Sikkerhedsråd: Digital tinglysning er godkendt - men godt er det ikke

I dag skifter tinglysning i Danmark til en rent digital arbejdsgang. Det er lige så sikkert som den gamle papir-proces, men der er stadig brug for forbedringer, mener Rådet for Større IT-Sikkerhed.

Væk med papir-pantebreve, stempler og underskrifter og ind med en fuld digital arbejdsgang, hvor huskøberne skriver under med digital signatur.

Et af de store digitaliseringsprojekter i Danmark, Digital Tinglysning, går i dag i luften og får dermed moderniseret tinglysningsprocessen, så pantebreve fremover kan oprettes på få minutter i stedet for på 14 dage.

Men sikkerheden i at skifte til en digital løsning har været under kritik fra advokater og eksperter i tinglysning. De frygter, at for eksempel ældre, senile husejere kan blive franarret millioner af kroner, hvis nogen stjæler deres digitale signatur, opretter et pantebrev og sælger det videre.

Rådet for Større IT-Sikkerhed, et uafhængigt ekspertråd, frygter dog ikke, at den nye digitale løsning bliver nemmere at misbruge end tidligere tiders papir-underskrifter.

»Ud fra den tilgængelige viden vurderer vi, at sikkerheden i det nye system umiddelbart og isoleret set er på højde med det papirbaserede system, som det afløser,« skriver rådets formand, Christian Wernberg Tougaard i en vurdering.

Men lanceringen af en digital behandling af pantebreve til millioner af kroner sætter fokus på, at Danmark generelt bør lægge meget mere energi i at sikre robuste systemer og sikkerhedsløsninger.

»Rådet anser det for et generelt og betydeligt problem, at det offentlige flytter stadigt flere samfundskritiske systemer over på nettet, uden samtidig i tilsvarende grad at skærpe fokus på det samlede systems sikkerhed og sårbarhed. Vi mangler i Danmark i høj grad en helhedsorienteret, langsigtet og strategisk tilgang til digitaliseringen, herunder etablering af et sikkert fundament som kan give befolkningen og virksomhederne tillid til nye vækstfremmende it-løsninger,« lyder det i meddelelsen fra it-sikkerheds-rådet.

Således var det først i maj 2009, at videnskabsminister Helge Sander lovede en national it-sikkerhedsfunktion - en såkaldt Gov-Cert - der vil være funktionsdygtig i 2010. Men allerede i 2001 blev det slået fast af en ekspertgruppe under Forsvarsministeriet, at det var nødvendigt, og siden er anbefalingen kommet igen og igen fra mange sider.

Den Gov-Cert, der nu bliver oprettet, får i øvrigt heller ikke mange resurser at rutte med og dækker kun statslige it-systemer, noterer Rådet for Større IT-Sikkerhed.

Et andet kritikpunkt er opbygningen af den kommende digitale signatur, hvor der ligesom i den nuværende løsning vil blive brugt et centralt nøglecenter, som rådet frygter kan blive sat ud af funktion ved for eksempel et distribueret denial-of-service-angreb.

Denne centraliserede løsning blev besluttet uden en høring eller politisk debat om emnet, lyder kritikken fra Rådet for Større IT-Sikkerhed.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (42)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Anonym

Hvad skal vi bruge et råd til som kun interessere sig for at promovere sig selv, men end ikke når det er helt galt vover at sige hvad der åbenlyst mangler at blive sagt.

At andre kan udtage pant i din egendom helt uden for din kontrol er ikke bare vanvittigt, men udtryk for den magtarrogance som pt. hersker i de centrale enheder.

"et centralt nøglecenter" er hamrende ulovligt i henhold til Lov om Digital Signatur og formentlig adskillige andre love. At det er usikkert, uforsvarligt og staærkt markedsskvævridende er så blot afledte forhold.

Casen er iøvrigt analog med den langt mere sensitive elektroniske patientjournal som er langt sikrere på papir end online i de usikrede it-systemer hvor misbrug skalerer.

Fint at man nedsætter et "alternative råd" for at forbedre sikkerheden. Men dette er jo blevet redcueret til medløberi. Hvad skal vi bruge den slags indholdsløse selvpromovering til?

  • 0
  • 0
#3 Jonas Maturana Larsen

"et centralt nøglecenter" er hamrende ulovligt i henhold til Lov om Digital Signatur og formentlig adskillige andre love.

Hvilke paragraffer i Lov om elektroniske signaturer overtræder oprettelsen af "et centralt nøglecenter"?

Er der forskel på det du kalder "et centralt nøglecenter" og det som loven kalder "nøglecentre"?

