Sikkerhedsekspert: Hovsa'er i DanID's digitale signatur-løsning

DanID, der fra årsskiftet har overtaget driften af den digitale signatur fra TDC, er ikke sikkerhedsmæssigt helt i mål endnu, mener sikkerhedsekspert.

Den nye version af den digitale signatur, der er på vej fra konsortiet DanID, får ikke toppoint for sikkerheden.

»De genbruger TDC's løsning i stor udstrækning, og det giver for eksempel sikkerhedsmæssigt miskmask, når man bruger eksterne links til TDC's løsning i en intern frame,« mener sikkerhedsekspert hos CSIS, Peter Kruse.

»Det er dårlig praksis forstået sådan, at brugeren kan have svært ved at vurdere, om sitet er det, det giver sig ud for at være,« vurderer han videre.

»Det er klart, at når man er ny leverandør af den digitale signatur, så vil man have nogle begyndervanskeligheder og hovsa'er, og de har bestemt deres andel af dem. Men på den anden side gør de også meget for at forklare brugeren om, hvilke problemer der er med blandt andet webbaserede e-mailtjenester og digital signatur,« siger Peter Kruse.

Et andet problem, han peger på, er, at DanID i en digitalt signeret e-mail opfordrer til at forny signaturen ved at følge et SSL-krypteret link til virksomhedens hjemmeside. Dette harmonerer skidt med IT- og Telestyrelsen gode råd for opførsel på nettet, hvor det i punkt 11 hedder:

"Reager ikke på e-mail fra banker og betalingstjenester, hvis de indeholder links, du skal klikke på. Du skal heller ikke reagere, hvis e-mailen anmoder dig om personlige og fortrolige oplysninger. Det kan være forsøg på 'phishing', en form for svindel hvor der linkes til falske kopier af netsteder, som du har tillid til.?

Godt nok er DanID hverken en bank eller betalingstjeneste, men bør være omfattet af ovenstående, da man kan få adgang til disse tjenester med en digital signatur, mener sikkerhedseksperten.

»Det kan generelt ikke anbefales at man med denne løsning vænner brugerne til at modtage e-mails fra afsendere af følsomme oplysninger. Sikkerhedsmæssigt bør den slags køre over snail-mail. Men som leverandør af digitale signaturer vil DanID formentlig gerne sende et signal ved netop at signere deres e-mails til kunderne,? siger Peter Kruse.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (71)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Anonym

Mangler lige de 3 centrale problemer

a) At kontrollen over nøglen ligger på en server uden nogen former for sikkerhed for at det faktisk er den pågældende person som skriver under? Suveræniteten tvangsoverføres til en server hvilket umuligt kan godkendes under Grundloven.

b) At der er tale om et intravenøst endda kommercielt man-in-the-middle attack i alle samfundstransaktioner.

c) At borger tvinges til at identificeres uden grund endda overfor centrale servere som ikke kan sikres.

At vi har at gøre med adskillige grove overgreb på samme tid er indiskutabelt. Men det virkeligt bekymrende er at systemet ikke har nogen checks & balances til at rette op på selv åbenlyst og grove fejl.

  • 0
  • 0
#2 Niels Dybdahl

Jeg har lige været inde for at se hvad DanId skriver om signering af emails. De har en vejledning til Outlook Express og henviser til TDC for andre programmer. TDC har en vejledning til Outlook og henviser ellers til DanId.

Hvad så med alle os som kun bruger webmail? De fleste jeg kender bruger kun webmail og mobiltelefonen. Vil det sige at man indfører en ny version af digital signatur som kun virker med gårsdagens teknologi?

  • 0
  • 0
#3 Anders Reinhardt Hansen

Findes der overhovedet mulighed for at dette i en webmail applikation? Men man kan jo bare forbinde til g-mail med en normal applikation over IMAP/POP3. Jeg vil så ikke mene at webmail nødvendigvis er fremtiden. De fleste virksomheder idag har da webmail også, men det er ikke det samme som at alle bruger det.

  • 0
  • 0
#4 Michael Rasmussen

Hvad så med alle os som kun bruger webmail?

S/MIME og webbaserede mailløsninger er ligesom lidt af en selvmodsigelse, da S/MIME er et personligt certifikat knyttet til en lokal installation, mens webbaserede mailløsninger er en 1 til mange baseret på en server instans.

For at det skal kunne fungere, kræver det et webbaseret mailapplikation, der kan afvikles delvist lokalt - når selve signeringen skal foregå, hvorefter den signerede mail returneres til serveren. Da denne mulighed også giver dig adgang til at kryptere dine emails, bortfalder de forskellige webbaserede mailtjenesternes mulighed for at lave direct marketing, hvorfor denne situation næppe bliver en mulighed.

Alternativet er, at du uploader dit certifikat til serveren, og lader serveren signere dine mails; men hvem ville dog gøre noget så tåbeligt?

  • 0
  • 0
#5 Jarnis Bertelsen

I ældgamle versioner af PGP kunne man kryptere en hvilkensomhelst tekst der kunne kopieres til clipboardet. Jeg har ikke checket for nylig, men mon ikke det er muligt at gøre noget lignende med de fleste oflinne kryptering/signeringspakker? I så fald er det en smule mere besværligt, men kan benyttes samme med enhver webmail app.

Det samme er næppe en mulighed med en serverbaseret løsning.

  • 0
  • 0
#7 Niels Dybdahl

Alternativet er, at du uploader dit certifikat til serveren, og lader serveren signere dine mails; men hvem ville dog gøre noget så tåbeligt? <<

Det afgørende er vel om jeg stoler på dem der har lavet softwaren som håndterer mit certifikat. Dvs hvem stoler jeg på af: Microsoft, Google, TDC og DanID?

Med jeg kan da godt finde ud af at sætte en IMAP klient op til at snakke med min webmail. Det er bare for bøvlet, hvis min signatur er låst fast til én PC, når jeg håndterer min private email fra 5 forskellige PCere og en mobiltelefon.

  • 0
  • 0
#8 Niels Dybdahl

Jeg har haft digital signatur tidligere, men har det vist ikke pt (den udløb efter 2 år). Jeg ville godt have en igen til diverse former for "selvbetjening" og til signering og kryptering af emails. Men jeg er ikke glad for at den kan bruges til bindende underskrifter. Jeg synes at den er for nem at stjæle når den bare består af en fil og en pinkode og hvis en stjålen signatur så kan bruges til hvadsomhelst og jeg hæfter for det, så tør jeg altså ikke være med.

Hvad med at man kunne vælge hvad signaturen kan bruges til. Så kunne vi som bare vil hente information på de offentlige hjemmesider bruge den til det, og dem som vil kunne underskrive kontrakter med den kan gøre det uden at vi andre løber nogen unødvendig risiko.

Den funktionalitet som almindelige brugere har af signaturen til hverdag opvejer slet ikke den risiko som der er ved de mere specielle anvendelsesmuligheder, så man burde splitte det mere ad.

  • 0
  • 0
#9 Martin Kofoed

Det er klart, at når man er ny leverandør af den digitale signatur, så vil man have nogle begyndervanskeligheder og hovsa’er

Øh .. Nej?

De (primært Pengeinstitutternes BetalingsService) bød på opgaven -- og vandt den. De har i årevis beskyldt TDC's løsning for ikke at være sikker nok, selv om de fleste har været fuldstændig klar over, at dette mest var udtryk for tudefjæs over at tabe det oprindelige udbud og efterfølgende obstruktion af TDC's løsning.

Nu har PBS/NetID den ondenhylemig bare at vise, at de kan gøre det ikke bare bedre men MEGET bedre. De skal simpelthen ikke have lov til at dække sig ind under begyndervanskeligheder og lignende dårlige undskyldninger. Der er ikke plads til hovsa'er, når vi snakker infrastruktur til alle danskeres digitale signatur. Det er jo en katastrofal slingrekurs at komme ind på.

Efterhånden sidder man bare med håbet om, at NetID's digitale signatur i det mindste ikke bringer uskyldige mennesker i store problemer, men at skaden begrænses til, at et eller andet ikke virker. Under alle omstændigheder må man også håbe på fuld og aldeles åbenhed omkring sikkerhedsbrister i systemet.

  • 0
  • 0
#10 Niels Dybdahl

Som nævnt har jeg haft en digital signatur, som nu er udløbet. Hvorfor udløber de? Er det fordi man regner med at de bliver stjålet uden at brugeren mærker det og at det så er en nem måde at gøre dem ugyldige på? Det er foruroligende hvis man regner med at stjålne certifikater vil være i omløb i gennemsnit i et år. Kan der være andre årsager til at TDC-signaturerne udløb? Udløber DanID signaturerne også?

  • 0
  • 0
#12 Jørgen Elgaard Larsen

Alternativet er, at du uploader dit certifikat til serveren, og lader serveren signere dine mails; men hvem ville dog gøre noget så tåbeligt?

Det er netop det, DanID gør - bare værre: Du får slet ikke lov til at have din private nøgle. Den skabes og opbevares nemlig hos DanID.

På den måde har du faktisk ikke mulighed for at signere din mail med DanID. Du kan kun bede DanID om at signere en mail på dine vegne. Det er langt fra det samme.

Hvis du gerne vil signere din email (eller modtage krypteret email), kan jeg ikke anbefale, at du benytter DanID til det.

  • 0
  • 0
#15 Niels Dybdahl

Hvis TDC havde ofret pengene på en komplet bevissti, så havde den gamle løsning været god til emails.

Men det gjorde de ikke, så istedet for at modtageren fik at vide at afsenderen var den som han udgav sig for, fik de at vide at der ssv var noget galt med emailen. Der er jo stort set ikke nogen som har installeret TDCs rodcertifikat.

Hvis DanID fortsætter af samme vej eller helt gør det umuligt at bruge certifikatet til emails, så går man glip af en applikation som man kunne bruge daglig og som ville gøre det besværet værd at anskaffe sig en digital signatur. Hvis man kun kan bruge signaturen to-tre gange årligt når man skal i kontakt med det offentlige, og så skal have fornyet signaturen når man så har brugt den gamle 5 gange, så er det for besværligt.

