henrik knopper bloghoved

Hvad blev der af PGP?

Jeg gjorde lige endnu et forsøg på at få den digitale signatur til at virke under FireFox/Mac. Bliver åbenbart aldrig klogere.

Ret skal være ret; det lykkedes, og jeg kan bruge den både til SKAT og ATP: Virk.dk og webreg duer ikke, men man skal heller ikke stille urimelige krav.

I princippet kan jeg vel bruge den til at signere og kryptere mails, men af en eller anden grund virker det koncept ikke særligt tillokkende.

Men under processen kom jeg forbi en del sites hvor signaturen blev diskuteret og de fleste af dem der udtalte sig gjorde hvad de kunne for at nedgøre den stakkels signatur på mest uhøviske måde.

Kun negativt. Hvorfor er der ikke nogen der kommer med noget konstruktivt?

Hvorfor er der ikke nogen der f.eks. hiver PGP frem af mølposen?

Den virker, sikkerheden er så vidt vides ikke blevet brudt, brugergrænsefladen er blevet opdateret siden jeg sidst brugte den i 90'erne, sikkerhedskonceptet med ring-of-trust virker stadig ganske tiltalende og brugervenligheden er en del over den digitale signatur.

Men den har stadigvæk det der ultra-nørdede image som gør at ingen i min ellers teknisk kompetente omgangskreds aner hvad pgp er.

Men hvis det nu kom fra bankerne, ville folk sikkert acceptere en hvis grad af kompliceret anvendelse, bare der stod en person ved siden af og sagde "det skal jo være sikkert når det er dine penge".

Bankerne kunne jo sige at de ikke ville acceptere ring-of-trust modellen, men forlange at man kom ned personligt med sin offentlige nøgle og fik deres offentlige nøgle retur. På den måde kunne bankerne jo blive et ankerpunkt i hele ring-of-trust modellen, fordi en person der var trustet af en bank med 99,99% garanti var den person han/hun udgav sig for at være.

Bankerne kunne ydermere supplere PGP-nøglen med et nøglekort eller en elektronisk nøgle, så deres interne sikkerhed var højere endnu, mens vi andre fik en brugbar digital signatur uden centrale nøgle-myndigheder.

Så mine spørgsmål:
- Kunne PGP relanceres som main-stream sikkerhed?
- Kunne den blive et alternativ til digital signatur?
- Er sikkerheden stadig ubrydelig?
- Vil offentlige myndigheder opleve et sikkerhedspolitisk pres om ikke at anvende den grundet de manglende bagdøre i softwaren?
- Evt camoufleret som en strid om patenter?

Kommentarer (27)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Anonym

Absolut et relevant spørgsmål.

For det første er PGP så absolut det bedste bud på basal sikkerhed hvis man her tænker på kryptering og verifikation af modparten uden det indebærer identifikation. Men reelt mangler vi ikke adgang til de simple kryptoværktøjer.

Hovedårsagen til at intet sker skal findes i 3 forhold:

a) Statens alvorlige svigt i alt hvad der ligner sikkerhedsspørgsmål. Forklaringen herpå er formentlig en kombination af alvorlige kompetanceproblemer, centraladministrations varetagelse af egne særinteresser og endelig en alvorlig mangel på respekt for balanceproblemerne. Embedsfolk erkender ikke at de selv er kilden til sikkerhedsproblemerne fordi den kriminelle udnytter at staten skaber sårbarheden.

b) Funktionalitet
Dit sikkerhedsmæssige hovedproblem er ikke kryptering mod tredjepart, men client-side identity management som tager hensyn til de mange forskellige aspekter. Det er ligegyldigt at kryptere hvis modparten er problemet - her skal der virtualisering til (af dine identiter) og det er ikke så nemt som det kan lyde.

c) Stærke kommercielle interesser
Den aggressivitet vi pt. ser fra kommercielle serviceproviders i at etablere kontrol og ejerskab af personprofiler og adgangen til at kommunikere mellem mennesker er helt ekstrem. Googles totalt fravær af sikkerhed for at sikre adgangen til kommerciel profilering er selvfølgelig oplagt, men det gælder også PBS, teleselskaberne etc.

