Virksomheder får ny digital signatur med den gamle teknologi

Kun virksomheder, hvor signaturen sjældent bliver brugt, vil få fordel af at bruge den nye version af den digitale signatur med et nøglekort frem for en opdateret version af den nuværende signatur.

Den nye digitale signatur, som bliver taget i brug til sommer, vil for langt de fleste virksomheder komme til at ligne den nuværende signatur til virksomheder.

Der kommer ganske vist to udgaver af den nye signatur til virksomheder, men de virksomheder, der i dag bruger signaturen, vil ikke opleve store ændringer.

Danid, som har udviklet den nye signatur, forventer, at de fleste virksomheder vil vælge den version, som kommer til at ligne den nuværende. Det vil sige en softwarebaseret signatur med et certifikat hos virksomheden selv.

Den anden version, som bliver lanceret med den nye signatur, består af et certifikat på Danids server, som brugeren får adgang til ved hjælp af et brugernavn, en adgangskode samt en engangskode fra et nøglekort.

Ifølge Danid er den version fortrinsvis interessant for enkeltmandsfirmaer eller virksomheder, som sjældent bruger signaturen, og hvor mobilitet er vigtigt.

Begge versioner vil kunne understøttes af tjenester som eksempelvis offentlige myndigheder på Virk.dk.

»Danid vil tilbyde et interaktionsdesign, som tjenesterne kan anvende, så understøttelse af begge udgaver bliver intuitivt for brugeren. Det er forventningen, at begge udgaver vil blive understøttet på langt hovedparten af tjenesterne,« siger produktchef Helle Strøm fra Danid.

Systemerne bag tjenesterne vil ifølge Danid ikke opleve nogen ændring, når den nuværende signatur bliver udskiftet med den nye softwarebaserede signatur uden nøglekort. De to udgaver vil fungere ens set fra de bagvedliggende systemers synspunkt.

For brugerne vil migreringen til den nye udgave ske ved en opdatering af signaturen.

Udgaven med et nøglekort vil også rent teknisk fungere som den nuværende signatur, men i stedet for at opbevare certifikatet lokalt, vil det ligge hos Danid.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (27)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Peter Mogensen

Udgaven med et nøglekort vil også rent teknisk fungere som den nuværende signatur, men i stedet for at opbevare certifikatet lokalt, vil det ligge hos Danid.

Og ud over at "certifikatet" er ligegyldigt og det er den private nøgle du snakker om, så var det netop det som dybdeborende tekniske journalister burde grave lidt i.

  • 0
  • 0
#2 Jesper Stein Sandal

Og ud over at "certifikatet" er ligegyldigt og det er den private nøgle du snakker om, så var det netop det som dybdeborende tekniske journalister burde grave lidt i.

Danid insisterede af uviste grunde på at kalde den private nøgle for et certifikat (det må være deres interne sprogbrug, for medmindre der er noget, jeg helt har misforstået, så er det en privat nøgle, og ikke et certifikat, som vi kender det fra SSL).

Danids privacy-argument er, at nøglekortet giver den ekstra sikkerhed til at opveje, at du ikke har din private nøgle liggende lokalt.

  • 0
  • 0
#3 Peter Mogensen

Av for den... Det gør skam ikke mig mere tryg ved DanID, at de kan finde på at lukke sådan noget newspeak ud. At de har internt misvisende sprogbrug som de insisterer på andre også benytter er vist nærmest definitionen på "newspeak".

Det er jo stadig x509 nedenunder og som anden PKI går det ud på at man har nøglepar (privat og offentlig) og et cerfifikat er en klump, data, der indeholder din offentlige nøgle samt information om hvem du er OG en underskrift fra en betroet part om at disse informationer er korrekte (især at det faktisk ER din offentlige nøgle).

Certifikater kan spredes vidt omkring. Der er intet hemmeligt i dem. Den private nøgle skal man derimod kun selv kende. Det er ligesom hele grundlaget for sikkerheden. Så at kalde den private nøgle for et "cerfikat" er vanvittigt.