  • 0
  • 0
#4 Anonym

Se debatten andetssteds. Det er diskuteret flere gange og altid med samme resultatet - medmindre selvfølgelig man spørger PBS egne folk.

Problemet er at borgernes private nøgler ligger i det centrale center - og dermed uden for din kontrol. En konkret paragraf som klart overtrædes er i Lov om Digital Signatur pgf. 10 stk 3.

Om der er et eller flere CA-enheder har mindre betydning hvis blot de er lavet ordenligt. En ordentligt designet CA kan ikke snyde eller opsamle information - denne kan dårligt andet.

  • 0
  • 0
#5 Jonas Maturana Larsen

Jeg synes nu ikke det er så klart at paragraf 10 stk 3 overtrædes. Det lyder:

Nøglecentre må ikke opbevare eller kopiere de personers signaturgenereringsdata, som nøglecentret gennem udstedelsen af certifikater måtte have fået kendskab til.

Men paragraf 3 siger ikke noget om at signaturgenereringsdata nødvendigvis er en privat nøgle, men:

4) Signaturgenereringsdata: Unikke data, som for eksempel en kode eller en privat krypteringsnøgle, som anvendes til at fremstille en elektronisk signatur.

Så vidt jeg ved anvender Nemid en kode som bruges som signaturgenereringsdata og som ikke opbevares centralt. Hvis det er korrekt, kan jeg ikke se hvordan paragraf 10 overtrædes.

  • 0
  • 0
#6 Anonym

Så vidt jeg ved anvender Nemid en kode som bruges som signaturgenereringsdata og som ikke opbevares centralt. Hvis det er korrekt, kan jeg ikke se hvordan paragraf 10 overtrædes.

Det er ikke korrekt - du forveksler din private signatur nøgle som ligger i serveren, med den authentikeringsmekanisme mellem dig og serveren som af uafhængig heraf.

Kæden brydes og reelt er de "koder" du har ligegyldige. Serveren og dermed CA kontrollerer underskriften 100% hvilket er ulovligt.

Det er den private nøgle som skal være 100% klient-side. Det siger seig selv, men interessernes har fået lov til at overtræde loven.

Der har været forslag fremme om at lave en keysplit model, men det er heller ikke acceptabelt for så vidt angår digital signatur fordi det stadig vil placerer CA i en uacceptabel magtposition. Key revokation skal og kan håndteres på andre måder end ved at lade den centrale enheder tage ejerskab over din identitet.

  • 0
  • 0
#7 Anonym

Det siger sig selv at hvis man skal kunne stole på CA-enheden så må den ikke være involveret i selve transkationen fordi den har certificeret nøgleparet i dit navn.

Det oprindelige arbejde omkring CA var rimeligt godt. Problemet er at embedsfolkene aldrig har forstået at sikkerhed skal reducere risikoen for at skabe værdi - det gør du ikke ved at proppe endnu en "part" intravenøst ind i transkationen. Det var årsagen til at den første TDC-signatur gik i vasken og nu er det gået helt galt.

Det ligner ren og skær desparation og embedsfejl som nu skal stoppes ned i halsen på borgerne.

  • 0
  • 0
#8 Jonas Maturana Larsen

Det siger sig selv at hvis man skal kunne stole på CA-enheden så må den ikke være involveret i selve transkationen fordi den har certificeret nøgleparet i dit navn.

Hvorfor siger det sig selv? Stoler man ikke på CA-enheden alligevel?

Mener du at Loven om elektroniske signaturer brydes eller at den er forkert?

  • 0
  • 0
#9 Anonym

Hvorfor siger det sig selv? Stoler man ikke på CA-enheden alligevel?

Nej - din tillid er begrænset til CAs bekræftelse af indrullering og tekniske setup. Nul tillid til CA derudover - tillid er en luksus man ikke kan tillade sig indenfor sikkerhed.

F.eks. skal alle offentlige nøgler publiceres så enhver uafhængigt kan verificere at CA ikke udsteder flere nøgler i dit navn.

Mener du at Loven om elektroniske signaturer brydes eller at den er forkert?

Det første - loven brydes klokkeklart.

Loven er ved nærmere gennemlæsning et af de bedre eksempler på god teknologiregulering. Her taler vi om selve borgerens selvbestemmelsesret.

  • 0
  • 0
#11 Anonym

@ Jonas

10,3 er alt rigeligt for at fælde nemid totalt. Det er kritisk fordi intet er vigtigere end hvem som kontrollerer nøglerne.