Prøv evt. at læse det sidste kapitel i denne for at illustere de mangle balancehensyn vi arbejder med.
http://www.taenk.dk/overvaagning/ny-bog-de-overvaagede/

  • 0
  • 0
Emil Petersen

Det er til at få lange nosser af...

I får den hurtige.
Jeg har netop undersøgt fortrolighed i e-mail for den almindelige borger. pgp, digital signatur og et par andre løsninger
Det viste sig for uigennemskueligt ud fra deres evner (itst it-barometeret).
For mange begreber og udtryk man skal forholde sig. public key kryptografi er ikke piece of cake men det er stadig sikkert.

hvis i ønsker begrundelse, dybde og argumentation må i bede version2 om at få fixet deres site.

  • 0
  • 0
Uffe R. B. Andersen

På den måde kunne bankerne jo blive et ankerpunkt i hele ring-of-trust modellen, fordi en person der var trustet af en bank med 99,99% garanti var den person han/hun udgav sig for at være.

Og alle ville kunne se, hvilke banker man havde været kunde ved, ved at se på, hvem der havde krydssigneret ens nøgle?

Jeg tror bestemt ikke en 2048 bit gpg/pgp-nøgle vil kunne brydes i overskuelig fremtid, nok heller ikke en 1024 bit - og slet ikke, hvis mange bruger det, for så vil der være alt for mange nøgler, der skal brydes. Noget andet er folks passphrase på deres private key, hvis man kan få fat i en kopi af den - der vil de fleste nok kunne brute-forces i løbet af ganske kort tid.

Tillad mig at henvise til min blog:
http://blog.andersen.nu/2005/10/13/krypter-din-e-mail

Bortset fra det, så bruger jeg da min offentlige digitale signatur til at signere mails med, til udvalgte modtagere, for eksempel kommunen. På politiets hjemmesider kan man også finde deres offentlige nøgle, så man kan kryptere sine henvendelser til politiet. Faktisk synes jeg den offentlige digitale signatur har fået væsentligt større værdi for mig, efter jeg fik den ind i min Thunderbird-mailklient.

  • 0
  • 0
Peter Mogensen

... er bestemt ikke i mølposen. ... bruger det dagligt.

Men ja - Hr. og Fru Danmark bruger det ikke til at signere emails. Men de brugte jo heller ikke OCES signaturen - og de kommer forhåbentlig heller aldrig til at bruge DanID.

  • 0
  • 0
Henrik Knopper

Stephan (og til dels Peter),

"Men reelt mangler vi ikke adgang til de simple kryptoværktøjer."

Det kan godt være at vi ikke mangler værktøjer, men vi mangler at blive enige om hvilke vi skal satse på, så vi kan få dem udbredt. Så i praksis MANGLER vi rent faktisk de værktøjer.

De fleste kryptoværktøjer er værdiløse til kommunikationsformål hvis ikke de er bare nogenlunde udbredte - eller du har et ønske om meget privat kommunikation med en meget lille skare.

Så i stedet for at vente på at vi bliver enige om den store forkromede løsning synes jeg kampen for signerede emails ville være et godt sted at starte.

Men hvilke(t) våben skal vi satse på?

  • 0
  • 0
Emil Petersen

Den nuværende digital signatur er den bedste løsning hvis man vil bruge signerede e-mails.
Lige meget hvor fantastisk ideen som OpenPGP er så vil den aldrig komme til at virke i virkeligheden.
Problematikken med revocation vil utivlsomt blive kæmpe efter tidsbrug.

  • 0
  • 0
Niels Elgaard Larsen

Først til Emil, Hvis du bruger Firefox kan jeg varmt anbefale "It's all text" udvidelsen som lader dig skrive forms i din yndlingseditor (emacs for mig). Det har også den fordel at man kan vente med lukke editoren man har set at ens indlæg er kommet igennem.

PGP ville have været en fremragende platform for den digitale signatur.

Det ville også være en god måde at integrere nationale og internatione systemer på. DanId er jo ubrugelig til fx emails alene af den grund at mange jeg emailer med, ikke er danskere.

DanID/PBS kunne signere min PGP-nøgle og banker, skat osv kunne vælge kun at acceptere PGP-nøgler signeret af DanID.