  • 0
  • 0
#16 Michael Deichmann

Du udløber jo en dag - om forhåbentlig længe, men du kan jo også få en tagsten i hovedet. Husker dine efterladte så at få lukket dit certifikat? Du kan måske også gå hen og skifte navn (blive gift f.eks.). Der vil jeg også tro at det skal skiftes, men husker du at få det gamle inaktiveret? Eller man flytter til udlandet eller bruger det bare ikke.

  • 0
  • 0
#17 Michael Deichmann

Uden at kunne afsløre for meget, så bliver DANiD's løsning til den nye digitale signatur for tiden underlagt en voldsom redesign idet det oplæg "TDC" siden kom ind i DANiD ikke passede ind i PBS's måde at lave IT systemer (så har jeg vist ikke været for specifik og sagt noget forkert). Jeg ved ikke hvor lant man er, men tvivler på at man er så langt så externe konsulenter har set det så de kan kommentere på det. Så hvad er det lige for et design Peter Kruse gør sig klog på?

  • 0
  • 0
#18 Niels Dybdahl

Husker dine efterladte så at få lukket dit certifikat?

Jeg ville jo nok tage min pinkode med i graven, så signaturen kan forhåbentlig ikke misbruges efter min død. Men ellers kunne man jo give den en udløbsdato som svarer til min 120 års fødselsdag. Så behøves jeg først at forny signaturen til den tid.

Men dette var endnu et argument for endelig løbetid som går på at signaturen ssv bliver misbrugt på et tidspunkt og derfor hellere må lukkes automatisk. Er der virkelig ikke andre og bedre argumenter for at signaturen ikke skal have ubegrænset løbetid?

  • 0
  • 0
#19 Jørn Guldberg

Det er spændende at læse alle de spørgsmål og antagelser, der gøres i denne tråd om den nye digitale signatur, somkommer til efteråret. Det er altid sjovt at antage og gætte på, hvad der kommer - og kritiserer derudfra. Men ville det ikke være sjovere, at få reel viden om hvad det er, som telestyrelsen og DanID vil levere? IDA-IT har derfor fået både telestyrelsen og DanID til at stille op til et gå hjem møde, hvor I kan få svarene direkte fra dem, der har viden. Se Version2 gruppen IDA-IT Debatforum; http://www.version2.dk/grupper/ida-it-s-debatforum/kalender/T-t-p-den-ny... eller IDA's arrangementskalender: http://ida.dk/ArrNr/Sider/Default.aspx?ID=90403

  • 0
  • 0
#20 Peter Lind Damkjær

Jeg stiller selv op til omtalte gå-hjem-møde men vil da gerne allerede lukke op for posen allerede nu og besvare/kommentere nogle af de indlæg, der er kommet i debatten:

Ad udløb af certifikater: Det er helt gængs at certifikater udløber og det følger af den internationale standard, som anvendes, X.509v3. Det er der flere årsager til. Bl.a. begrænser det em evt. angriberes muligheder for at nå at "gætte" en brugers nøgler, inden det er alt for sent og certifikatet er udløbet. Michael Dreichmann har givet andre udmærkede eksempler.

Ad placering af private nøgler: Indenfor et halvt år efter lanceringen tilbyder DanID en chipkortbaseret løsning til borgere, hvor de private nøgler ikke placeres centralt. Løsningen bliver brugerfinancieret og der er naturligvis ikke samme mobilitet, da der er ekstra hardwarekrav (USB, kortlæser el.lign.).

I øvrigt vil brugerens nøgler i den centrale løsning være beskyttet af et brugervalgt password, der ikke kommer til DanID's kendskab (udover for et særligt hardware security module, HSM, der foretager den egentlige privatnøgle-operation). Det betyder ligesom for decentralt placerede nøgler, at det IKKE vil være muligt at lave recovery på private nøgler, hvor brugeren har glemt password.

Ad email: Det vil være muligt at anvende den nye løsning sammen med mailklienter, der "kan forstå" enten MS CryptoAPI eller PKCS#11. Det inkludere bl.a. Thunderbird, MS' mailklienter og Notes. Teknisk set kræver det, at der downloades og installeres et lille program "en udvidelsespakke" på de PC'er, hvor man ønsker denne funktionalitet. Samme interfaces kan naturligvis anvendes af andre programmer end email-klienter.

Det er korrekt at der ligesom idag er en udfordring med hensyn til webmail-klienter, da mange af disse ikke eller dårligt håndtere industristandarden S/MIME. Med fare for at få tæsk af PGP-tilhængere kan jeg desuden henvise til http://www.lind-damkjaer.dk/da/node/64

Ad udbredelse af rodcertifikat: Der er rigtig mange der har TDC rodcertifikat (eller får det installeret nemt gennem automatisk opdatering), idet der er indgået aftale med MS, Mozilla og Apple om distribution af rodcertifikatet. Noget lignende gennemføres naturligvis for den nye infrastruktur!

Se evt. http://support.microsoft.com/kb/931125 https://bugzilla.mozilla.org/show_bug.cgi?id=271551

Venlig hilsen Peter Lind Damkjær

  • 0
  • 0
#21 Erik Jacobsen

Men det vil ikke være muligt for mig, at danne min egen private nøgle, og kun aflevere den offentlige til DanID?

Det kan vel ikke kaldes en digital signatur, hvis man ikke kan holde den private nøgle privat.

Måske er det i orden, at man også kan vælge at DanID laver og gemmer den private nøgle.

  • 0
  • 0
#22 Anonym

I øvrigt vil brugerens nøgler i den centrale løsning være beskyttet af et brugervalgt password, der ikke kommer til DanID's kendskab (udover for et særligt hardware security module, HSM, der foretager den egentlige privatnøgle-operation). Det betyder ligesom for decentralt placerede nøgler, at det IKKE vil være muligt at lave recovery på private nøgler, hvor brugeren har glemt password.

Totalt upålideligt - kan ALDRIG blive en acceptabel løsning. Det er præcis her, domstolene skal træde til og stoppe lortet inden man sætter det hele over styr.

  • 0
  • 0
#23 Anonym

Jørn Guldborg skriver

Det er spændende at læse alle de spørgsmål og antagelser, der gøres i denne tråd om den nye digitale signatur, somkommer til efteråret. Det er altid sjovt at antage og gætte på, hvad der kommer - og kritiserer derudfra. Men ville det ikke være sjovere, at få reel viden om hvad det er, som telestyrelsen og DanID vil levere

Vi ved ret præcis hvad det der de påtænker. Det har været kendt længe fordi Ivan Damgaard har udlagt det best case. Desuden har vi haft aktindsigt på kontrakten som dokumentere at løsningerne er utroværdige og underminererende for både sikkerheden, konkurrencen og retsikkerheden.

Det kan aldrig blive foreneligt med et demokrati hvad de påtænker.

Jeg finder det iøvrigt påfaldende at man skal betale for at høre hvordan de vil stjæle borgernes frihed og helt basale rettigheder.

  • 0
  • 0
#24 Niels Dybdahl

Først tak til Peter Lind Damkjær for de konkrete svar.

Kunne man øge krypteringen med 8 bits, så det tager 64 gange så lang tid at knække krypteringen? Så kunne man ændre udløbstiden fra 2 år til 120 år og så slap man for at udskifte certifikatet hver gang man har brugt det 5 gange.

Udløbne certifikater må da også give gevaldige problemer mht signerede emails. Hvis jeg sender en signeret email i dag og mit certifikat udløber på fredag og modtageren først læser det på lørdag, så får han jo en advarsel istedet for en konfirmation om afsenderkorrektheden og det dur jo ikke. Er der en overgangsperiode hvor 2 certifikater for en person er gyldige? Hvis man laver en overgangsperiode på f.eks 5 år (er det ikke den tid man skal bevare korrespondence om skattesager), og man altid sørger for at bruge sit nyeste certifikat, så skulle problemet være klaret (bortset fra at man så konstant har 2-3 gyldige certifikater at holde styr på).

  • 0
  • 0
#25 Niels Dybdahl

Der er rigtig mange der har TDC rodcertifikat

Jeg har kigget på nogle af de maskiner som jeg bruger til emails:

  1. Gammel Hjemme-PC med XP: Har TDC OCES certifikat. Muligvis har jeg selv installeret det for mange år siden.
  2. Ny Arbejds-PC med XP: Har ikke TDC OCES certifikat
  3. Gammel Hjemme-PC med Fedora og Firefox: Har ikke TDC OCES certifikat
  4. Nokia telefon med java client: Har ikke TDC OCES certifikat

Så for mig ser det ikke ud til at Microsoft og Mozilla er kommet rigtigt i gang med at distribuere rod-certifikatet.

  • 0
  • 0
#26 Marc Andersen

Man kunne godt udvide nøglen med et antal bits og det ville tage x gange længere tid, men kun forudsat du stopper udvikingen indenfor beregningskraft.

Du skal sammenligne det, at et certifikat udløber, med den samme gode fornuft der fortæller dig, at du burde skifte dine passwords med jævne mellemrum. Bare for at gardere dig imod den mere eller mindre usandsynlige situation at dit password er blevet gættet, du har tabt den USB nøgle hvor dit backup af dit certifikat/nøgle lå eller nøglen/certifikatet er blevet luret på anden vis (f.eks. vha. malware).

Du kan godt ramme ind i situationer som du fortæller om mht. en modtager der får din mail lige efter dit certifikat er udløbet. Jeg ved ikke om det kan styres på anden måde, men så burde modtageren melde sig hos dig og bede dig sende mailen igen for at være sikker på at det er dig.

Noget du dog ikke tænker på, og som er meget mere irriterende er, at hvis jeg sender en mail dig som er krypteret til dit certifikat (din public key), så kan du ikke læse den hvis du opgraderer certifikatet og smider det gamle væk. For at læse alle de gamle krypterede mails sendt til dine eferhånden udløbne certifikater skal du også have dem ved hånden. Jeg har en bunke krypterede mails som jeg ikke kan læse mere, da jeg kom til at smide et ældre certifikat ud. Trøsten er at der heller ikke er andre der kan læse det (endnu.....)