Og at påstå at det giver "privacy" at DanID har din private nøgle er helt hen i vejret. Også selvom de kalder den for et "certifikat". Det er jo netop det det IKKE gør.

  • 0
  • 0
#5 Jørgen Elgaard Larsen

Selvfølgelig kan de ikke kalde det en privat nøgle. Den er jo netop ikke privat, når den ikke opbevares af brugeren.

Eftersom du som bruger ikke har adgang til din private nøgle, kan du ikke signere noget med den. Du beder derimod BankLogin (alias Danid) om at signere for dig. Så "certificerer" de, at etellerandet er signeret af dig.

Det svarer fuldstændigt til, at du ikke selv underskriver dine fysiske breve. Du går bare forbi banken, hvor den flinke bankdame så har et stempel med din underskrift (det er naturligvis kun stempel-versionen, der er gyldig, ikke noget håndskrevet pjat her). Bankdamen stempler så med bankens stempel, så man kan se, at brevet rigtigt er fra dig, og at det ikke bare er nogen andre, der har lavet et stempel med din underskrift.

En så fjollet løsning kræver simpelthen, at man omdefinerer PKI-termer, så de passer til løsningen!

Alternativt skulle man finde på nye termer: * Privat nøgle -> indespærret nøgle. * Signatur -> bankgaranti * Certifikat -> hensigtserklæring * Kryptering -> man-in-the-middle bagdør

  • 0
  • 0
#7 Helge Svendsen

Jeg fandt lige den her på nettet til generel info:

https://www.retsinformation.dk/Forms/R0710.aspx?id=6193#K4

Der står i Kapitel 4, §10, Stk. 3 flg.:

"Nøglecentre må ikke opbevare eller kopiere de personers signaturgenereringsdata, som nøglecentret gennem udstedelsen af certifikater måtte have fået kendskab til."

Det må vel betyde at selve nøglen heller ikke må opbevares?

Jeg er ikke jurist.

  • 0
  • 0
#9 Nikolaj Bech

Når man nu ikke længere selv opbevarer den private del af sin nøgle. Hvordan vil man så kunne signere og kryptere mails?

Skal mails så til at sendes via Danid eller droppes denne funktionalitet, nogen der ved det?

  • 0
  • 0
#10 Jørgen Elgaard Larsen

De har lavet et bibliotek, som kan bruges af din emailklient. Du skal bare installere lidt software og svinge en død kat over hovedet ved fuldmåne, så virker det.

Så vidt jeg er orienteret, laves signatur så ved, at softwaren genererer en hash af din email. Denne hash bliver så signeret ved at softwaren sender den omkring Danid. Du skal bare lige indtaste koden fra papkortet.

Kryptering kan du gøre med modtagerens offentlige nøgle, så der behøver du ikke Danid.

Til gengæld bliver du nødt til at sende din mail omkring Danid for dekryptering.

Men husk: Det er sikkert! (Hvis du gentager det længe nok, kan det være, at du begynder at tro på det)

  • 0
  • 0
#11 Helge Svendsen

De har lavet et bibliotek, som kan bruges af din emailklient. Du skal bare installere lidt software og svinge en død kat over hovedet ved fuldmåne, så virker det.

Som de så vedligeholder til alle gængse mail clienter på de gængse platforme ?

Lyder som mission impossible.

Eller bliver det igen en windows only løsning, hvor mac og linux folket ikke er med i det gode selskab?

  • 0
  • 0
#12 Peter Lind Damkjær

Jeg prøver lige at samle op:

Ad Terminologi: Jeg mener ikke, at DanID INSISTERER på at kalde den private nøgle for et certifikat. Men som det også fremgår af en lang række artikler igennem tiden, kan det være en udfordring for non-PKI-evangelister at finde rundt i begreber som digital signatur, certifikater, X.509v3 og private nøgler. Det kan jeg som tekniker naturligvis kun beklage.

Ad Decentrale private nøgler og anvendelse af e-mail: Jeg henviser til DanID's faq: https://danid.dk/export/sites/dk.danid.oc/da/om_danid/ny_digital_signatu...

og mit indlæg den 6. januar 2009 kl. 21:11 på: http://www.version2.dk/artikel/9479-sikkerhedsekspert-hovsaer-i-danids-d...