Men ja, uden at gøre mig selv til dommer, så er der en hel del som overtrædes ikke blot i Lov om Digital Signatur, men i relation til persondatalovgivningen, konkurrencelovgivningen og endda selve Grundlovens tunge bestemmelser om den personlige frihedsukrænkelighed.

En CA i henhold til Lov og Digitial Signatur er netop IKKE involveret i transaktionerne, "nemid" sidder på selve magten i transkationere.

Og lige for at sætte din misforståelse på plads. NemId benyter IKKE en kode som ikke er opbevaret centralt. One-time-only koderne er irelevante, indgår ikke og er ikke en forudsætning for brug af din private nøgle til at generere en signatur uden for din kontrol.

  • 0
  • 0
#13 Anonym

"beskyttet af". Nonsens. Det beskytter ingenting eftersom CA selv har 100% kontrol over nøglerne.

CA er problemet - ikke en 3. part.

Det eneste kodeordene gør er at reducere CAs risiko for 3.parts misbrug - men det er sagen irelevant fordi det problem er skabt af at CA ulovligt har kontrollen med de private nøgler.

Omkring CA ikke må være involveret i transaktionerne så fremgår det direkte af f.eks. 10.3.

Jeg foregriber bare en naiv tro på at man kan løse dette problem med split-key (som aboslut IKKE er den model man pt. bruger fordi borgerens koder slet ikke indgår i signaturen). Men ved split-key kan der opstå en grad af tolkning som man kan diskutere er tilstrækkeligt klart dækket af Lov om Digital Signatur. Til gengæld fremgår det så klart af f.eks. Persondalovgivningen som siger at man ikke unødvendigt må udsætte borgere for registering - central registering af alt du gør med din signatur falder klart indenfor dette forhold. Split-key kan bruges til at DU SELV deler din nøgle mellem f.eks. en mobil enhed og en hjemmeserver, men IKKE at nogen part gør sig til intravenøs part af værditranskationer.

CA er ikke og må ikke være part i alle borgeres værditranskationer - tanken er nok kommercielt attraktiv og for visse sorte høge ønskelig, men det har intet at gøre i et frit demokrati og heldigvis er loven klar.

Den konstruktion som ligger bag "nemid" implementerer IKKE en lovlig eller bare tilnærmelsesvis sikker CA. Det er ren identitetstyveri.

  • 0
  • 0
#14 Jonas Maturana Larsen

Hvis ikke du stoler på CA'en, kan du selvfølgelig ikke bruge systemet, sådan er det for alle nøglecentre. Vi må altså antage at vi stoler på CA'en ellers giver diskussionen slet ikke mening.

Jeg mener at signaturgenereringsdata i NemIds tilfælde er en kode og § 3.4 skal læses som:

Signaturgenereringsdata: Unik kode som anvendes til at fremstille en elektronisk signatur.

Omkring CA ikke må være involveret i transaktionerne så fremgår det direkte af f.eks. 10.3.

Direkte? 10.3 udtaler sig om opbevaring af nøgler ikke om transaktioner. Fortæl mig helt konkret hvordan CA'ens indblanding i transaktionerne overtræder 10.3.

  • 0
  • 0
#15 Anonym

Jonas

Høfligst, så er det det rene nonsens. Som allerede påpeget så indgår de placebo-nøgler som borgeren har IKKE i signaturgenereringen - det er engangskoder som i sagens natur ikke har nogen kryptografiske funktion for selvesignaturgenereringen.

Selv hvis vi kunne stole på CA, så ville vi alligevel ikke acceptere unødvendige risici. Vi taler kritisk infrastruktur her - ikke et eller andet hobbyprojekt.

Det er præcis derfor loven er indrettet som den er - så man ikke behøver stole på at CA ikke misbruger nøgler. CA skal udstede nøgler og ellers blande sig helt udenom. Signering er en klient-side operation.

Risici er en luksus man ikke kan tillade sig - denne model lavet så den er maksimalt risikoskabende- og koncentrerende for profittens skyld.

  • 0
  • 0
#17 Anonym

Jonas

Den brugervalgte kode er heller ikke en del af signaturgenereringen.

Når dekrypteringen sker serverside ændrer det intet. De private nøgler kan f.eks. kopieres ved enhver lejlighed og er det oprincipielt allerede fordi de KUNNE have gjort det og den private nøglker dermed må betragtes som kompromiteret.

DanID gør en masse krumspring for at skabe illusioner og sort til hvidt - faktum er, som de selv skriver til Folketinget, at de kan præcis hvad de vil.

De kan ikke redde modellen - det er efter min mening teoretisk umuligt. Det eneste som sker i øjeblikket er at de river tilliden til staten med ned fordi stadigt flere for øjnene op for hvor elendig retstilstanden herhjemme faktisk er.