  • 0
  • 0
#27 Martin Kofoed

...hardware security module, HSM

Uanset hvilke smarte TBF'er (TreBogstavsForkortelser) man finder på, så rokker det ikke ved, at konceptet "digitale signaturer" - bestående af privat/offentligt nøglepar - er totalt ødelagt i det her setup. Det er jo overtrædelse af regel nummer ét, den vigtigste af dem alle: aldrig, ALDRIG dele din private nøgle med andre. I det øjeblik nøglen på den ene eller anden måde er faldet forkerte i hænde, bliver certifikatet ugyldigt. Så DanID's certifikater er altså per definition ugyldige fra starten.

Man kan så betale sig fra den bedre løsning med chipkortet, men har jeg garanti for, at min private nøgle ikke undervejs kommer til at befinde sig andre steder end på chipkortet?

  • 0
  • 0
#28 Anonym

Fuldstændigt enig. Det er broken by design og kan ikke repareres - uanset hvad de gør. Dead end.

Nøglen til den digitale signatur skal genereres i chipkortet og MÅ IKKE KUNNE forlade chipkortet. Du må end ikke selv kunne læse den private nøgle, fordi så ryger modpartens grundlag for at stole på nøglen.

Og det skal være den private nøgle til selve den digitale signatur - ikke blto en autorisationsnøgler som i den pseudo-konstruktion og pengemaskine af en kommercielt man-in-the-middle attack som PBS har fået VTU til at sanktionere og dermed overtræde deres beføjelser.

Det er dybt betænkeligt at man kan omgås så centrale spørgsmål med en så amatøragtig nonchalance. Ikke engang inkompetance kan undskylde det.

VTU var advaret så de er i ond tro og fuldt ansvarlige.

Selve legitimeringen af Folketingets ret til at lovgive via repræsentation undermineres når et ministerium opfører sig så uansvarligt uden der gribes ind. Des længere tid der går, desto værre bliver det. Nu har de ansvarliggjort Helge Sander og det varer ikke længe førend det rammer hele Regeringen.

Vi taler simpelthen om programmeret sammenbrud både teknisk, økonomisk og demokratisk - uundgåeligt.

De skulle have annulleret udbuddet da fejlen gik op for dem. Nu sider de med en kontrakt som de ikke havde mandat til at indgå.

  • 0
  • 0
#29 Morten Hattesen

Nu er det sådan med det "gamle" X.509-certifikatbaserede Digitale Signatur fra TDC, at hvis en fysisk person/virksomhed "udløber" (dør/lukkes) kan de tilhørende certifikater automatisk revokes centralt, så de ikke længere er gyldige. Dette sker ved opdateringer fra CPR/CVR registeret. Det samme sker, hvis man mener at et certifikat er blevet kompromitteret (eller man glemmer passwordet til privatnøglen) og derfor får udstedt en ny digital signatur.

Revokeringen sker via en "X.509 Certificate Revocation List (CRL)" som publiceres online.

Så det er ikke et argument for kort løbetid på udstedte klientcertifikater.

  • 0
  • 0
#30 Peter Lind Damkjær

@Erik Jacobsen Som sagt vil det blive muligt at få et chipkort, hvis man ikke ønsker at den private nøgle ligger på den centrale server. men der bliver krav til at borgerens private nøgler er beskyttet af hardware.

@Niels Dybdahl vedr. rod certifikater Årsagen til at du ikke har rodcertifikatet i eksempel 2 er givetvis, at du ikke har haft behov for det endnu. På nedenstående link kan du se hvordan det virker i MS platformen: http://technet.microsoft.com/en-us/library/cc751157.aspx (How Root Certificate Distribution Works)

Det virker stort set på samme måde i XP og Vista.

Firefox har eget såkaldt Root Store og TDC's rodcertifikater er med fra version 2.0.1. Hvis de ikke er med i eksempel 3 er det enten fordi de er slettet eller fordi det er en version for 2.0.1.

@Martin Kofoed og andre Jeg brugte blot HSM forkortelsen fordi det er almindelig forkortelse for et stykke hardware med en helt bestemt funktionalitet. Det var tænkt som en service for de der måtte ønske at søge yderligere oplysning. Jeg erkender at det i forhold til Google er lidt besværliggjort med fremkomsten af High School Musical ;-) Prøv i stedet direkte på Wikipedia.

Men det væsentlige i Public Key teknologien er, at systemet er designet så det kun er brugeren selv, der KAN ANVENDE den private nøgle. Derfor strider det IKKE med principperne i Public Key Infrastrukturer at implementere en central server. Dette bekræftes også internationalt fra den europæiske standardiseringsorganisation CEN, der i CEN CWA 14355:2004 dedikerer et kapitel 12 til at beskrive netop sådan en løsning. Det skal bemærkes, at der endnu ikke er lavet en såkaldt Protection Profile, for en sådan løsning, men at "it is quite possible to design a Signing Service system".

Peter Lind Damkjær DanID

  • 0
  • 0
#31 Erik Jacobsen

"Som sagt vil det blive muligt at få et chipkort, hvis man ikke ønsker at den private nøgle ligger på den centrale server. men der bliver krav til at borgerens private nøgler er beskyttet af hardware."

Jeg forstår det ikke.

Lad gå at mange vil stole nok på DanID til at lade dem håndtere de private nøgler - Stephan kan komme med argumenter imod...

Men hvis jeg vælger ikke at stole på DanID, så må jeg kunne vælge at DanID aldrig rører ved min private nøgler. Men det kan jeg forstå ikke kan lade sig gøre.

Det er klart uacceptabelt, uanset hvad du vil bilde den danske befolkning ind.

  • 0
  • 0
#32 Jesper Lund

Men det væsentlige i Public Key teknologien er, at systemet er designet så det kun er brugeren selv, der KAN ANVENDE den private nøgle.

KAN som i "fysisk umuligt" for andre?

Hvis det er rigtigt, har justitsministeren afgivet et forkert svar på et § 20 spørgsmål http://www.folketinget.dk/samling/20072/almdel/UVT/spm/219/svar/endeligt...

Citat: [i]Det bemærkes, at hvis DanID ved lov eller en dommerkendelse blev tilpligtet at skabe adgang til anvendelse af en borgers digitale signatur, ville DanID ved at omgå de etablerede tekniske og proceduremæssige sikker­hedsforanstaltninger gennem modificering af den etablerede løsning kunne muliggøre afluring af borgerens personlige kode, som efterfølgende kan anvendes til aktivering af bor­gerens digitale signatur eller dekrypteringsnøgle.[/i]

  • 0
  • 0
#33 Anonym

Svaret afgivet til Folketinget er så tæt på løgn, man kan komme uden formelt at lyve. Hvad der IKKE står er at man ikke kan gøre det samme UDEN sådanne modifikationer sanktioneret med en dommer. Det tør de simpelthen ikke skrive fordi det ville være kriminelt. Det KAN de - systemet må antages at have bagdøre og intet kan bevise at det ikke er tilfældet.

Den nemme indgang Citat - fra samme: "Borgerne skal angive et brugernavn, en personlig unik kode og en engangskode fra et personligt nøglekort (dvs. et plastikkort med fortrykte engangskoder), hver gang signaturen skal anvendes. Den personlige unikke kode kendes kun af borgeren, og det vil ikke umiddelbart være teknisk muligt for DanID at genskabe eller fremfinde borgerens personlige kode."

Ok - første års sikkerhedskursus første øvetime - anvis 10 måder at angribe det system på.

Peter Lind Damkjær skrev:

Men det væsentlige i Public Key teknologien er, at systemet er designet så det kun er brugeren selv, der KAN ANVENDE den private nøgle. Derfor strider det IKKE med principperne i Public Key Infrastrukturer at implementere en central server.

Eftersom en central server betyder at borgeren IKKE KAN (uden 3.parts accept), ikke KAN uden 3. part kan vide det og at 3. part kan (uden borgerens accept) er det 100% ubrugeligt som Digital Signatur.

Dette bekræftes også internationalt fra den europæiske standardiseringsorganisation CEN, der i CEN CWA 14355:2004 dedikerer et kapitel 12 til at beskrive netop sådan en løsning. Det skal bemærkes, at der endnu ikke er lavet en såkaldt Protection Profile, for en sådan løsning, men at "it is quite possible to design a Signing Service system".

Jeg går ud fra at du referer til den mildt sagt kryptiske side 55 i ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14355-00-2004-Mar.pdf

Prøv lige at læs den gang ubrugelige vrøvl.

Det er ret uinteressant hvad en gruppe teknikkere er blevet enige om for at kunne sælge deres produkter. Der er også teknikkere som prøver at bilde nogen ind at TPM eller ICAO pas med certificeret biometri er "sikre" - det giver dem ikke ret og ingen har leveret så meget som antydningen af bevis eller troværdig model.

Vi må antage at selve HSM modulet er usikkert og har bevidst indbyggede bagdøre.

PKI savner også helt basale strukturer for at kunne danne grundlag for andet end den digitale signatur. Dvs. bør ikke bruges til authentication. Se f.eks. http://www.amazon.com/exec/obidos/tg/detail/-/0262024918/qid=1093567871

Ingen teknologi vil kunne levere noget som kan troværdigt og sikkert kan kontrollere en stor gruppe borgeres suverænitet. Det er slemt nok at vi bliver nødt til at stole på et client-side nøgledevice, men et serverside med så enorm risikokoncentration - 100% udelukket.

Gentager. Det er teknisk umuligt at lave en troværdig central enhed til dette formål. VTU har IKKE gjort deres due dilligence og har IKKE haft mandat til at sælge borgerens suverænitet på denne måde - det er ekspropriation og et klart brud på Grundloven. Det er demokratisk uforsvarligt.

DanId står på kviksand - har gjort det fra starten - og kan ikke repareres. Den er designet som et kommercielt man-in-the-middle attack på hele samfundet og VTU har svigtet totalt her.