Men man har ønsket en meget central løsning. Det er derfor at det er krav at du ikke må kunne bruge din DanID signatur til at signere andres nøgler.

Stefan har ret i at der er brug for funktionalitet som fx flere identiteter, men det kan man også lave meget af med PGP.

  • 0
  • 0
Henrik Knopper

Og alle ville kunne se, hvilke banker man havde været kunde ved, ved at se på, hvem der havde krydssigneret ens nøgle?

Tjah, det eller DanID/PBS kunne påtage sig rollen som tværgående myndighed.

Man kunne også give opgaven til kommunen - samme folk som i dag udsteder pas.

Der skal bare være nogen man kan have tillid til der skal sige god for at signatur og person hænger sammen.

Chancen for at bankerne vil tage løsningen til sig stiger markant hvis det er dem selv der står som den "nogen".

  • 0
  • 0
Peter Lind Damkjær

Niels skrev:
<quote>Det ville også være en god måde at integrere nationale og internatione systemer på. DanId er jo ubrugelig til fx emails alene af den grund at mange jeg emailer med, ikke er danskere</quote>

Det må vist bero på en misforståelse. Jeg kommunikere selv med udlandske parter på daglig basis. Da DanID's rodcertifikater er preinstalleret i en lang række email-klienter oplever jeg ikke de store problemer.

/Peter Lind Damkjær

  • 0
  • 0
Niels Elgaard Larsen

Til Peter:

Det har du kun lidt ret I. Jeg kan ikke bruge DanID til at sende krypterede emails til udenlandske parter.
Og udenlandske parter kan ikke signere deres mails til mig med DanID.

Jeg ville ikke stole på andre stater som Trusted Third Party. Og antager ikke at udlændinge skulle stole på Danmark/DanID.

  • 0
  • 0
Anonym

Vi skal skelne mellem at gøre noget funktionelt, dvs. brugbart til kommunikation, handel og offentlige services - som indebærer en del mere en kryptering og signering. F.eks. bliver sikkerheden aldrig god førend vi får erstattet EMV-kort med Digital Case.

Og så at se de kritiske nøgler alene:
Jeg har længe sagt at man skal skelne mellem Digital Signatur (PKI) og formålsspecifikke nøgler selvom det kryptografisk er samme teknologi.

Det rummer nogle aspekter.
a) Selvfølgelig bruger man (som borger og kun i meget specielle tilfælde som ansat) ALDRIG en PKI-nøgle i forbindelsen med en server. Det er en generel misforståelse.

En simpel måde at kombinere PKI og PGP er ved at sende en mail til sin læge som er krypteret med en selv-oprettet PGP-nøgle og dekrypteringsnøglen er krypteret til lægen. Inde i den krypterede pakke kan man så signere beskeden, dvs. KUN lægen ved hvem PGP-nøglen vedrører. Serverne undervejs er utroværdige, så de må selvfølgelig ikke kunne lave samme forbindelse.

b) Vi skal bruge en Digital Signatur for at kunne skabe strukturer som håndterer visse sikkerhedsaspekter af selv-genererede nøgler. Den generelle problemstilling er at skabe ansvarlighed (=modeller for betinget identifikation) uden at identificeres (som ovenfor i eksemplet med lægen) og dermed gøre PGP-nøglen "afledt" af eller sporbar til PKI-nøglen. Det er det ideelle for alle handels og offentligt-relaterede transkationer.

Det kan selvfølgelig IKKE ske på en server, fordi så kobler man nøglerne overfor CA-enheden, hvorefter sikkerheden går fløjten.

(Den problemstilling skal ikke forveksles med problemet af DanID ikke lever op til f.eks. lov om Digital Signatur fordi den private nøgle ikke kontrolleres af borgeren selv (og det løses IKKE med noget nøglesplit - serveren må ikke involveres))

c) Omkring valg af "fælles mekanisme". Det løser hverken spørgsmålet om hvorfor Fru Jensen ikke kryptere (hun forstår hverken problemet eller løsningen) fordi hun ikke ser værdien. For det andet er en "fælles mekanisme" legacy inden det er implementeret, du må nødvendigvis tænke i interoperabilitet i parallel og dermed opstår spørgmål releteret til hvordan man bridger mellem inkompatible protokoller.

d) Selvfølgelig kommer vi til at bruge PGP eller PGP-lignende løsninger. Men det er ikke så simpelt at rulle ud - ikke mindst fordi centraladministrationen og gatekeepere er imod tanken om sikkerhed fordi det fratager dem magt og profit. Det er jo også den eneste årsag til at VTU pålægger CA at tilsikre at der IKKE skabes afledte nøgler - dem kan VTU jo ikke bare hente hos DanId som de kan med den struktur de pt. arbejder med.

