå til grunde i ressourcespilde og tvangsensrettende planøkonomi.

Der er ikke plads til mennesker i et system hvor alle partout skal tvinges ind i et billede af bureaukratiets lydige idealborger. Og det i direkte konflikt med den danske kulturarv.

  • 0
  • 0
Baldur Norddahl

Det er påpeget hvordan man beskytter mod det problem, du omtaler. En veldesignet CA KAN IKKE misbruge sin magt, fordi CA ikke udetekteret kan udstede nye nøgler i borgerens navn og via afledte nøgler kan forhindre CA i at overtage borgerens relationer. Faktum er at sikkerheden i en digital verden er kritisk afhængig af hvad man kan holde logisk isoleret.

Stephen du tager i den grad fejl, hvilket skræmmer mig. Du burde vide bedre.

  • 0
  • 0
Anonym

Baldur

Jeg forstår din pointe, men du glemmer at den bygger på antagelser som du ikke stiller spørgsmålstegn ved.

I gamle dage var en kontrakt noget med en signatur, men en "signatur" behøver ikke være identificerende for at være ansvarliggørende, bevise ejerskab via identifikation eller på anden måde involvere overvågning og upfront svækkelse af sikkerheden.

a) Det det meste ejendom bygger på ihændehaverbeviser, dvs. formålsspecifikke nøgler. Godt - køb dit hus med en dedikeret nøgle - om du knytter identifikation til er så et andet spørgsmål, som ikke behøver at knyttes til selve ejendomsretten. Det samme gælder retten til at disponere over indestående på din konto -

I en digital verden skal vi helt UNDLADE at bygge autorisation på identifikation, fordi det er antagelsen om identifikation som skaber det sikkerhedshul, du taler om.

b) Isoler transaktionen logisk

En anden pointe med formålsspecifikke nøgler er at angriberen ikke kan angribe, hvad han ikke kan finde. Hvis kun lægen og Kronprins Frederik ved HVILKEN Elektronisk Patient Journal som vidrører Kronprins Frederik, så kan alverdens paparazzier og hackere ikke ud fra EPJ finde ud af hvilke imaterielle (persondata, digitale penge) eller materielle (huse, værdigenstande, ting) som ejes af Kronprins Frederik. Dsv. de kan ikke ved at stjæle Kronprins Frederiks identitet (CA eller andre) stjæle hans aktiver. Og de kan ikke finde ud af HVEM som har nøglen til et bestemt aktiv og dermed angriber ejermanden.

Persondata kan ikke sikres som vi tænker det i dag - men fjerne identifikationen - og så kan applikationen fungere uden at underminere sikkerheden.

Og CA kan ikke angriber noget som ikke direkte bygger på antagelsen om Identifikation. CA kunne optage NY gæld i dit navn, men som beskrevet kan det kun ske ved at CA laver en ny falsk nøgle i dit navn - og det kan let detekteres hvis alle sådanne nøgler først skal publiceres førend de må bruges.

Summa summarum - CA kan optage gæld i dit navn, men stoppes førend det ødelægger din kreditværdighed og du hænger ikke på gælden. CA kan ikke sælge dit hus og CA kan ikke sammenkøre data.

Hvis ikke engang CA kan, så kan ingen andre end dem som er eksplicit involveret. Dvs. du har lige reducereret problemet fra at alle udgør en trussel til at kun dem som du direkte forholder dig til udgør en trussel.

Godt - du tager en risiko på din læge, din advokat, din revisor, dine venner, etc. Men hvorfor skulle du have have grundløs tillid til alle andre, når magt, profit og den stærkes magt=ret er stærke drivkræfter.

Og hvorfor i alverden skulle du have tillid til en bevidst fejldesignet pengemaskine som DanId?

  • 0
  • 0
Anonym

For god ordens skyld - Teknologidesign er værdidesign. Vi er i færd med at fastlægge det samfund, vi fremover skal leve i - skal det overhovedet være et demokrati, skal vi have en fri markedsøkonomi, skal vi have sikkerhed og rettigheder?

At hægte en og kun en nøgle på alle transaktioner som den samme borger gennemfører er skadeligt i alle dimensioner - økonomisk, sikkerhedsmæssigt, retssikkerhedsmæssigt, fornyelsesmæssigt etc.

Men vi skal bruge en struktureret planform at bygge ansvar på, fordi et retssamfund bygger på ansvar for loven.

(Om lovene er gode og gavnlige er et andet problem - med x nye love om dagen er de fleste love katastrofalt ringe. Det er embedsvælde som har meget lidt med demokrati at gøre.)

Men hvis samme "strukturede platform" ikke samtidig skal være destruktiv magtkoncentrende, så skal man OVENPÅ bygge Borgerkontrol, dvs. sikre at kan kun kan henføre en transaktion til en rod-identitet, når det eksplicit SKAL være muligt (f.eks. EFTER en domfældelse for overtrædelse af andres rettigheder).

Alt ville have bedre af at man undlod at bruge cpr-nummer/rod-identitet serverside. Men det kan kun lade sig gøre hvis man indfører de kritiske virtualiseringslag som gør det muligt at gå på de digitale gader uden at blive systematisk overvåget, kontrolleret og angrebet.

Sagt på en anden måde - en Identitetsmodel er kun så gavnlig som antallet af logisk isolerende nøgler, du som borger kan administrere og bruge operationelt. Det er særinteresser som ønsker at reducere dig til et enkelt nummer, som de kan styre og profitere på.

I NemId har du ikke engang en nøgle - den har Nemid og du er en slave af NemId. I en ægte PKI har du én nøgle (koblingen til rod-identitet) som understøtter offline brug. I en demokratisk model har du mange nøgler men i flere lag, hvor man kan forhandle og designe præcis under hvilke omstændigheder en given transaktion kan henføres til dig.

  • 0
  • 0
Log ind eller Opret konto for at kommentere