Dog skal jeg lige korrigere Jørgen Elgaard Larsen, der skriver

Til gengæld bliver du nødt til at sende din mail omkring Danid for dekryptering.

Krytering af e-mails sker ved brug af en såkaldt symmetrisk sessionsnøgle. Denne sessionnøgle krypteres efterfølgende med modtagernes offentlige nøgle. Det er ikke e-mailen men kun denne krypterede sessionsnøgle (og ikke selve e-mailen), der sendes omkring DanID for dekryptering.

Kravet til mail-klienten er, at den understøtter PKCS#12 (også kaldt CRYPTOKI) eller MS CryptoAPI. Til orientering dækker det bl.a. Thunderbird.

Ad Lov om elektronisk signatur: Jeg er heller ikke jurist og forsøger derfor at være varsom med at udtale mig om jura. Men certifikaterne udstedt i den nye løsning (og den eksisterende løsning) er ikke kvalificerede certifikater og der dermed ikke reguleret af loven, men gennem certifikatpolitikker fra IT- og Telestyrelsen.

Det er dog naturligvis stadig interessant om en løsning baseret på kvalificerede certifikater på en central server vil være i strid med loven. DanID har bedt dr.jur. Henrik Udsen lave en sådan undersøgelse og resultatet kan ses på https://danid.dk/export/sites/dk.danid.oc/da/dokumenter/henrik_udsen_not...

Venlig hilsen Peter Lind Damkjær DanID A/S

  • 0
  • 0
#13 Deleted User

Det er dog naturligvis stadig interessant om en løsning baseret på kvalificerede certifikater på en central server vil være i strid med loven. DanID har bedt dr.jur. Henrik Udsen lave en sådan undersøgelse og resultatet kan ses på https://danid.dk/export/sites/dk.da...

1) Hvad betyder det at "den nye løsning" benytter ikke-kvalificerede certifikater? jeg synes at have læst at kun kvalificerede har status som gyldig signatur.

2) Nu har jeg kun lige skimmet dokumentet igennem, men, han benytter tekniske antagelser i sin argumentation, hvor har han dem fra? (går ud fra han ikke er sikkerheds-ekspert ligesom vi ikke er jurister :) )

Jeg er nu bare glad for at jeg ikke er jurist - hvad jeg umiddeltbart forstår helt klart, tolkes til at betyde det modsatte!

(Og endeligt, bare lige for at forstå det korrekt - det er en undersøgelse bestilt/betalt af DanID, som kommer frem til at DanID er legalt?)

Mvh,

  • 0
  • 0
#14 Helge Svendsen

Det stiller i hvert fald DanID / PBS bedre, at det er ikke kvalificerede certifikater.

http://tinyurl.com/yhymntl

Som jeg læser det hæfter man ikke 100% som certifikat udsteder, når man bruger ukvalificerede certifikater. Sådan som jeg læser det, er det så også sådan det er med OCES i dag.

Men vi bruger jo heller ikke den nuværende oces til at logge på web-bank - jeg gør ikke i hvert fald.

Undersøgelsen der linkes til er en vurdering af, om man kan gemme kvalificerede certifikater centralt. Dvs. ikke noget der har at gøre med dagens eller den kommende løsning fra DanID. Det er mere en akedemisk diskussion. Siden begge disse er ukvalificerede.

Det kommer professoren frem til, at der ikke er noget der taler imod. Så det kan man sagtens.

Der er dog så vidt jeg kan se heller ikke noget, der taler for det, men det er en anden sag.

  • 0
  • 0
#15 Peter Lind Damkjær

@Vijay

Hvad betyder det at "den nye løsning" benytter ikke-kvalificerede certifikater?

Kvalificerede certifikater er defineret i et EU direktiv fra 1999 og efterfølgende implementeret i dansk lov i Lov om elektronisk signatur fra 2000. Certifikaterne, der udstedes af DanID er reguleret af OCES certifikatpolitikkerne, der pr. definition ikke er kvalificerede certifikater (jf. afsnit 5.3 i politikkerne).

jeg synes at have læst at kun kvalificerede har status som gyldig signatur.