Så igen vender vi tilbage til vor tids største paradoks - at den stat, som har til formål at værne om vores frihed, sikkerhed og frie markedsdannelse, er blevet til den største trussel mod demokratiet og vores evne til at skabe et levebrød.

  • 0
  • 0
Anonym

Niels / Kristian

Når det drejer sig om at lave afledte nøgler så er det spørgsmål langt mere nuanceret end ovenstående indlæg giver anledning til.

Hvis man ønsker at etablere ansvarlighed, så er den betingede sporbarhed til en rod identitet (Digigtal Signatur) et centralt aspekt.

Men det indebærer IKKE at en 3. part bør kunne kende forbindelsen upfront.

Medmindre man selvfølgelig bor i en paranoid autoritær teknokratstat uden borgerrettigheder.

  • 0
  • 0
Niels Elgaard Larsen

Stephan:

Naturligvis er det mere nuanceret.
Men hvis man kan lave afledte nøgler og lade sine nøgler signere af mange andre, kan man lave alle mulige interessante designs buttom-up.

Man kan også lave din betingede sporbarhed uden en TPP, der ved alt. Selvom jeg synes, at det er mindre interessant. Hvis man vil anonym, kan man ligeså godt gøre det ordentligt.

  • 0
  • 0
Anonym

Niels

Jeg har ikke meget at bruge en afledte signeret nøgle til. Det beskytter lidt mod at selve teknologien fejler, men signereringen kobler og ødelægger de fleste sikkerhedsaspekter eftersom den flytter kontrollen VÆK fra brugeren. Men omvendt er der forskellige modeller for "betinget", som i sagens natur alle forudsætter en vis grad af tillid og sårbarhed overfor svigt.

Hvis modparten er enig i at bruge en anonym model, så fint med mig. Ansvarlighed bør under alle omstændigheder være noget man forhandler i den specifikke situation og er ikke noget som den ansvarliggjorte som udgangspunkt ØNSKER medmindre det er for at opnå noget.

Men hovedpointen er at når du har sikret ansvarlighed, fjerner du langt hovedparten af årsagen til at identificere i selve transkationen. Dvs. Betinget identifikation er ideelt til at undgå identifikation i offentligeservice og handels-relaterede processer.

Vi har meget lidt konstruktivt at bruge PKI til udover som grundnøgler. Du bør aldrig identificeres overfor en server fordi den ikke kan sikres. Det er kommercielle eller teknokratiske interesser som ødelægger sikkerheden.

  • 0
  • 0
Klaus Kolle

En behjertet sjæl (en IT-chef i en virksomhed, som anvender DS) fortalt mig en af de mange gange jeg har kæmpet mod Digital Signatur at de anvendte den anbefalede metode til at få fat i signaturen. Men det viser sig at der findes to metoder der kan anvendes. Nogle anvender den ene hvor, når det er lykkedes at få lirket signaturen ind i Firefox, så fungerer det.

Den anden metode kræver at man (i hverfald på Linux) lægger sin signatur i en mappe i ~ (home directory). Mappen skal hedde .oces (~/.oces) - bemærk punktum forrest - de fleste ved sikkert at det er en skjult mappe i et *nix system. Jeg vil tro at det samme gør sig gældende for Mac, som jo også rider på en *nix kerne mv.

Prøv det og du bliver afhængig af det :-)

  • 0
  • 0
Anonym

Givet at det aktuelle udbud om digitale signatur endte i en ulovlig model er der selvfølglig al behov for at tænke fremad. Vi har meget lidt at bygge på.

Men
a) Hvis man kan sikre sporbarheden af en selv-genereret PGP-nøgle til en kilde til identifikation kan den erstatte de usikre modeller, man pt. arbejder i retning af.