Og med de tvangstiltag som bankerne pt. har sat i værk bærer de ved til billedet af banker.

  • 0
  • 0
#18 Jonas Maturana Larsen

De private nøgler kan f.eks. kopieres ved enhver lejlighed og er det oprincipielt allerede fordi de KUNNE have gjort det og den private nøglker dermed må betragtes som kompromiteret.

Hvis CAen er ond, kunne din privatnøgle være kopieret allerede på udstedelsestidspunktet og så gør det ingen forskel hvor privatnøglerne opbevares.

Det hele kommer igen ned til at vi må stole på CAen. Revisionen, som NemId er underlagt, skal hjælpe os med at afgøre om vi vil stole på CAen eller ej.

  • 0
  • 0
#19 Anonym

Det er præcis derfor at nøgler altid skal genereres klient-side, så den offentlige nøgle kan signeres af den private nøgle og derefter co-signeres af CA-enhedens private nøgle.

En ordentligt designet CA kommer aldrig i nærheden af din private nøgle.

Men jeg er enig i at Lov om Digital Signatur er for løs på dette punkt ved at rumme mulighed for at CA kan generere nøglen og herefter slette alt.

Revisionen bidrager intet på disse spørgsmål. Kun de faktiske tekniske forhold tæller.

Revisionen tjener primært til at forebygge at nogen får udstedt en nøgle i en andens navn og andre forhold hvor man ville misbruge CA-enhedens certifikat-funktion. Men selv i så tilfælde ville denne anden skulle kunne opdage dette ved at alle udstedte certifikater publiceres så man uafhængigt af CA kan fange nøgler ustedt i ens navn af 3. part.

  • 0
  • 0
#20 Jonas Maturana Larsen

Det er præcis derfor at nøgler altid skal genereres klient-side, så den offentlige nøgle kan signeres af den private nøgle og derefter co-signeres af CA-enhedens private nøgle.

Du får det til at lyde som om at det er loven der siger at nøgler skal generes på klienten. Jeg går ud fra at du blot mener at det er best practice, eller hvad?

Problemet er bare at brugeren altid skal stole på det software der laver nøgleparet og den maskine det afvikles på. Jeg tror ikke at det er en god idé, at folk uden de store it-kundskaber, kan holdes ansvarlige for at de skal stole på deres maskine.

  • 0
  • 0
#21 Anonym

Du får det til at lyde som om at det er loven der siger at nøgler skal generes på klienten. Jeg går ud fra at du blot mener at det er best practice, eller hvad?

Jeg siger meget direkte at loven faktisk IKKE dikterer at nøglen skal genereres på klienten, men at du skal sættes som om den var.

Derefter siger jeg at rent sikkerhedsmæssigt giver det ikke mening at stole på kompromiterede nøgler - en nøgle som har været uden for din kontrol er kompromiteret.

Problemet er bare at brugeren altid skal stole på det software der laver nøgleparet og den maskine det afvikles på. Jeg tror ikke at det er en god idé, at folk uden de store it-kundskaber, kan holdes ansvarlige for at de skal stole på deres maskine.

Det er 2 forskellige problemstillinger i en.

For det første skal nøglegenererering selvfølgelig ske i dit tamperresistente kort - de private nøgler bør/må aldrig forlade det rum fordi så mister vi tilliden til dem.

For det andet er der det generelle problem omkring tillid til teknologi. Det skal skilles i 2 spørgsmål. a) Kan vi have tillid til modellen, dvs. indeholder modellen ingen latente trusler a la en centralt kontrolleret nøgle? b) Kan vi have tillid til at implementeringen gør som vi er orienteret? Det er et generelt problem som aldrig kan løses endeligt - sammenlign det med Poppers videnskabskritik - vi kan kun vide at det holder indtil vi kan modbevise det med eksempler.

Prøv at se vores diskussion af den samme problemstilling omkring design af brugerkontrol af RFID. http://dev.hil.unb.ca/Texts/PST/pdf/engberg.pdf

Jonas - pas alvorligt på de mange myter. At der er virus på computere betyder IKKE at vi kan stole på servere. Tværtimod. Det betyder at de kritiske nøglerne skal trækkes ud af de rum som virus kan anbribe men TÆTTERE på dig. NemId trækker dem helt væk fra dig fordi der er stærke kommercielle og andre magtinteresser i at kunne kontrollere dig - det er ren feudalisme.

  • 0
  • 0
#22 Jonas Maturana Larsen

Jonas - pas alvorligt på de mange myter. At der er virus på computere betyder IKKE at vi kan stole på servere. Tværtimod.