Det er IKKE et spørgsmål om man "stoler" på PBS. Selv en borger - som ønsker at lade sig kontrollere af en sådan intravenøs lensherre - MÅ IKKE KUNNE overdrage hans faktiske Digitale Signatur, fordi det eliminerer non-repudiation. Han kan autorisere en anden nøgle, så det fremstår tydeligt hvad der er den foreliggende juridiske struktur og hvem der er ansvarlige for hvad i en given transaktion.

  • 0
  • 0
#34 Anonym

Svaret afgivet til Folketinget er så tæt på løgn, man kan komme uden formelt at lyve. Hvad der IKKE står er at man ikke kan gøre det samme UDEN sådanne modifikationer sanktioneret med en dommer. Det tør de simpelthen ikke skrive fordi det ville være kriminelt. Det KAN de - systemet må antages at have bagdøre og intet kan bevise at det ikke er tilfældet.

Den nemme indgang Citat - fra samme: "Borgerne skal angive et brugernavn, en personlig unik kode og en engangskode fra et personligt nøglekort (dvs. et plastikkort med fortrykte engangskoder), hver gang signaturen skal anvendes. Den personlige unikke kode kendes kun af borgeren, og det vil ikke umiddelbart være teknisk muligt for DanID at genskabe eller fremfinde borgerens personlige kode."

Ok - første års sikkerhedskursus første øvetime - anvis 10 måder at angribe det system på.

Peter Lind Damkjær skrev:

Men det væsentlige i Public Key teknologien er, at systemet er designet så det kun er brugeren selv, der KAN ANVENDE den private nøgle. Derfor strider det IKKE med principperne i Public Key Infrastrukturer at implementere en central server.

Eftersom en central server betyder at borgeren IKKE KAN (uden 3.parts accept), ikke KAN uden 3. part kan vide det og at 3. part kan (uden borgerens accept) er det 100% ubrugeligt som Digital Signatur.

Dette bekræftes også internationalt fra den europæiske standardiseringsorganisation CEN, der i CEN CWA 14355:2004 dedikerer et kapitel 12 til at beskrive netop sådan en løsning. Det skal bemærkes, at der endnu ikke er lavet en såkaldt Protection Profile, for en sådan løsning, men at "it is quite possible to design a Signing Service system".

Jeg går ud fra at du referer til den mildt sagt kryptiske side 55 i ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14355-00-2004-Mar.pdf

Prøv lige at læs den gang ubrugelige vrøvl.

Det er ret uinteressant hvad en gruppe teknikkere er blevet enige om for at kunne sælge deres produkter. Der er også teknikkere som prøver at bilde nogen ind at TPM eller ICAO pas med certificeret biometri er "sikre" - det giver dem ikke ret og ingen har leveret så meget som antydningen af bevis eller troværdig model.

Vi må antage at selve HSM modulet er usikkert og har bevidst indbyggede bagdøre.

PKI savner også helt basale strukturer for at kunne danne grundlag for andet end den digitale signatur. Dvs. bør ikke bruges til authentication. Se f.eks. http://www.amazon.com/exec/obidos/tg/detail/-/0262024918/qid=1093567871

Ingen teknologi vil kunne levere noget som kan troværdigt og sikkert kan kontrollere en stor gruppe borgeres suverænitet. Det er slemt nok at vi bliver nødt til at stole på et client-side nøgledevice, men et serverside med så enorm risikokoncentration - 100% udelukket.

Gentager. Det er teknisk umuligt at lave en troværdig central enhed til dette formål. VTU har IKKE gjort deres due dilligence og har IKKE haft mandat til at sælge borgerens suverænitet på denne måde - det er ekspropriation og et klart brud på Grundloven. Det er demokratisk uforsvarligt.

DanId står på kviksand - har gjort det fra starten - og kan ikke repareres. Den er designet som et kommercielt man-in-the-middle attack på hele samfundet og VTU har svigtet totalt her.

Det er IKKE et spørgsmål om man "stoler" på PBS. Selv en borger - som ønsker at lade sig kontrollere af en sådan intravenøs lensherre - MÅ IKKE KUNNE overdrage hans faktiske Digitale Signatur, fordi det eliminerer non-repudiation. Han kan autorisere en anden nøgle, så det fremstår tydeligt hvad der er den foreliggende juridiske struktur og hvem der er ansvarlige for hvad i en given transaktion.

  • 0
  • 0
#35 Peter Lind Damkjær

@Erik Jacobsen Hvis du vælger at investere i et chipkort, vil nøglerne blive genereret på chipkortet og ingen (ej heller DanID's centrale HSM) rører din private nøgle.

@Jesper Lund vedr. §20 svar Nej, det er fuldstændig i overensstemmelse med svaret til Folketinget. I svaret står der at løsningen er designet så DanID ikke har adgang til at anvende de private nøgler og at det vil kræve en ændring af hele systemdesignet (inkl. indbygning af en afluring af brugernes password).

@Stephan Engberg Hvis jeg forstår dig ret, mener du, at der er een stor konspiration mellem VTU, DanID og den eksterne revisor. Krydret med en række uduelige teknikere i CEN organisationen. Det er et svært udgangspunkt for en debat.

Mht. nonrepudiation er der i øvrigt ikke ændret på trust-modellen med en central server. Hvis vi antager at DanID er det onde selv, så kunne DanID generere nøgler og tilhørende certifikat uanset om der er tale om centralt eller decentral opbevarede nøgler. En fundamental antagelse i Public Key Infrastruktur er, at udsteder (CA) er en betroet tredjepart. Det er nok her, at Stephan og jeg er grundlæggende uenige. Stephan tror ikke på at man kan have en sådan tredjepart, mens jeg tror på at det er nødvendigt at have mindst een betroet tredjepart og at det kan lade sig gøre.

Stephan, du må rette mig, hvis jeg lægger ord i din mund.

  • 0
  • 0
#36 Niels Dybdahl

Årsagen til at du ikke har rodcertifikatet i eksempel 2 er givetvis, at du ikke har haft behov for det endnu. På nedenstående link kan du se hvordan det virker i MS platformen: http://technet.microsoft.com/en-us/... (How Root Certificate Distribution Works)

Dvs Windows henter rodcertifikatet fra en eller anden URL, så det eksisterende certifikatsystem bygger på sikkerheden i DNS systemet, hvilket pt ikke har det for godt (men bliver forhåbentligt snart bedre)

  • 0
  • 0
#37 Erik Jacobsen

"Hvis du vælger at investere i et chipkort, vil nøglerne blive genereret på chipkortet og ingen (ej heller DanID's centrale HSM) rører din private nøgle."

Hvorfor siger så ikke det med det samme? Og kan du henvise til beskrivelser af hvordan det foregår, og hvordan det 100% sikres at DanID ikke har rørt ved de private nøgler?

"[...] det er nødvendigt at have mindst een betroet tredjepart" Ja, det bygger på troværdighed - problemet er at borgeren ikke selv kan vælge hvem borgeren vil stole på. Selv om de private nøgler så muligvis kan holdes hos borgeren selv, skal DanID stå for distribution af den offentlige nøgle. Det må man jo så stole på den kan, men heller ikke her kan borgeren vælge en anden part.

  • 0
  • 0
#38 Niels Dybdahl

...og hvordan det 100% sikres at DanID ikke har rørt ved de private nøgler?

Det er der vel kun en måde at gøre på og det er ved at frigive sourcekoden til chipkortet, hvilket der vel ikke skulle være noget problem i.

  • 0
  • 0
#40 Niels Dybdahl

Mon ikke de har lavet en eller anden kryptografisk sikring?

Jo det har de forhåbentligt, men det bliver åbenbart holdt hemmeligt hvordan de gør. Jeg havde forventet at der var en bevissti fra et eller andet Microsoftcertifikat til de andre rodcertifikater, så man kunne se at Microsoft garanterede for at rodcertifikaterne var ægte, men jeg kan ikke finde nogen sådan bevissti.

  • 0
  • 0
#41 Anonym

@ Peter

Jeg taler ikke om konspiration - det er jo fuldt synligt. At PBS ønsker at skabe en pengemaskine med intravenøs magt over alle samfundstransaktioner er strategisk let at forstå. Lock-in finder vi overalt i den kommercielle verden - det er derfor vi har konkurrencemyndigheder.

Men at eskalere det eksisterende PBS-problem uhæmmet ved at give PBS magten over borgerens suverænitet er desideret uforsvarligt.

Som en simpel case ville PBS kunne generere de signaturer som kunne overføre ejerskabet af PBS til hvem som helst eller lave nye love. Og ingen ville kunne dokumentere at der IKKE var tale om en ægte overdragelse eller underskrifter af folk på betroede poster.

Den kriminelle her er VTU som ikke har haft beføjelser til at indgå aftalen - ikke engang Folketinget selv kan indgå en sådan aftale. Det ville kræve Grundlovsændringer og desideret nedlæggelse af en af demokratiets absolut vigtigste forudsætninger.

VTU var i ond tro og det er ansvarspådragende formentlig allerede for ministeren - spørgsmålet er kun hvor mange der skal ryge med. Det er reelt en test af det danske demokrati som sådan.

Omkring non-repudiation, så er det høfligst noget forvirrende vrøvl.

Mht. nonrepudiation er der i øvrigt ikke ændret på trust-modellen med en central server

Hvis det er den knage, I hænger jeres frakke på, så har I en ekstremt dårlig sag.

Du er nødt til at have en betroet part til udstede identitetspapirer (= certifikatet). De skal være ansvarlige for at svindle på det niveau og der skal være dedikerede tilbagevendende tests heraf. Men det er ikke det vi taler om her.

Problemet er den manglende funktionsadskillelse, så PBS ikke engang teoretisk kan komme i nærheden af nøgleaktiveringen.

Identifikation og underskrifter bruger man meget sjældent. At man i den initielle fase af digitaliseringen har glemt at sondre mellem authentifikation og identifikation er et selvstændigt problem.