Det forudsætter flere ting
b) At modparten kan validere at den tekniske håndtering af nøgler er sikker mod en række sikkerhedstrusler set fra modpartens synspunkt.
(Ikke anderledes end med Digital Signatur - hvor modparten ved at han IKKE kan stole på DanId modellen fordi borgeren ikke kan kontrollere egne nøgler - modparten taler med DanId, ikke med en identificeret borger.)

c) At sporbarhedsmodellen både tager hensyn til at beskytte mod borgernes misbrug - bevidst ved f.eks. at sælge nøglen eller ubevidst ved at miste kontrollen over den - og til at beskytte borgeren mod misbrug - kontrol over nøgler ved at sikre borgeren asbolutte kontrol over tilbageførbarhed og kontrol over data ved at sikre borgernes kontrol over personhenførbarheden medmindre borgeren beviseligt har forbrudt sig mod lov eller aftale.

d) At det indgår i en brugervenlig og funktionelt understøttende model. Det meste "sikkerhed" består af et enkelt punkt blæst op og ud af proportioner mens der er masser af bagdøre, samtidig med at sikkerheden ikke understøtter de kritiske behov for at transaktionen kan gennemføres.

e) Modellen bør også kunne gennemføres helt anonymt, dvs. uden ansvarlighed, fordi der er masser af samfundsbehov herfor.

I sidste ende forudsætter sikkerhed i dag at de anti-demokratiske teknokratiske kræfter i specielt visse ministerier bliver sat på plads og begynder at samarbejde med de pro-demokratiske kræfter.

Man kan næppe forstille sig løsninger på problemerne hvis særinteresserne i ministerierne bliver ved med at kræve bagdøre for bagdørenes skyld - det kan ikke sikres og vi ender alle med at modarbejde hinanden. En problemstilling er at der ikke er åbenhed i forvaltningen - disse forhold er skjulte, holdes uden for referat og stærkt belastet af misinformation af politikerne.

Teknik er en ting - centraladministrationens særinteresser og magtagenda en anden. Der er pt- ingen grund til at tro at den ulovlige digitale signatur - udover at være markedsmæssigt stærkt skævvridende og sikkerhedsmæssigt underminerende - ikke også var et bevidst krav fra embedsfolkene.

Vi er tilbage i den gamle clipper-chip diskussion. Centraladministrationen tager igen udgangspunkt i at borgeren er truslen mod staten, men antager - imod bedre vidende - at staten (dvs. dem selv) kan antages at være fejlfri og perfekt. Man tager borgerens tillid for givet, mens striben af utroværdige og nu også desideret ulovlige tiltag vokser hurtigt i både antal og samfundsdestruktivt omfang.

  • 0
  • 0
Anonym

Henrik siger at debatten er negativ, men spørger hvor man skal starte.

Debatten er negativ fordi det er staten som svigter.

Teknologierne er til rådighed og markedet ville sikre de blev taget i brug hvis blot efterspørgslen fik en chance for at virke.

Der er masser af investeringer som hver for sig kunne trække, men sikkerhed og identet i sig selv er et statsanliggende fordi staten dikterer infrastrukturen.

Digitaliseringen vil tage tid fordi der er mange forskellige detail problemstillinger i forskellige applikationsområder. Der er væsensforskel på behovet for helt basal pseudonymisering af nfrastrukturen som default, at blokere mod skattesnyd, akut adgang til EPJ, at stoppe en eftersøgt ved grænsen og hvordan vi finder en stjålet cykel uden overvågning.

ET godt sted at starte - bl.a. fordi man SKAL - er f.eks. DNA-registeret, hvor værdiskabelsen klart berettiger en ansvarlig sikkerhedsmodel.

1) Politikerne skal blot insistere på at vi vil være et demokrati (sikre borgerrettigheder) og at rammerne omkring markedet skal fungere (sikre forbrugerens styrke til at trække værdikæderne).

Det indebærer eksplicit at poltikerkne skal genvinde kontrollen over embedsvældet hvilket vil være en stor opgave over de kommende år.

2) Embedsvældet bør selv vise at man er tillid værdig ved at rydde op i det stadigt mere massive magtmisbrug.