Stephan - den implikation må stå for din egen regning. Jeg mener blot at man generelt ikke kan stole på PC'erne.

For det andet er der det generelle problem omkring tillid til teknologi. Det skal skilles i 2 spørgsmål. a) Kan vi have tillid til modellen, dvs. indeholder modellen ingen latente trusler a la en centralt kontrolleret nøgle? b) Kan vi have tillid til at implementeringen gør som vi er orienteret? Det er et generelt problem som aldrig kan løses endeligt - sammenlign det med Poppers videnskabskritik - vi kan kun vide at det holder indtil vi kan modbevise det med eksempler.

Du står over for noget af en pædagogisk udfordring hvis du mener at hr og fru Danmark selv skal kunne træffe det valg på et kvalificeret grundlag.

  • 0
  • 0
#23 Anonym

a) Jeg siger jo netop at nøglerne skal trækkes uden for pc-en så du behøver ikke stole på pc-en.

b) Hr. og Fru Danmark behøver ikke træffe et valg, men som al teknologi er der en tilvænningsprocess.

Forskellen er om teknologien er designet så de kontrollere den også i overenstemmelse medlovgivningen, dvs. de har et grundlag for tillid uanset om de forstår det eller ej.

På den anden side en NemId model som de hverken kontrollerer eller overholder lovgivningen, dvs. som de netop har et klart og veldokumenteret grundlag for IKKE at have tillid til.

Vi skal ikke "tilvænne" folk til at være umynddiggjorte - men vi har derimod en klar samfundsopgave i at hjælpe borgerne med at beskytte sig selv fordi ingen andre kan gøre det for dem.

  • 0
  • 0
#24 Jonas Maturana Larsen

På den anden side en NemId model som de hverken kontrollerer eller overholder lovgivningen, dvs. som de netop har et klart og veldokumenteret grundlag for IKKE at have tillid til.

Du mener altså at de argumenter du har fremført for at loven er brudt er klare og veldokumenterede? Det vil jeg gerne stille spørgsmålstegn ved. Især vil jeg stille spørgsmål ved at Hr. og Fru. DK skulle have en chance for at forholde sig til dem.

  • 0
  • 0
#25 Anonym

Jonas

Du blander tingene sammen.

Modellen er klart ulovlig uanset om "Hr. og Fru DK" ved det eller ej. Det er objektivt.

Spørgsmålet om hvad brugerne forstår er et helt andet spørgsmål som intet har med ulovlighederne at gøre udover at man prøver at bilde borgerne og politikerne ind at det er "sikkert" selvom det ikke er tilfældet.

  • 0
  • 0
#26 Jonas Maturana Larsen

Fair nok, så lad os komme tilbage der hvor vi startede.

Du mener stadig at modellen er "klart ulovligt". Det har du stadig ikke formået at overbevise mig om, jvf. lovens brede definition af signaturgenereringsdata.

Hvis nogen vil have en objektivt afgørelse må de jo overlade det til en domstol. Det kan ikke være version2s folkedomstols opgave.

  • 0
  • 0
#27 Anonym

Loven har ikke en "brede definition af signaturgenereringsdata".

Du blander bare en nogle koder ind i sagen som intet har med spørgsmålet at gøre. Serveren kontrollerer din signatur - uden tvivl.

Domstolen dømmer. Men vi kan sagtens vurdere beviset.

  • 0
  • 0
#28 Jonas Maturana Larsen

Loven har ikke en "brede definition af signaturgenereringsdata".

Du blander bare en nogle koder ind i sagen som intet har med spørgsmålet at gøre. Serveren kontrollerer din signatur - uden tvivl.

Måske er det der vi går forbi hinanden. Jeg går ud fra at du mener signaturgenereringsdata og ikke signatur. Hvad mener du signaturgenereringsdata kan være jvf. loven?

  • 0
  • 0
#29 Anonym

Jonas

Nu kører diskussionen i cirkel. Det er veldefineret.

I populær verisionen - Alt der skal til for at generere en signatur på et dokument eller transkation. Serveren kan gøre dette uden borgeren er involveret og dermed er det klart ulovligt.

Du lader dig vildlede at at NemId har en pseudo-sikring mellem serveren og borgeren men det kan serveren ignorere, så det har ingen funktion i sikkerhedsmodellen set fra lovens synpunkt.

Borgeren har ingen nøgle som kontrollerer evnen til at generere en signatur og serveren skal deltage hver gang - dvs. du skal BEDE OM TILLADELSE TIL AT SKRIVE UNDER OG GIVE EN KOPI til EN CENTRAL KOMMERCIEL OVERVÅGNINGSFUNKTION.