Men PBS forsøger at etablere en man-in-the-middle part i selve transaktionen baseret på ejerskab af borgerens suverænitet (=den nøgle som skal bevise identitet). Der er ingen sporbarhed til borgeren og borgeren selv har ingen sikkerhed.

Vi kan reelt ikke bruge DanId til nogen af de basale sikkerhedshensyn - ikke et eneste. Det giver ikke uafviselighed, ikke fortrolighed, ikke ansvarlighed, ikke identifikation, ikke authentificering - man taler med PBS og ikke med andre.

PBS har ikke prokura til at skrive under og tanken om at PBS skulle have prokura på vegne af alle borgere er absurd og Grundlovsstridig.

Jeg ved ikke hvad man har misbrugt den eksterne revisor til. Men eftersom det er teoretisk umuligt at etablere en lovlig og troværdig model, kan vedkommende ikke begrundet sanktionere det som forudsættes sanktioneret for at man kan tørre ansvaret af på revisorerklæringer.

Selvfølgelig forsøger man - teknokrater tager jo aldrig ansvar selv når de begår de værste overgreb. Men bevisbyrden kan ikke være løftet og hvis man påstår det så har man misinformeret Folketinget hvilket er et selvstændigt lovbrud.

Beklager - der er ingen måde at redde modellen fordi sporbarhedskæden, integriteten og fortroligheden brydes og der ikke er nogen måde at beskytte hullet på. Det er teoretisk umuligt at forsvare og stærkt samfundsskadeligt at forsøge. At det skal stoppes er indiskutabelt.

Jeg ser det som en test af om demokratiet selv, samt hvornår de demokratiske kræfter slår ind. Ikke blot for at stoppe projektet, men for at få synliggjort nødvendige reformer af hele det konstitutionelle system.

Vi har på nuværende tidspunkt verificeret at Forvaltningssystemerne og samtlige tilsynsmyndighederne har svigtet. Nu er vi i færd med at teste ministeransvarslovgivningen - først fagministeriet og dernæst Statsministeren. Sidste skridt er Forfatningen selv, hvor det drejer sig om selve Folketinget overholdelse af Grundloven.

Den tomme påstand "it is quite possible" er på vej til at afsætte Regeringen medmindre ansvarlige kræfter stopper processen tidligere. Og det er efter min opfattelse klart ofret værd som eksempel-statuering og foreløber for et egentligt Borgerkort.

PBS har sat profit, magt og eliminering af konkurrence over sikkerhed, principper og samfundsinteresser - om de taber kan ikke interessere nogen. Jeg ved det ikke og er ret ligeglad - not my problem.

PBS kan muligvis gøre ret gældende overfor VTU for kontraktbrud, men i praksis er spørgsmålet om man ikke har løjet overfor VTU og selv ender med at stå med ansvaret. Men VTU er selv forpligtet til at se beviser i denne sag, så det fritager ingen.

  • 0
  • 0
#42 Michael Nielsen

Hvis vi dropper privatlivs debatten fra dette, er der principielt disse meget fundamentale problemer med DanID løsningen.

  1. Kræver at brugeren har tillid til en 3. for kontrol af deres nøgle.

  2. Det er muligt for en 3. part at udgive sig som en vilkårlig brugere, pga design.

  3. Man in the middle angreb er kun modarbejdet med et trivielt sikkerheds system - kort med one-time-keys, som nemt kan snydes, da det afhænger af hvor vågen brugeren er.

Disse 3 ting er helt fundamentale, da brugeren af systemet er tvunget til at havde tillid til at en 3. part ikke misbruger deres signatur, og beskytter den ok.

At DanID påstår at borgerne's signaturer ikke kan misbruges betyder også at de ikke kan tage backup af disse nøgler, så hvad sker der ved et hardware nedbrud ? Altså hvis hardware nedbrud ikke medfører at all borger skal havde en ny signatur, så betyder det at de kan tage kopier af nøglerne, og derfor nøglerne er ikke sikret mod tampering.

Et ordenligt designet moderne sikkerheds system har ingen sådan bruger tillid associeret med den, tilliden i systemet er for servere at stole på at det certifikat som de har modtaget er signeret af et system de stoler på.

Den der har den private nøgle burde aldrig havde behov for nogen form for tillid til at software, eller at en 3. part leverandører beskytter nøglen korrekt.

Den privat nøgle bør - i en hver anstændig sikkerheds løsning - være generet af brugeren, helst på noget tamperproof hardware, hvor nøglen aldrig kan læses fra - ja ok man har brug for tillid til at hardwaren sørger for at nøglen ikke kan hentes, som kan opnås ved offentlig revision af hardwaren, altså en open hardware implementation.

Tillid til software leverandører har det problem, det kan godt være at sikkerheden er i orden i dag, men i morgen sender de en patch ud som åbner en bagdør, eller en software update er spoofed, med en bagdør. Love kan ændre sig der kræver at software leverandøren åbner bagdører, feks har nogle lande love der forbyder fuld kryptering, hvis det ikke er svækket ved at bruge nogle kendte elementer - var meget gængs i USA, og sådanne ændringer vil ikke altid, nå brugerne, men sikkerheden kan dermed svækkes betydeligt.

  • 0
  • 0
#44 Morten Grouleff

Bliver det praktisk muligt at fravælge den nye signatur, og fortsat benytte sine netbanker?

Det er jo oplagt for PBS og bankerne at binde det sammen i én løsning for dermed at få den udbredt og samtidig øge brugerens følelse af sikkerhed i de gamle netbanker.

Ud fra hvad jeg indtil nu har læst om signaturen skal jeg ikke have en.

  • 0
  • 0
#45 Peter Lind Damkjær

@Stephan Man må vist konstatere, at vi to er fuldstændig uenige. Jeg mener stort set ikke, at du har ret i et eneste af dine argumenter.

Jeg kan ikke med min bedste vilje se det kriminelle fra nogle parter (jeg er nu heller ikke jurist), men jeg ønsker dig held og lykke med en evt. retsag.

@Michael Nielsen Ad 1+2. Brugeren bibeholder kontrollen by design, idet nøgleanvendelse kræver brugerens selvvalgte password på HSM-niveau. Og igen, hvis DanID er det onde selv kunne vi allerede i dag i den eksisterende løsning lave et nøglepar, udstede et certifikat til eks. Michael Nielsen og anvende dette uden din viden. Det er derfor at en udsteder skal være en betroet tredjepart med hvad deraf følger af systemsikkerhed, audit og revision.

Ad 3. Der er særlig fokus på Man-in-the-middle og i løsningen vil der være nogle meget få mekanismer brugeren skal være opmærksom på. De sidste brikker er ved at blive lagt på dette punkt og derefter kan vi præsentere det.

Ad Backup. Det har HSM-leveradørerne tænkt på. Jeg henviser til Wikipedia: http://en.wikipedia.org/wiki/Hardware_Security_Module

  • 0
  • 0
#47 Anonym

Lad os starte med at slå 100% fast. Der eksisterer ikke noget HSM modul til dette formål - og der kommer aldrig til at eksistere noget HSM model fordi kravene er umulige.

Sagen er værre end for online demokratiske afstemninger fordi dette involverer intravenøs magtmisbrug i enhver transaktion.

Og sagen dokumenterer magtmisbrug i ministeriet i OND TRO - man VIDSTE DOKUMENTERBART i VTU at man begik ansvarspådragende ulovligheder.

Peter Lind Damkjær skrev

Man må vist konstatere, at vi to er fuldstændig uenige. Jeg mener stort set ikke, at du har ret i et eneste af dine argumenter.

Det kommer ikke som en overraskelse at egeninteressen farver verdensbilledet. Det har været tilfældet fra starten - men en smule selvkritik og respekt havde dette aldrig udvikelt sig. Grådigheden og tnaken om at kun ejer alle borgeres identitet har vundet over fornuften.

Bevisbyrden ligger hos jer og den kan ikke være løftet versus VTU. Men VTU står med bevisbyrden versus offentligheden, dvs. VTU har begået den ulovlige handling her.

Jeg kan ikke med min bedste vilje se det kriminelle fra nogle parter (jeg er nu heller ikke jurist), men jeg ønsker dig held og lykke med en evt. retsag.

Du har ikke fanget pointen, vel?

Jeg har hverken interesse i, resourcer til eller til sinds selv at gøre noget som helst. Des længere sagen kører desto mere fundamentale konsekvenser vil det få for erkendelse af sygdommene og magtmisbruget i teknokratiet.

Dommen falder i pressen længe inden den kommer for en domstol - og desto længere den venter desto voldsommere konsekvenser får den.

Snart vil den være et værktøj som oppositionen kan udnytte til at bringe Fogh-regeringen til fald ved en Rigsretsag og der kommer de stærke interesser på banen. Der er kun en måde Fogh kan undgå det på - stoppe projektet før det stopper ham.

Først derefter er det relevant at se på domstole uden for Danmark med begrundelsen at det danske demokratiske system har mistet sin integritet og accepterer forbrydelser mod Grundloven. Denne sag er super som testcase ligesom UK var det på biometri. http://www.privacyinternational.org/article.shtml?cmd[347]=x-347-563175

Jeg stoler på at I vil klare det hele selv. Fordi Damark vil ikke lade det komme dertil - ser du jeg er så naiv at stole på at vi stadig har demokrati selvom du synes at mene at kommercielle interesser kan købe hvad som helst inkl. retten til at ignorere Grundloven.

Brugeren bibeholder kontrollen by design, idet nøgleanvendelse kræver brugerens selvvalgte password på HSM-niveau.

Av, av - det er godt nok en tynd knage, I hænger denne op på. Et password i hardware, I påstår I ikke kan tilgå?

Du mener password på PBS-niveau - HSM=PBS online. HSM-argumentet er utroværdigt - vi taler jo ikke en simpel håndtering af egne nøgler, men håndtering af ANDRES nøgler hvilket ændrer sagen radikalt.

Bruger MISTER kontrollen by design. Hele systemet er designet til at stjæle suveræniteten.