Har du en kilde? Mig bekendt er der i dansk aftaleret ikke formkrav. Se evt. betænkning nr. 1456 fra Justitsministeriet.

det er en undersøgelse bestilt/betalt af DanID, som kommer frem til at DanID er legalt?

For god ordens skyld: DanID er et lovligt registreret aktieselskab.

Notatet er bestilt/betalt af DanID og det forholder sig til hvorvidt 1. Centrale servere med OCES certifikater/nøgler skulle være i strid med lov om elektronisk signatur 2. Centrale servere med kvalificerede certifikater/nøgler skulle være i strid med lov om elektronisk signatur

Konklussion for 1. findes i første afsnit. Resten af dokumentet forholder sig til 2.

Jeg vil opfordre til, at læsere forholder sig til den konkrete argumentation i notatet i stedet for at miskreditere forfatteren og hans faglighed.

I en tidligere debat blev DanID faktisk opfordret til at få lavet en sådan undersøgelse: http://www.version2.dk/artikel/9958-fra-hestens-mund

  • 0
  • 0
#16 Axel Hammerschmidt

Eller bliver det igen en windows only løsning, hvor mac og linux folket ikke er med i det gode selskab?

Igen? Windows er skam ikke noget teknisk krav, jf e-mail dialog med Danid support.

  1. december 2009 kl 10:40 skriver Danid support bl.a:

...

Dit certifikat kan kun installeres i outlook, outlook express eller windowsmail.

...

  1. december 2009 kl 11:17 skriver jeg bl.a til Danid support:

...

Det er iøvrigt ikke rigtigt, at mit certifikat kun kan installeres i Outlook, Outlook Express og Windows Mail. I øjeblikket er mit certifikat installeret i MS Entourage (Office:mac 2004). Se selv efter i Header på denne OCES signerede e-mail og den forgående. Certikatet er installeret i min Max OS X Keychain fra en .pkcs12 fil.

...

  1. december 2009 kl 13:04 skriver Danid support bl.a:

...

Digital signatur skal installeres i de nævnte mail programmer såfremt man vil benytte sikker email eller læse krypteret kommunikation. Du kan sagtens signere dine emails i andre email programmer.

...

  1. december 2009 kl 14:09 skriver jeg bl.a til Danid support:

...

Det passer altså ikke. Hvad skal jeg gøre for at overbevise dig om, at du (og DanID) ta'r fejl?

... 9. december 2009 kl 12:46 skriver Danid 2. line support bl.a:

...

Jeg beklager at der har været lidt misforståelser herfra. Man kan sagtens kryptere og signere mails med digital signatur i andre mail programmer end Outlook og Windows mail . Dog skal du være opmærksom på at der kun er support på Outlook, Outlook ekspres og Windows mail. Men andre mail programmer er også understøttet.

  • 0
  • 0
#19 Peter Lind Damkjær

PKCS#11 interfacet vil også blive lavet til Mac OS, men det kræver at din applikation understøtter dette interface. Det gør Thunderbird.

En søgning på 'mac pkcs11 keychain' indikerer, at keychain har PKCS#11 understøttelse, men her kommer jeg lidt til kort? (I givet fald burde du kunne anvende Mac's egen Mail)

Er der andre med mere indsigt i Mac OS og PKCS#11, der kan be- eller afkræfte det?

/Peter

  • 0
  • 0
#20 Jesper Lund

Peter Lind Damkjær skrev:

Ad Lov om elektronisk signatur: Jeg er heller ikke jurist og forsøger derfor at være varsom med at udtale mig om jura. Men certifikaterne udstedt i den nye løsning (og den eksisterende løsning) er ikke kvalificerede certifikater og der dermed ikke reguleret af loven, men gennem certifikatpolitikker fra IT- og Telestyrelsen.