  • 0
  • 0
#30 Anonym

Især vil jeg stille spørgsmål ved at Hr. og Fru. DK skulle have en chance for at forholde sig til dem.

Jonas.

Førend du ringeagter "Hr. og Fru Danmark" på denne måde så husk på at du selv har problemer med at skelne mellem den signaturkontrol som loven taler om og de pseudo-koder som serveren udsteder til borgeren -som intet har med spørgsmålet at gøre.

Hr. og Fru Danmark - som du kalder dem - bør ikke skulle forholde sig til disse ting, men stole på at det institutionelle demokrati varetager deres interesser og sikrer overholdelse af lovgivningen.

Der sker objektivt ikke, dvs. problemet er langt værre end at VTU ulovligt uden mandat godkendte NemId.

Hvor er f.eks. dokumentationen for at NemId som et af vores allermed kritiske infrastrukturelementer overhovedet er lovlig? Hvordan kan man acceptere en situation hvor en meget stor og voksende gruppe klart melder fra overfor dette overgreb med direkte begrundelse i ulovlighederne UDEN at nogen ansvarlig myndighed tager affære?

DET burde Hr. og Fru Danmark være bekymret over.

Hr. og Fru Danmark underligges nu ren magtmisbrug for at tvinge dem ind i centraladministrationens ulovlige tiltag. Det eneste valg de reelt har er at flytte eller civil ulydighed.

Når du får et kodekort, så publicer det på Facebook og afvis enhver forbindelse eller ansvar for den ulovligt eksproproprierede magt til at skrive under i dit navn. Det vil meget hurtigt understrege hvor uansvarligt hele projektet er.

  • 0
  • 0
#31 Jonas Maturana Larsen

Borgeren har ingen nøgle som kontrollerer evnen til at generere en signatur og serveren skal deltage hver gang - dvs. du skal BEDE OM TILLADELSE TIL AT SKRIVE UNDER OG GIVE EN KOPI til EN CENTRAL KOMMERCIEL OVERVÅGNINGSFUNKTION.

Det er ikke korrekt. Borgeren kan få en kopi af sin nøgle og kan dermed underskrive uden central indblanding.

Du lader dig vildlede at at NemId har en pseudo-sikring mellem serveren og borgeren men det kan serveren ignorere, så det har ingen funktion i sikkerhedsmodellen set fra lovens synpunkt.

På serveren opbevares nøglen krypteret i en database. Nøglen forekommer ukrypteret i serverens RAM i en kort periode fra nøglen bliver genereret til den er krypteret og igen under en signering. Det må være op til en dommer om dette er "opbevaring".

  • 0
  • 0
#32 Jonas Maturana Larsen

Hold da fast. Din barista har da været gavmild med bønner og sukker her til morgen.

Førend du ringeagter "Hr. og Fru Danmark" på denne måde så husk på at du selv har problemer med at skelne mellem den signaturkontrol som loven taler om og de pseudo-koder som serveren udsteder til borgeren -som intet har med spørgsmålet at gøre.

Hvad er det du kalder pseudo-nøgler? OTPer eller den bruger valgte kode?

Du har stadig ikke svaret på hvad du mener signaturgenereringsdata er eller hvor det er du mener den står klart "veldefineret"?

  • 0
  • 0
#33 Anonym

Hvad er det du kalder pseudo-nøgler? OTPer eller den bruger valgte kode?

Begge - de er ikke relvante fordi de ikke er en del af signaturgenereringsdata. Serveren kan genere din signatur på hvad som helst uden disse. Inkl. at sælge dit hus, tilgå din patientjournal eller optage gæld i dit navn.

Selv hvis den private signaturnøgle påstås at ligge kryteret med en bruger valgt kode, så kan serveren blot gemme en ukrypteret kopi af din private signaturnøgle næste gang du skriver noget under og dermed falder hele konstruktionen.

Sikkerhedsmæssigt er det en amatørkonstruktion uden indhold. Nøglerne er kompromiterede allerede på designtidpunktet - helt bevidst fordi det var et designønske af kommercielle årsager.

Loven er klar. Serveren kontrollerer alle de nøgler (i praksis blot din private signaturnøgle) der skal til for at generere en signatur og loven siger klart at det må serveren ikke.

  • 0
  • 0
#34 Peter Lind Damkjær

Jeg skriver dette indlæg for at undgå misforståelser og ikke for at puste til en yderligere debat, der kan have karakter af at gå i ring.