Og igen, hvis DanID er det onde selv kunne vi allerede i dag i den eksisterende løsning lave et nøglepar, udstede et certifikat til eks. Michael Nielsen og anvende dette uden din viden. Det er derfor at en udsteder skal være en betroet tredjepart med hvad deraf følger af systemsikkerhed, audit og revision.

PBS er ikke ond, bare en kommerciel kartelstruktur som misbruger sin markedsdomunerende position til at blokere for konkurrence og innovation samtidig med at man overvåger alle borgere. For nogen kommer det dog ud på det samme.

Argumentet er elendigt bortset fra at du selvfølgelig lige har understreget et nøgleargument for at online single-sign-on er uforsvarligt. I - og attacker - kan i transaktionen udgive jer for hvem som helst.

Essensen er at - udover at du netop dokumenteret at I ikke har sat dig ind hele spørgsmålet om binding to body og dermed åben for en hel stribe af client-side angreb - , så er der forskel på at I kan smugle nye nøgler ind i systemet og så på at systemet intravenøst kan angribe hver enkelt nøgle.

Nye nøgler fanges f.eks. via tvungen publicering og verifikation af nøgler altid skal ske mod åbne databaser så den betroede part ikke kan opretholde forskellige sandheder overfor forskellige parter. Enhver part kan dermed selv detektere om der er nøge nøgler som udgiver sig for at være vedkommende.

Problemet er at hver enkelt nøgle i dette setup må betragtes som brudt.

Samtidig lider hele setupp'et by design af nogle dybt alvorlige problemer omkring 3. parts uundgåelige involvering i handlinger. Systemet er ude af stand til at etablere eller opretholde integritet, fortrolighed eller - uafviselighed.

Der er forskel på at man er nødt til at have et minimum af trust til en udsteder af papirer og certifikater som kan krydscheckes - og så til at udstrækkes denne til et system som BY DESIGN ikke kan sikres mod noget.

Der er særlig fokus på Man-in-the-middle og i løsningen vil der være nogle meget få mekanismer brugeren skal være opmærksom på. De sidste brikker er ved at blive lagt på dette punkt og derefter kan vi præsentere det.

DanId ER et Man-in-the-middle attack og er dermed også åben for andre man-in-the-middle attacks. Man taler med PBS og KUN med PBS. Dette KAN ikke udgøre en Digital Signatur.

Selv ikke med tilføjelse af split-key modeller vil det kunne rette op på systemet.

Prøv du at overbevise en revisor, advokat eller en Administrerende Direktør for et børsnoteret selskab om at han skal acceptere at andre kan underskrive i hans sted uden man kan se forskel.

Det er en håbløs sag som jeg ærligt ikke fatter at man overhovedet gik i gang med. Problemet er at business-casen er fejltænkt fra starten grundet grådighed, så nu ender man tilbage i TDC-modellen uden at have løst et problem for nogen. Det er spild af penge og tid.

Men det ændrer ikke på at vi er forbi det hypotetiske her - det er blevet kriminelt. VTU har handlet dybt uansvarligt.

  • 0
  • 0
#48 Anonym

Bliver det praktisk muligt at fravælge den nye signatur, og fortsat benytte sine netbanker?

Teoretisk måske, men ligesom offentligt ansatte afpresses ind i eBoks vil du lynhurtigt opdage et massivt pres ind i de ulovlige online modeller, hvor PBS ejer din identitet så pengemaskinen virker.

På papiret kan du også have kontanter, men presset ind i PBS-overvågningsmodeller er ekstremt stærkt. Pointen er at du ikke ser nogen sikre løsninger fra PBS's side - heller ikke på betalingsområdet.

Det er ikke årsagen, men en ekstra motivation for at selvfølgelig skal disse ulovligheder ikke have lov til at blive en realiteten.

  • 0
  • 0
#49 Niels Elgaard Larsen

Peter L.D. sagde:

== @Jesper Lund vedr. §20 svar

Nej, det er fuldstændig i overensstemmelse med svaret til Folketinget. I svaret står der at løsningen er designet så DanID ikke har adgang til at anvende de private nøgler og at det vil kræve en ændring af hele systemdesignet (inkl. indbygning af en afluring af brugernes password).

Det er da ikke rigtigt, eller også forstår du noget andet ved "anvende private nøgler".

Hvis jeg får en DanID nøgle, så har PBS min private nøgle i deres HSM maskine. Hvis vi tror på PBS, så kan de ikke trække min private nøgle ud af HSM-maskinen. Men derfor kan de da godt bruge min nøgle. Jeg bruger det PBS kalder min private nøgle ved at kommunikere via PBS vha. at nogle engangskoder, jeg jævnligt får fra PBS. Naturligvis kan PBS bruge min private nøgle.

Og det er ikke det samme som TDC hele tiden har kunnet.

Lad os sige at fx IT-Politisk Forening ville bruge DanId til at give medlemmer adgang til intern kommunikation. Så ville PBS kunne logge sig ind som ethvert medlem, uden at vi kunne opdage det. PBS kunne gemme kopier af de nøgler vi brugte til at kryptere interne emails med, så andre kunne aflytte dem.

Med den gamle signatur ville TDC kunne generere et nyt nøglepar og prøve at logge ind. Men for det første er det ikke sikkert, at vi ville acceptere nye nøgler uden at få dem bekræftet af medlemmerne. For det andet kunne vi ved at checke logfilerne opdage, at der optrådte nye mystiske certifikater, som den angivne ejer ikke ville kendes ved. Vi kunne offentliggøre nye offentlige nøgler. Vi kunne checke om det samme medlem brugte flere certifikater samtidigt; certifikat1, certifikat2, certifikat1 ville være mistænkeligt. Når jeg sendte emails ville jeg kende folks certifikater og TDC kunne ikke bare aflytte mine emails.

Og mht at være paranoid: Når Stein Bagger kommer ud af fængsel om 4.5 år og skal have et DanID certifikat så han kan kommunikere fortroligt med gamle forretningsforbindelser, hvem tør så garantere ham at lige netop hans certifikat bliver placeret på et HSM. Eller at der ikke bliver lavet en kopi af de nøgler som PBS genererer til kryptering af hans emails.

  • 0
  • 0
#50 Michael Deichmann

Der er en tilbøjelighed til, at når gamle velprøvede processer skal IT-ificeres, så er der nogen der stiller skyhøje krav til løsningen. Jeg orker ikke at gå i dybden med Stephans argumenter - der er lidt for meget World of Warcraft og konspirationsteorier i det for mig, men hvor sikker er en underskrift på et stykke papir? Hvor sikker er en Ruko systemnøgle som alle ved man kan få lavet i en sidegade til Istedgade? Der skal være en forbedring i en eller anden form ved at gå væk fra det gamle, men der er altså nogen der er tilbøjelige til at gå i den anden grøft og forlange det umulige.

  • 0
  • 0
#51 Michael Nielsen

@Peter Lind Damkjær [qoute] @Michael Nielsen Ad 1+2. Brugeren bibeholder kontrollen by design, idet nøgleanvendelse kræver brugerens selvvalgte password på HSM-niveau. Og igen, hvis DanID er det onde selv kunne vi allerede i dag i den eksisterende løsning lave et nøglepar, udstede et certifikat til eks. Michael Nielsen og anvende dette uden din viden. Det er derfor at en udsteder skal være en betroet tredjepart med hvad deraf følger af systemsikkerhed, audit og revision. [/quote]

Undskyld, men du har ikke fattet grundstene, stephan har beskrevet det meste af det, men i det at nøglen bor hos jer, er jeg tvunget til at havde fuld tillid til at I (mennesker) ikke misbruger min signatur, fordi selvom det er beskyttet i HSM med et password, er der intet (jeg mener intet) der stopper en medarbejder hos jer at sniffe et password og nøgle, før det bliver overleveret til HSM systemet, og derefter at de kan bruge signaturen. Dette kan gøres real-time så selv one-time-keys fra kortet er ingen beskyttelse. Man returnere bare fejl til brugeren på den transaktion brugeren forsøgte, mens man selv bruger den anden transaktion til at gøre noget.

Altså er jeg tvunget til at havde fuld tillid til at mennesker ikke misbruger mine nøgler, en tillid der er total unødvendigt ved en korrekt implementation af digitae signaturer.

Mht til at få et certifikat ustedt i mit navn, ja det kan lade sig at gøre når sikkerheden er så dårlig som det er, men får du et certifikat udstedt i mit CPR-NR, bliver mit gamle ceritifikat revoked (hvis systemet virker korrekt), hvor ved mit næste besøg hos en service, vil sige at mit ceritifikat er invalid. Dvs jeg ville opdage det.

Men lad os nu sige at nogen laver en hack i systemet således der kan være 2 certifikater udstedt til samme funktion med samme identifikation, så kan dette bekræftes via audit - feks i et simplificeret eksemple

Bank transaktion 1 1-1-2009 certifikat 1 Bank transaktion 2 2-1-2009 certifikat 2 Bank transaktion 3 3-1-2009 certifikat 1

Hov, hvad skete der her, både certifikat 1 og 2 er aktiv samme tid, altså en audit af transaktione kan bevise at der er 2 certifikater med samme ID, og dette kan EN medarbejder fra ET firma ikke skjule, da der er mange 3. parter involveret, eksemplet var kun at du besøgte en bank, men det kan udbredes til kommunen, banker, breve. m.v. Revokation listen burde havde sørget for at certifikat 1 ikke længer kan være aktivt, efter certifikat 2 blev aktivt.

Men DanID løsningen, fordi medarbejderen kan bruge den selvsamme nøgle som borgeren kan ikke findes via 3. part audits. Dette er en fatal svaghed i DanID løsningen.

Altså som opsummering, ved et ordenligt digital signatur system, kan 3. parter verificere om der er dupletter i omløb, men det kan man ikke ved DanID.

Ad 3. Der er særlig fokus på Man-in-the-middle og i løsningen vil der være nogle meget få mekanismer brugeren skal være opmærksom på. De sidste brikker er ved at blive lagt på dette punkt og derefter kan vi præsentere det.