Så den nye forklaring er at DanID's digitale "signatur" slet ikke er omfattet af lov om elektroniske signaturer, men nogle regler som VTU egenhændigt har udfærdiget? Og VTU kan fastsætte lige præcis de regler for kontrol med den private nøgle som de har lyst til, herunder brug af centrale servere og hvem der har adgang til den private nøgle. Det lyder meget "betryggende".

Næste påstand: når DanID's signatur ikke er omfattet af loven, er diskussionen om hvorvidt den private nøgle må opbevares centralt ikke relevant for DanID, men DanID har dog alligevel været så venlig at sponsorere en juridisk vurdering af dette spørgsmål, selv om vi ikke kan bruge den vurdering til noget i praksis udover deltagelse i en teoretisk abstrakt juridisk diskussion. Er det korrekt forstået?

Jeg formoder at det er disse regler fra VTU som regulerer DanID signaturen? https://www.signatursekretariatet.dk/certifikatpolitikker.html

Her står der bl.a. i version 4 for personcertifikater (jeg går ud fra at det er den kommende DanID signature til private?)

[i]Certifikatindehaverens private nøgle må ikke kunne anvendes, uden at certifikatindehaveren i hvert tilfælde har autoriseret anvendelsen, således at certifikatindehaveren opretholder enekontrol over sin private nøgle.[/i]

Skal det forstås som en teknisk sikkerhed (misbrug er fysisk umuligt) eller en logisk "sikkerhed", som forudsætter at DanID altid opfører sig pænt og ikke misbruger folks private nøgle?

Vi har også det famøse §20 spørgsmål hvor VTU skriver at DanID kan skaffe sig adgang til den private nøgle hvis de vil (hvis det er teknisk muligt med en dommerkendelse, er det også teknisk muligt uden en dommerkendelse) http://www.ft.dk/dokumenter/tingdok.aspx?/samling/20072/almdel/uvt/spm/2...

Så VTU's §20 svar harmonerer ikke engang med de regler for den digitale "signatur" som de åbenbart frit selv har kunnet lave... Hvad skal man egentlig tro på?

Det næste spørgsmål er om VTU m.fl. kan sætte sig udover grundloven? Ejendomsretten er ukrænkelig, men jeg kan ikke længere selv råde over min egen ejendom og få tinglyst et dokument, medmindre jeg bruger DanID signaturen. Det er slut med at underskrive et papirdokument med vitterlighedsvidner og få det tinglyst. Alternativt skal jeg give en advokat fuldmagt til at råde over min ejendom, hvorefter advokaten skal bruge DanID signaturen.

Indrømmet, de færreste har selv stået for tinglysning af skøder tidligere, men der er meget stor forskel på at bede en advokat tinglyse et konkret skøde som jeg har underskrevet, og give en advokat generalfuldmagt til at underskrive skøder på mine vegne. Men medmindre jeg accepterer at enten DanID eller en advokat skriver under på mine vegne, kan jeg ikke længere råde over min egen ejendom! En af dem skal have en generalfuldmagt fra mig. Til gengæld kan alle mulige "autoriserede låneformidlere" komme rendende og tinglyse gæld i min ejendom uden min underskrift (det er en anden diskussion).

  • 0
  • 0
#21 Axel Hammerschmidt

Når man f.eks installerer MS Office på en Mac tilføjer installationen dens egne (under) Keychain DB (database) i OS X Keychain.

Hos mig - OS X 10.5.8 og MS Office:mac 2004, der kører under Apples Rosetta (en standard feature i OS X) - hedder disse 2 (under) keychains, som Office har installeret "Microsoft_Intermediate_Certificates" og "Microsoft_Entity_Certificates".

Når jeg trak .pkcs12 filen ovenpå ikonet for den (hoved/Apple) Keychain der er i OS'et - det er jo et Apple OS - så sørger OS'et for i det tilfælde, at mit certifikat/private key samt TDC's OCES CA kom ned det rigtge sted, nemlig i henhv OS X Keychain's Microsoft_Intermediate_Certificates og microsoft_Entity_Certificates (under) keychain så MS Entourage kan benytte den.

Smider jeg en andens offentlig certifikat (.cer fil) ovenpå ikonet for OS X (hoved) Keychain bliver det lagret i Microsoft_Entity_Certificates keychain.