Jonas skriver:

Borgeren kan få en kopi af sin nøgle og kan dermed underskrive uden central indblanding

Det er en misforståelse. Systemet er netop designet, så de private nøgler ikke kan eksporteres til brugeren eller andre for den sags skyld. Jeg ved godt, at Stephan ikke tror på mig på dette punkt, men det har jeg lært at leve med.

Til gengæld vil der senest et halvt år efter lanceringen blive tilbudt et chipkort/USB-cryptotoken, hvor brugerne kan få deres OCES private nøgler genereret og placeret decentralt sammen med det tilhørende OCES certifikat. Bemærk, at denne del af løsningen bliver brugerfinancieret.

Peter Lind Damkjær DanID A/S

  • 0
  • 0
#35 Anonym

Peter

Problemet er lige omvendt.

Det er ikke relevant om serveren muliggør at de private nøgler kan eksporteres, faktum er at serveren har kontrollen over signaturnøglen og det er ulovligt. Det er også den kommercielle magtinteresse så det er jo ikke en fejl, men helt bevidst.

Selvfølgelig skal der laves en klient-side model - ellers var det jo ikke en digital signatur. Skal vi gætte på at det også bliver en ren overvågningsmodel for at fastlåse borgeren til serveren?

Men servermodellen er stadig hamrende ulovlig og I har intet leveret som skulle kunne dokumentere noget andet. Dine påstande har været ren reklame.

Vi er vidne til Danmarkshistoriens største identitetstyveri.

Men derudover er jeg generelt enig i at borgeren ikke bør kunne trække sin private nøgle ud af sit eget kort. Det er dog en helt anden problemstilling.

  • 0
  • 0
#36 Anonym

hvor brugerne kan få deres OCES private nøgler genereret og placeret decentralt sammen med det tilhørende OCES certifikat.

Er den private nøgle kompromiteret fra starten ved at man får den private nøgle udleverer eller genereres den klient side?

Endnu vigtigere - kan man så begynde at lave sikkerhedsmodeller som rent faktisk inddrager den digitale signatur eller er det blot en måde at kontrollere borgerne på?

  • 0
  • 0
#38 Anonym

Peter

Jeg er ret ligeglad med hvad du "køber" når du ikke dokuemnterer noget andet. Borgeren kontrollerer IKKE nøglen, det gør DanId og dermed er server-modellen ulovlig. Ligesom man skriver til Folketinget.

Som sagt før har jeg da forståelse for at en kommerciel spiller gerne ser den ekstreme magtposition - problemet er VTU som ikke havde mandat til at indgå aftalen. Grundlaget er ganske enkelt ulovligt og ansvarspådragende i den tunge klasse.

Lad os lade klient-side spørgsmålet vente indtil ulovlighederne er bragt til ophør online. Eksistens af en lovlig model bringer ikke online ulovlighederne til opgør - slet ikke når man økonomisk prøver at afpresse folk ind i de ulovlige modeller.

Som det er nu kan jeg kun opfordre til at enhver som af bankerne eller de centrale myndigheder afpresses ind i disse ulovlige magtmodeller, responderer ved at publicere OTP-kodekort og passwords samtidig med at man på det skarpeste afviser enhver form for legitimitet i de nøgler som man ikke har kontrol over.

Civil ulydighed er den eneste mulige respons når dette grove magtmisbrug (af)presses ned over hovedet på samfundet.

  • 0
  • 0
#39 Jesper S. Møller

CA lovlighed for dummies:

Er den nuværende OCES model egentlig blevet prøvet i en dansk retssal, altså hvor en signatur er blevet benyttet imod en tredjepart part og signaturens indehaver nægter at have skrevet under. I dag er der tre mulige udfald så vidt jeg kan se: 1) Tredjeparten har ikke styr på sine data og har f.eks. ikke gemt signaturen ordentligt sammen med det underskrevne. 2) Indehaveren lyver og har selv underskrevet 3) Indehaverens private nøgle er kompromitteret, f.eks. ved indbrud på pc'en eller en, der har afluret koden, eller sågar brute-force på en PKCS12 fil.

Ad 1: Kan jo checkes blot ved rent mekanisk check på signaturen, og burde kunne få sagen afvist når retten forstår mekanikken. Ad 2 og 3: Der kan foreligge indicier for 2 og/eller 3, men i den sidste ende er det ved op til indehaveren at løfte bevisbyrden.

Enig så langt?

I den kommende model ændres punkt 2 og 3 vel til: 2) Indehaveren lyver og har selv bedt serveren om at skrive under v.h.a. OTP-kodekort + password. 3) Indehaverens OTP-kodekort og password er kompromitteret, f.eks. ved indbrud på pc'en eller en, der har afluret koden, eller sågar brute-force på en PKCS12 fil, hvorefter en indbryder har kunne bede serveren om at skrive under.