Tja som stephan siger i er en Man-in-the-middle, og derfor gør det nemmer for andre at bruge samme angreb, Rigtige Digitale signature og korrekt brug deraf, har ikke en svaghed over for man-in-the-middle angreb, og der er ikke brug for divs. krumspring.

At i skal lave krumspring er endnu et bevis på at jeres løsning ikke er forsvarlig!

Ad Backup. Det har HSM-leveradørerne tænkt på. Jeg henviser til Wikipedia: http://en.wikipedia.org/wiki/Hardwa...

Kan man tage backup, så kan det hackes, da data har forladt jeres secure hardware.

Det eneste jeg kan se fra den link er at de siger at der bure være en løsning på backup, og at de har en, men hvorfor står der ikke hvordan, så vi kan audit metoden ?

Nu skal det sige jeg søgte efter backup, og fandt kun 2 referancer til ordet.

Jeg beklager hvis jeg giver indtryk på at jeg syntes at DanID etc er af det onde, det gør jeg ikke. Men jeg ved at hvis noget kan hackes, eller misbruges, og mennesker kan gøre noget, så vil det ske, jeg beklager, jeg tror ikke på utopi, og kun realitet. Sikkerhed skal designes således at der ikke er behov for mere tillid end absolut nødvendigt.

Jeg ved at sikkerhedsystemer skal bygges baseret på et "Need to Know" basis, og "Some Thing Shared, Something Known, and Something held".

Jeg syntes ikke at DanID opfylder selv det mest basale krav for et sikker system.

Need To Know er brudt, da den hemmelige nøgle er kendt af andet end hvad brugeren kontrollere.

Something Held - jeres one-time-passwords er desværre ikke godt nok, fordi disse nummere kan opsamles i jeres servere og bruges, derfor virker dette ikke.

Beklager DanID løsningen er "Fundamentally flawed"!

  • 0
  • 0
#52 Niels Elgaard Larsen

Det er der da noget om. Men så skal man i det mindste være ærlig, når man sælger det. "DanID, lige så sikkert som papir." burde de sige. Og indrømme at den nye løsning er ringere end den gamle TDC-løsning.

Stærkt centraliserede løsninger mener jeg det er helt rimeligt at stille større krav til (eller afvise). Det er fx ikke sikkert at PGP med Web-of-trust er meget mere sikkert for den enkelte bruger. Men det har den fordel, at det er decentralt, der er ikke nogen Big Brother, der pludseligt kan få adgang til alt.

Det er også vigtigt, at systemerne er gennemsigtige og forståelige. Det er måske ikke så svært at eftergøre en underskrift, men den, der bliver snydt har muligheden for selv at checke papiret og anfægte underskriften. Princippet er præcist det samme med DanID, men det er sværere selv at checke det, det det ville kræve adgang til PBS's HSM.

Det er ikke så svært at åbne din dør med Ruko-lås, men det betyder ikke, at politiet kan gå rundt og checke alle folks hjem hver dag. Dels har de ikke mandskab nok, og dels ville de blive afsløret af naboer og folk, der var hjemme. Det var derfor jeg lagde vægt på at, man med den gamle TDC-løsning kunne afsløre misbrug.

  • 0
  • 0
#53 Michael Nielsen

Jeg har længe undret mig over hvorfor man vælger at genopfinde den dybe tallerken, og så laver en så komplex, og forfejlet løsning af dette, jeg er kommet til konklusionen at der er kun 3 elementer der kan være grunden.

  1. Man ønsker at kunne overvåge og læse krypteret transaktioner, og dokumenter uden brugeren's samtykke.

  2. Man ønsker at sikkerhede skal kunne brydes.

  3. Konsortiet bag DanID, vil sørge for at få monopol på digital signaturer - en standard digital signatur løsning tillader multiple udbyder af signaturer at sameksistere, fra starten af uden ekstra arbjede..

Jeg forventer at 1 og 2 eller 3 er grunden til løsningen, 1 og 2 kræver en dyber forståelse end jeg regner med de fleste politikere har, så det er mere sandsynligt at 3 er grunden, og man har overbevist ikke tekniske politikere om at systemet er nemmer og bedre end standard løsninger. Det vil jeg tro er en nem opgave, da de fleste politikere i Danmark tror at central styring er den rette vej frem, derfor er denne centraliseret løsning nem at sælge.

Hvis det er overvågningen der er formålet så er det tåbelige at det man kun overvåger der er unødvendige at overvåge, bank transaktioner, kommunikation med staten, kan man kilde overvåger (altså med dommerkendelse få banker og kommuner til at udlevere det relevante data) - som jeg har bla diskuteret med Stephan, hvorfor kommunikations overvågningen af denne type er latterligt unødvendigt.

Hvis jeg ikke vil overvåges tager jeg et off-the-shelf OSS software, og bruger det stærkeste nøgler som det overhovedet kan generer - det er i 10 000 af bit krypterings koder, og sender mine "hemmelige" ting på den måde, det er nærmest trivielt. Jeg ville i hvertilfald ikke bruge noget som andre kontrollere.

Men sikkerhed er ikke (hele) grunden til DanID løsningen, så meget kan man da se, hvis man kender bare lidt til fundamentale principper i sikkerhed, og internettet.

  • 0
  • 0
#54 Niels Dybdahl

Og indrømme at den nye løsning er ringere end den gamle TDC-løsning.

At have tusindvis af digitale signaturer placeret på virusbefængte PCere, som bliver kørt i administratormode, som er resultatet af TDC-løsningen, er da ikke smart.

Engangskoder er da helt klart et fremskridt når systemet skal køre via sådanne pivåbne PCere som Windows-PCere nu engang er.

  • 0
  • 0
#55 Michael Nielsen

@nielsgaard larsen

Vi diskutere en løsning til en sikkerheds problematik, som har enormt mange fejl i den.

Standard løsningen til Digital signaturer er langt mere sikker end den som DanID har brugt milliarder på at implementere, så hvorfor ikke bruge standard løsningen.

Fordelen med standard løsningen er at den seamlessly kan køre sammen med den nuværdene TDC løsning, fordi fundamentet er den samme, problemet med TDC løsningen er at TDC løsningen ikke gemmer privat nøglen sikkert nok, hvorfor den løsning er svager end en almindeligt password løsning - løste man dette problem så var TDC løsningen et stort skridt i den rigtige retning, men man behøver ikke milliarder for at forbedre løsningen.

Man skal ikke bruge milliarder på noget som ikke forbedre situationen, fordi så kunne vi lige så godt forblive ved status quo.

Dette er hvorfor jeg skrev men undrene indlæg oven for, fordi jeg fatter ikke man vælger denne løsning, online og centraliseret model, som har problemer med oppetid, sikkerhed, m.v. Det er ikke sikkerhed der driver det!

  • 0
  • 0
#56 Niels Dybdahl

der er kun 3 elementer der kan være grunden

Jeg tror at du har overset to andre grunde:

  1. Det gamle system var alt for besværligt for almindelige brugere. At skulle installere, afinstallere, forny og flytte certifikatfiler er alt for besværligt. Et godt system skal virke uden at skulle installere noget.

  2. Som tidligere nævnt skal systemet virke via PCere befængt med malware. Engangskoder øger sikkerheden en del, idet det ikke er muligt for malware at misbruge ens signatur til en masse transaktioner uden at man får tilsvarende mange fejlbeskeder.

  • 0
  • 0
#57 Michael Nielsen

Nej jeg har ikke overset dem, men da løsningen på dem er triviel. Løsningen:

USB Krypto Nøgle med tamperproof use only Memory, med aktiverings knap, evt reader display.

Simplicieten selv. Og dine punkter 1 og 2 er løst.. Nemt, effektivt, og styre selv alle opgaver, kan enda advare dig når dit certifikat trænger til fornyelse, og fornyelsen kan være drevet totalt af nøglen, via krytografiske metoder.

Med en simple tryk knap, og evt en display skærm har man omgået dit problem 2. (Skærmen kan bruges til at vise hvad du er ved at signere, således at en virus ikke har ændret transaktionen).

DanID løser heller ikke problem 2, da en trojan kan intercepte data der bliver sendt til din bank og lave om i transaktionen, så din konto bliver lænset, med din signatur som underskrift.

Altså man kan bruge server infrastrukturen som TDC har lavet, uændret, men man gemmer nøglen sikkeret.

  • 0
  • 0
#58 Morten Grouleff

Du har ret i at papir ikke er ret sikkert heller. Men analogierne er ikke gode nok... Den "velprøvede" gamle løsning har typisk den egenskab, at den, der vælger sikkerhedsniveauer og bærer konsekvensen ved svigt. Det er ikke tilfældet med den nye signatur. Det er også markant nemmere og hurtigere at lave mere omfattende misbrug af en digital signatur når den først er kompromitteret end af en forfalsket underskrift.

Når f.eks. sundhed.dk vælger at bruge den "nye digitale signatur", og signaturen misbruges, er det mig, der mister min ret til at holde sundhedsdata private. Det bør derfor være mig, der vælger om mine data er tilgænglige på den form.

Jeg frygter at man juridisk vil stå meget svagt når ens signatur bliver misbrugt i forhold til papir-udgaven. Jeg mener at det bliver væsentligt sværere at få omgjort en handling foretaget med en misbrugt digital signatur end det er med en forfalsket papir-signatur. Det er lettere at overbevise en dommer om at "det ikke er teknisk muligt at benytte en andens signatur", hvor man som privatperson ikke har meget modbevis ud over en påstand om at man ikke udførte handlingen.

Det er derfor vigtigt at det er muligt at fravælge signaturen og alligevel benytte alle de digitale selvbetjeningsløsninger, man ønsker, på lige vilkår med dem, der vælger at benytte signaturen.

Det virker som om den nye signatur er lavet med myndighedernes behov som mål, helt uden skelen til brugernes rettigheder.

  • 0
  • 0
#60 Martin Kofoed

Tillid er en to-vejs-ting. Hvis jeg stoler på dig, men du ikke stoler på mig, så er der ingen gensidig tillid. Og problemet er nok, at systemet for længe siden er holdt op med at stole på dig og mig.