Det virker, så hvorfor bliver det nu lavet om?

GRRRRR!

  • 0
  • 0
#24 Axel Hammerschmidt

Hvorfor skal det danske OCES certifikat tilknyttes en bestemt e-mail adresse?

Mit certifikat er udleveret af kommunen. Det er min kones osse. Men de er forskellige ved, at mit certifikat er tilknyttet min e-mail adresse på kommunens webmail server. Min kones certifikat er ikke tilknyttet nogen e-mail adresse.

Det er så så smart, at kommunens webmail server ikke understøtter smtp eller pop3/imap, og at man ikke kan sende henhv modtage signerede krypterede e-mail.

Men der findes en "work around" har jeg opdaget. Normalt bruger vi ikke vores udbyders pop3 konto til noget. Både konen og jeg har .com e-mail adresser.

Jeg har så opsat min kommunale webmail konto til at videresende al mail til udbyderens pop3 server.

Så har jeg oprettet en "konto" i mine mail klienter - dette virker med alle de mail klienter, som jeg har adgang til - der får afsender adressen fra min e-mail adresse på kommunens webmail server, men besnytter min udbyders smtp server og hvor jeg har sat "kontoen" op, således at den benytter mit private certifikat til at underskrive.

Tilsvarende, når jeg henter krypterede mails fra udbyderens pop3 server, der er blevet videresendt fra kommunens wemail server og som er blevet krypteret med mit offentlige certifikat, kan jeg afkrypterer dem, fordi jeg har opsat "kontoen" med mit private certifikat.

Det virker som sagt. Det eneste problem er, at nogle e-mail klienter kommer med en advarsel om, at den krypterede/signerede e-mail ikke kommer fra den adresse der er tilknyttet certifikatet.

Det var for at undgå dette - med advarslen, der kun kommer i svjh Outlook (2002?) - at jeg havde ovenstående "dialog" med en supporter fra Danid. Det med support af e-mail klienter er bare en detalje.

"Løsningen" gider jeg ikke, fordi det var at, at jeg skulle bestille et nyt certifikat.

Bah!

Men hvorfor i al verden skal et certifikat være "bundet" til en bestemt e-mail adresse?

Hvorfor kan signerede e-mails ikke sendes fra enhver e-mail adresse man har, og tilsvarende, hvorfor kan man ikke modtage krypterede e-mails på enhver modtager adresse?

Når det nu engang ikke er nødvendigt overhovedet med en e-mail adresse, jf min kones OCES certifikat der virker på Skat, Borger og alle de andre.

  • 0
  • 0
#25 Axel Hammerschmidt

Med PGP kunne man kopiere en tekst over på udklipsholderen og så underskrive og/eller krypetere indholdet og så kopiere den underskrevne og/eller krypterede "blok" tilbage til ens e-mail klient. Der kunne på den måde sendes mellem både PGP og GPG.

  • 0
  • 0
#26 Deleted User

Har du en kilde? Mig bekendt er der i dansk aftaleret ikke formkrav. Se evt. betænkning nr. 1456 fra Justitsministeriet.

Nej, jeg har en antagelse udfra hukommelsen, som muligvis er forkert :) Jeg bemærker dog ved at åbne notatet, at titlen er "Notat om anvendelsen af serverbaserede løsninger for kvalificerede elektroniske signaturer", og i 2 paragraf specificeres netop at man ikke kan bruge notatets konklusioner for ikke-kvalificerede løsninger.

Jeg vil opfordre til, at læsere forholder sig til den konkrete argumentation i notatet i stedet for at miskreditere forfatteren og hans faglighed.

Det undskylder jeg med det samme, var ikke min hensigt. Det er dog svært/umuligt for mig at forholde mig til fagligheden i juridisk argumentation.

Det sagt, nogen bemærkninger:

1) Det antages at bagdøre kun har relevans ifht. et krypterings-scenario. Der evalueres ikke relevans ifht. signerings misbrug.