Og der kommer en ny mulighed 4) Igennem misbrug eller sløseri er indehaverens private nøgle direkte fra CA'et faldet i hænderne på nogen med ond hensigt, som har underskrevet.

Enig i at 4 er teoretisk mulighed? Ja, jeg ved der er masser af procedurer på plads, der skal forhindre dette, men nu snakker vi jo teoretisk.

Min påstand er så at CA skal kunne løfte bevisbyrden for at 4) ikke er sket, specielt hvis der ikke er indicier for 1, 2 eller 3.

Enig?

  • 0
  • 0
#40 Anonym

Uenig. Vi taler kritisk infrastruktur - det sidder vi ikke og venter på bryder sammen indtil det rent faktisk sker. Det skal gøres ordentligt og loven skal overholdes.

DanId er ulovlig selv førend der sker en underskrift som borgeren ikke selv vil stå ved.

Det vedkommer ikke CA hvad borgeren skriver under ligesom CA ikke har lov til at tilrane sig borgerens suverænitet til at skrive under på den måde som der sker.

DanId er IKKE en CA i dansk lovgivnings forstand - det er blot en ulovlig magtkonstruktion som VTU ikke havde nogen former for mandat til at godkende.

I den konkrete model er det tydeligt at CA-enehden har en ond hensigt, nemlig at kontrollere borgerens signatur med profit og blokering af konkurrence for øje.

  • 0
  • 0
#41 Jesper S. Møller

Jeg er heller ikke begejstret for modellen, og uden at have læst loven lyder det som om du har ret hensyn til DanIds lovlighed som CA, men:

Nu var det jo en hypotetisk situation, jeg satte op. Og hvis vi nu antager (rent hypotetisk, s'følgelig) at DanID løsningen kommer i luften i sin planlagte form og at folk faktisk bruger den, så synes jeg stadig det ville være interessant at høre om der var nogen bud på hvordan bevisbyrden ville være, og om en tilsvarende situation har været for retten (f.eks. tvister om "underskrifter" i en netbank).

Problemet ligger jo i at kunne forklare hvorfor DanID løsningen er væsensforskellig fra 'et rigtigt' public key system og hvad det indebærer ifht. retssikkerhed. At dømme efter denne debattråd er Version2s læsere ikke overbevist om DanIds ulovlighed, og jeg mener nu nok at de i gennemsnit burde have bedre forudsætninger for dette end den gennemsnitlige byretsdommer eller MF'er. Så enten er budskabet ikke forstået, eller også er folk ligeglade. En konklusion som "hvis din nøgle som du ikke har kontrol over misbruges er det stadig dig, der skal bevise din uskyld" kunne måske bedre få folk til at forstå problemet.

  • 0
  • 0
#42 Anonym

Jesper

Nu vil jeg nødig skulle vurdere alle ingeniører efter en enkelt persons sammenblanding af DanIds spinretorik og de faktisk tekniske forhold. Og det er desværre typisk at folk først reagerer når de kan se problemet på deres eget dørtrin - til den tid er det alt for sent.

Men det er ikke relevant hvad "meningsmålingen" siger eftersom vi her har at gøre med et af de helt kraftige overgreb. Selvom det er min klare opfattelse at det er embedsmændene som helt bevidst har overtrådt loven, så er det for længst passeret det punkt hvor det er ministeransvarliggørende i rigsretsklasse. Tamilsagen er småting i forhold til denne sag, og Tamilsagen fældede som du måske husker hele Regeringen.

Nej, problemet er at Folketingspolitikerne ikke har styr på hvordan de manipuleres af særinteresserne på samfundets bekostning.

Onmkring bevisbyrde - det forhold at der overhovedet kan være tvivl dokumenterer med al tydelig klarhed at serveren kontrollerer borgerens signatur selvom det er klart ulovligt.

Du vil se DanId lave alle mulige krumspring for at opretholde deres ekstreme magtmodel - herunder lancere en mulig lovlig løsning som selvfølgelig skal koste penge så man afpresser folk over i den ulovlige model.

Det ændrer ikke ved noget - Server-side kontrol med dine suverænitetsnøgler er både ulovligt og stærkt samfundsskadeligt. Det skal stoppes.

Denne sag er tirst for landet, men det kunne føre noget godt med sig hvis det samtidig kunne føre til at ingeniører lærer at tage lidt mere samfundsansvar når de designer teknologi.

  • 0
  • 0
Log ind eller Opret konto for at kommentere