Fra indlæg længere oppe:

Undskyld, men du har ikke fattet grundstene, stephan har beskrevet det meste af det, men i det at nøglen bor hos jer, er jeg tvunget til at havde fuld tillid til at I (mennesker) ikke misbruger min signatur

Én ting er hvad PBS/DanID kan finde på at bruge din digitale signatur til. En anden (og på mange måder værre) ting er, hvad skiftende regeringer kan finde på at gøre med et system, hvor det er SÅ nemt at etablere central total-overvågning og identitetstyveri.

Der går som bekendt ikke lang tid, fra en politiker råber "børneporno" og/eller "terror", til der bliver givet ekstra bevillinger og beføjelser til PET m.fl.

Men man kan jo også bare være lallende ligeglad og hoppe i den trygge "jeg gør ikke noget ulovligt, de må gerne overvåge mig"-kasse. Problemet er bare, at man ikke ved hvem "de" er om 10-20-50 år ...

  • 0
  • 0
#61 Michael Nielsen

@Niels Dybdahl

Som jeg forstår det understøtter de fleste browser versioner af PKCS #11 (som jeg husker at standarden hedder) som er en standard interface til krytografiske systemer. Samme interface som DanID påstår at bruge, således de kan interface med browserene.

Krypto nøglen skal bare understøtte standarden og jeg mener de fleste gør via nogle windows drivere - der konvertere kaldene til kald til de kryptografiske USB moduler.

Så ja de burde understøttes af en standard browser.

Men selv hvis de ikke gør, så koster det ikke 1 milliard at designe en nøgle der er platform uafhængigt, og understøtter standarden, og implementer nogle drivers til all gængse operativ systemer.

@Martin Kofoed

Netop! Derfor er det som jeg siger ikke noget personligt mod Konsortiet bag DanID, deres intentioner kan være reele nok, men det er mennesker, og politikere vi snakker om så....

  • 0
  • 0
#63 Anonym

Peter Lind Damkjær

Nej, det er fuldstændig i overensstemmelse med svaret til Folketinget. I svaret står der at løsningen er designet så DanID ikke har adgang til at anvende de private nøgler og at det vil kræve en ændring af hele systemdesignet (inkl. indbygning af en afluring af brugernes password).

Tjahh, hvis det skal læses sådan, så har DanId løjet for Folketinget, både for IT- og Telestyrelsen, Justistsministeren og Justitsudvalget.

Det er selvstændigt kriminelt og formentlig i sig selv rigelig begrundelse for at opsige aftalen.

  • 0
  • 0
#65 Anonym

Medmindre I kan levere en hidtil teoretisk beskrivelse kan det ikke være anderledes. Modellen er teoretiske umulig med eksisterende viden.

Den helt ekstreme magtkoncentation som der her er tale om betyder at alt skal være dokumenteret til sidste detalje. Der er præcis NUL som må overlades til "tillid" uden beviselig kontrol hos borgeren.

Så længe det kun bygger på en pseudo-sikret password-model, ingen personbinding, at der ikke skulle være bagdøre i en hardware enhed og DanID lover at undlade at misbruge sin kontrol med nøglerne, så er det en løgn. I forhold til alvorligheden er det en dybt kriminel løgn som tangerer forbrydelser mod staten.

Og det er før vi tager fat på alle de andre forhold som ikke er mindre problematiske.

F.eks. Grundloven - brud på suveræniteten a) Man skal have PBS tilladelse til at skrive under. Det vil formentlig også være censur problemstillinger.

Brud på Persondataloven b) Man kan ikke skrive fortroligt under. c) Man kan ikke authentikere uden at identificere. d) Man kan ikke lave sikre nøgler i systemet.

Brud på konkurrencelovgivningen e) Modellen er ikke-interoperabel og virker stærkt konkurrencebegrænsende.

Det er altid trist at betragte processen hvor magt korrumperer. Hvilken form for bananrepublik tror man, Danmark er?

  • 0
  • 0
#66 Peter Lind Damkjær

Den 8. januar 2009 kl. 20.23 svarede jeg Morten Grouleff kort med et 'JA'.

Jeg er blevet gjort opmærksom på, at dette ganske rigtigt kan misforstås. Så jeg udvider lige svaret:

Man vil kunne få et One-time-password-kort og vælge et password, hvor der ikke er tilknyttet et OCES certifikat med tilhørende nøgler på centrale server. Så vil det kun kunne anvendes til netbanken.

/Peter L

  • 0
  • 0
#67 Anonym

Man vil kunne få et One-time-password-kort og vælge et password, hvor der ikke er tilknyttet et OCES certifikat med tilhørende nøgler på centrale server. Så vil det kun kunne anvendes til netbanken.

Hvilken forskel skulle det gøre? Om DanId skyder et OCES-certifikate ind eller ej ændrer jo ikke på at det er en single-point-of-failure model.

PBS kan logge ind i banken som hvem som helst.

Udover at koncentrere risikoen skaber det også overvågning - hvad vedkommer det PBS hvilke kunder som taler med deres bank?

Vi taler om kritisk infrastruktur og bankerne behandler sikkerheds-området om det er en børnehave.

  • 0
  • 0
#68 Michael Nielsen

Jeg er enig med Stephan, DanID er en single point of failure, hvis DanID systemet går ned, enten pga ISP problemer, server failure m.v. Så bliver hele Danmark lammet, ingen bank transaktioner, ingen kan bruge det offentlige, m.v. Konsekvensen er fatal.

Hvis det er muligt at backke de private nøgler op, så er det muligt for DanID at få adgang til nøglerne, det kan godt være det er en vansklig omstændig process, men det er i hvertifald teorektisk muligt, idet at disse Data kan forlade HSM systemet og bruges andet sted. Altså har man fortalt mindst en usandhed til folketinget, hvis svaret til folketinget fremstår som det er vist her.

Hvis man lavedet det rigtig, og brugte den "Standard Digital Signatur Løsning", med brugen af kryptografiske tokens (der findes mange af dem og de koster ca 300 dkr $59.95), Så løses der 2 problemer.

  1. Kun Krypto enheden har nogensinde set privat nøglen, da den aldrig har forlat krypto enheden, hvorfor INGEN kan underskrive i nogen anden's navn, uden at stjæle kryto nøglen. Krytoenheden har genereret nøglen hos brugeren, og derfor har nøglen aldrig været set hos leverandøren - lige som TDC systemet, når man får en SSL certifikat.

  2. Offline operation er fuldt ud muligt, der er ingen behov for en central server, til andet end en velligeholdelse af Revokation lister (for at stoppe brugen af kryto tokens der er meldt stjålet), men hele systemet fungere offline, altså "INGEN SINGLE POINT OF FAILURE".

Det er bare to punkter hvor DanID løsningen falder ned, standard løsningen giver brugeren kontrol med hvem der kan skrive under, og sikre at kun brugeren kan få adgang til systemet, m.v. Altså fjerner den behovet for at brugeren skal havde tillid til medarbejder i en central virksomhed. Derfor er det en langt bedre sign-on løsning og transaktion sikring end DanID løsningen nogen siden kan blive.

Det totalt åndsvage ved DanID løsningen er at jeg har hørt løsningen kostede 1 milliard (eller mere) at lave for den nye løsning. For den pris kunne man havde givet alle Dansker en krypto nøgle (de koster 300 dkr for et stk, men nok kun et par kroner hvis man køber 2 millioner af dem), og kunne havde forsat med TDC infrastruktur løsningen, som ved brugen af krypto nøglen ville havde løst største delen af deres sikkerheds problemer. Vel og mærke uden at genopfinde den dybe tallerken.

Man ville også havde muligheden for at flere leverandører af digitale signaturer, og derfor ville havde undgået oprettelsen af et nyt monopol.

  • 0
  • 0
#69 Anonym

Michael

Selv om jeg selvfølgelig er positiv overfor støtten, så er problemet både meget større og mere nuanceret.

De problemer du peger på, kan PBS i deres opfattelse håndtere. Man kan jo bare dublere HSM-enhederne så de kører parallel og eftersom de går ud fra at HSM-enhederne er "sikre", kan de blot udveksle systemnøgler så de kan etablere en "sikker" tunnel så de kan synkroniere de private nøgler. Samme systemnøgler kan bruges til backup.

Men det er en falsk opfattelse fordi den baserer sig på den fejlagtige antagelse at HSM-modellerne overhovedet kan laves troværdigt i forhold til den opgave, de har med at gøre.

Digital Signatur-problemet drejer sig ikke om "bare" at få det i hardware (selvom det selvfølgelig er en forudsætning), men også om hvor mange nøgler du kan håndtere. Man må ikke bruge den digitale signatur til authentificering, hvilket er præcis hvad DanId prøver at udnytte fordi det giver dem intravenøs kommerciel kontrol med alle værdiskabende samfundsprocesser.

DanId er et rent kommercielt angreb på samfundet. Det ufattelige er at de narrede VTU til at BETALE dem for at etablere en samfundsdestruktiv pengemaskine - og at alle tilsynsmyndigheder har fejlet. Med et sådant teknokrati har vi ikke behov for terrorister for at underminere demokratiet.

  • 0
  • 0
#70 Anonym

Problemstillingen med backup er dobbelt.

Af hensyn til availability, performance og nødstilfælde kan man ikke tillade sig IKKE at have en varm backup, dvs. der må nødvendigvis være minimum 2 enheder som har uafhængig adgang til din mest private nøgle - og dermed behovet for nøgleudveksling og synkronisering a la ovenstående.

Det åbner samtidig op for et systemangreb, idet man kun behøver at lave en ny HSM som påstås at være "sikker" men selvfølgelig have indbyggede bagdøre som den nuværende HSM givetvis har.

Man kan således tage en "backup" og derefter have fuld adgang til både at overvåge og dekryptere alle beskeder samt stjæle en hvilken som helst borgers identitet.

DanId er brogen by design og kan ikke genoprettes fordi fejlen ligger i den forudsætninger og de bevidste motiver om central kontrol som ligger bag designet.

  • 0
  • 0
Log ind eller Opret konto for at kommentere