2) Der tales om logisk og fysisk egenkontrol. Begreberne i sig selv giver måske juridisk mening, men hvad er den tekniske/praktiske mening? Stemmer den overens med den juridiske mening?

3) Det antages at "logisk egenkontrol" kan sikres. Jf. pkt. 2, er det uklart hvad det præcist dækker over, og jeg vil påstå at antagelsen er forkert.

4) Jeg ved ikke om det er jura-praksis, men jeg ville dumpe på vurderinger hvor metoden og vægtning af argumenter ikke beskrives :-)

Mvh,

  • 0
  • 0
#27 Anonym

Tak til Peter Damkjær for henvisningen til Henrik Udsens notat. Det har vi ventet (alt for) længe på.

Jeg har læst det og har en række foreløbige kommentarer. En ordentlig gennemgang kræver en del mere og herunder først og fremmest at jurister kommer på banen.

Jeg reagerer dog fordi jeg vil mene at det må være relevant at udbede sig kommentarer fra f.eks. VTU og justitsministeriet om de kan stå bag det notat.

Notatet repræsenterer for mig en yderst betænkelig demokratiopfattelse, hvor love kan omtolkes af magtinstanser med letkøbte påstande.

1) For det første må man stille alvorligt spørgsmålstegn ved lovligheden af "ikke-kvalificerede" certifikater.

De kan ikke etableres under aftalelovens princip om aftalefrihed fordi der er tale om en tvangsmodel. På en hel række og stadigt flere services som en borger ikke kan fungere uden er der ingen valgmulighed, dvs. det har intet med en fri aftalemodel at gøre.

De repræsenterer et bevidst forsøg på omgåelse af loven ved at man både markedsfører og bruger ikke-kvalificerede certifiakter som om de var en Digital Signatur uden at overholder Lov om Digital Signatur.

Som det hedder på Modernisering.dk

Det er slut med at have forskellige logins og pinkoder til forskellige offentlige services – ét log in giver adgang til det hele.

Tastselv er et eksempel på en "ikke-kvalificeret" model, men Danid repræsenterer en model som kræver tilladelse til alt på borgerens vegne inkl. at forpligte juridiske og have adgang til alt. Man må også kræve at loven overholdes og der sættes stopper for Centraladministrationens selvbestaltede lovopfattelse.

Jeg vil mene at der må sættes ind overfor den retsløse status på området.

2) For det andet er notatet karakteriseret ved en række personlige hverken teknisk eller juridisk baserede "vurderinger" som údnyttes til at bygge en spin-argumentation om at lovgiverne ikke mente at borgerne skulle have kontrol selvom det fremgår klart.

Et par konkrete forhold: a) Sondring mellem "logisk" kontrol og "fysisk" kontrol står 100% for Henrik Udsens egen regning. En fuldmagt forudsætter en formel indiskutabelt signeret bekræftelse af at det var intentionen.

F.eks. I forsøget på at gennemtvinge DanId afkræves bankkunder af banken teknisk en ubegrænset generalfuldmagt til DanId for overhovedet kunne få adgang til ens bankkonti uden det på nogen måde fremgår eller bekræftes. Der er efter min opfattelse både tale om grov misinformation og ren afpresning imod "Lov om Digital Signatur".

b) Notatet arbejder med en selvbestaltet opfattelse af at forbuddet mod central nøglekonstrol kun gælder hvis nøglekontrollen ligger hos samme enhed som nøgleudsteder.

Eftersom loven klart arbejdet med princippet om borgens selv skal have kontrol og blot eksplicit nævner at der ikke må være en central kopi af de private nøgler, så er Udsen efter min opfattelse i den sondring ude i et forsøg på ren manipulation.

Henrik Udsens sondring ville indebære en påstand om at det i lovens forstand ville være i orden at hvem som helst anden en certifikatudsteder måtte kunne signere på vegne af en borger.

Men det er netop i modstrid med kommentarerne til Pgf. 10, stk. 3 som endda fremhæves i Dokumentet

Opbevaring og kopiering af signaturgenereringsdata viI kunne udgere en alvorlig trussel mod den juridiske anerkendelse af elektroniske signaturer. Der ber veere sikkerhed for, at det alene er underskriveren, der har adgang til signaturgenereringsdataene, og dermed, at det kun er underskriveren, der har haft mulighed for at benytte sin elektroniske signatur.

c) Henrik Udsens behandling af single-point-of-failure lader mildt sagt meget tilbage at ønske.

I stedet for at påvise de mange åbenlyse problemer med hans vurdering vil jeg blot henvise til generelbetragtningen om kritisk infrastruktur som den f.eks. kommer til udtryk i Persondatalovens Pgf. 41 om Fremmede Magter.

d) Det mest signifikante ved notatet er det totale fravær af magt-aspektet ved den ulovlige centrale nøglekontrol. Det er åbenlyst i visse parters interesse at gennemtvinge en central magt over samfundsprocesser.

De mest åbenlyse er rent kommercielle.

Først og fremmest fordi DanId vil tage et gebyr hver gang en borger GØR noget eller simpelthen etablere et ejerskab i form af et årligt gebyr af enhver relation i landet - se side 13 her https://danid.dk/export/sites/dk.danid.oc/da/om_danid/ny_digital_signatu...

Dernæst fordi en helt central del af PBSs rolle som bankkartellets serviceleverandør er at blokere for konkurrence og innovation som ikke er i bankernes interesse.

I samme forbindelse er der en række andre interesser som generelt truer demokratiet indefra, hvor Finansministeriets planøkonomer og elitære bureaukratopfattelser efter min personlige vurdering udgør en langt større trussel mod det frie og åbne samfund end f.eks. PET.

3) På hvilket grundlag mener Henrik Udsen at indgåelse af aftaler og kommunikation ikke må ske fortroligt? Henrik Udsens synes at argumentere for en demokratiopfattelse baseret på forebyggende aflytning?

4) I forbindelse med forsøget på med tilbagevirkende kraft at "lovliggøre" udbudsprocessen med Certifikatpolitikken vers. 4.0 (fra i år) vil jeg påpege 2 helt basale forhold

a) Den uargumenterede karakterisering af DanId modellen som om borgeren har ENEKONTROl er en ren sproglig konstruktion som på ingen måde kan have legal eller sikkerhedsmæssig virkning. Det er VTUs anti-demokratiske forsøg på at rette op på deres fejl i udbudsprocessen med tilbagevirkende kraft i direkte modstrid med skarp kritik heraf.

b) DanId overholdt klart ikke hverken VTUs politiker (Certifikatpolitk 3.0) eller Lov om Digital Signatur på udbudstidspunktet. Hvordan kunne en ekstern systemrevision sige god for Danid når DanId ikke overholdt kravene?

Etc. Læs selv notatet som efter min opfattelse er fyldt med huller og letkøbte betragtninger.

Personligt vil jeg klart afvise at dette notat på nogen måde kan misbruges som lovliggørelse af DanIds model for Digital Signatur. Endsige at det fremkommer med betragtninger som bringer os blot et lille skridt nærmere en lovliggørelse.

Efter min opfattelse er retstillingen klar. Der er INTET legalt grundlag for Digitale Signaturer som ikke er i borgerens absolutte kontrol. Heller ikke hvis borgeren på papiret har mulighed for for at få en lovlig signatur - alene de stærke kommercielle interesser i at etablere kunstig knaphed og afpresse borgeren over i centralt kontrollerede modeller med henblik på etablere en profitmaskine som malke alle andre i samfundet tilsiger dette - HVIS det var lovligt.

I ovenstående henviser jeg høfligst til at konkurrencehensyn, datasikkerhedshensyn, Grundlovshensyn og misbrug af udbudsreglerne alle rummer klare problemstillinger som taler i retning af at få sat stopper for det vi kun kan betegne som det rene overgreb.

Jeg bemærker iøvrigt at Notatet fremstår som et partsindlæg af en sådan karakter at Henrik Udsen fremover for mig at se har afskrevet sig enhver mulighed for at kunne fremstå uvildig.

  • 0
  • 0
Log ind eller Opret konto for at kommentere