F.eks. kunne man passende starte med at genoprette retssikkerheden omkring Digital Signatur og Digital Forvaltning. Vi arbejder os hen mod et borgerkort - hvis det ikke kan håndtere borgerkontrollerede nøgler, har demokratiet spillet fallit og destabiliseringen vil fortsætte.

3) Den private sektor har alvorlige problemer med teknologiudviklignen hvor efterspørgslens indflydelse sætter ind alt for sent efter at kartelstandardiseringen har fundet sted.

Men det er aldrig for sent hvilket f.eks. RFID området er ved at dokumentere. Og når først staten tager sig sammen omkring kravene til infrastruktur, så vil slutkunder og mellemhandleres helt naturlige behov for kontrol over leverandør sikre udviklingen.

Men indtil da vil snyltere som lever af ubalancerne fortsat trække systemet skævt. F.eks. er USAs kreditværdighedsprincip ubetinget verdens største kilde til kriminalitet - men datalistsælgere og hele betalingskortindustrien lever fedt af andres ulykke.

4) Den sociale forståelse vil tage tid ligsom al paradigmetilpasning. Det kræver at man holder fast og aldrig lader cherrypicking og overgreb lade magten og interessen etablere retten.

Almindelige mennesker skal ikke behøve at forholde sig til sådanne spørgsmål i et retssamfund - det skal bare fungere ligesom retssystemet og nødberedskabet i tilfælde af ulykker.

  • 0
  • 0
Anonym

For at lukke debatten i stedet for at køre i cirkler.

PGP er bare en teknologi, men en ret vigtig sådan. Det som den leverer er muligheden for at at skabe genkendelse uden identifikation. Der er som andre teknologier et værktøj til at designe bæredygtige modeller - ikke et mål i sig selv.

Samtidig leverer PGP iboende et værktøj til at skabe mulighed for end-to-end kryptering hvilket er en grundforudsætning for demokrati og frie markeders beståen.

At autoritære teknokrater og andre særinteresser ikke synes frihed og sikkerhed (mod dem) er sagen - det er deres problem fordi deres interesse er ikke-legitime og netop det som demokrati er til for at holde nede.

Nej - vi kan ikke stole på centraladministrationen fordi de har dokumenteret at de er utroværdige når de får lov til at køre løbet selv. De underminerer systematisk alle samfundsprincipper.

Prøv selv at pege på en eneste service som centraladminsitrationen har tilvejebragt som ikke har bagdøre - for centraladministrationen. Det inkluderer den farce af en "Digital Signatur" som netop per lov SKAL være 100% borgerkontrolleret for at levere troværdighed - de forsøger at smugle en 100% centralt kontrolleret version ind i stedet.

Og spørg dig selv hvordan det kan være at et åbenlyst ulovligt udbud fra VTU som f.eks. - af flere love inkl. Grundloven - overtræder Lov om Digital Signatur (f.eks. Pgf. 10, stk 3) - kan få lov til at fortsætte uden at tilsynsmyndighederne griber ind.

Vi er vidne til hvordan et demokratisk system - igen - lynhurtigt i historisk perspektiv kan bryde sammen indefra når de pro-demokratiske kræfter og checks & Balances svigter. Det er set mange gange før - og det vil ske igen når man sover i timen.

  • 0
  • 0
Axel Hammerschmidt

Tja!

PGP lever og kan stadig bruges til at sende krypteret e-mail til en modtager med et offentlig OCES certifikat - f.eks kunne det være noget fortroligt til en kommune.

Det kan enda stadig lade sig gøre fra Outlook Express til Entourage 2004.

Jeg ka' huske, jeg brugte PGP med min første TDC key for flere år siden og efter lidt eksperiment lykkedes det at sende en krypteret e-mail til adressen for min nuværende OCES certifikat.

Prøv selv

http://www.pgp.com/downloads/desktoptrial/index.html

Vælg "PGP Desktop Trial Software (Client Only)" forneden. Go' fornøjelse.

  • 0
  • 0
Axel Hammerschmidt

PGP Desktop version 10.x er faktisk blevet rigtig god. Der er ikke længere noget problem med at Outlook Express ikke kan håndtere PGP/Mime - kodningen sker ikke længere i e-mail klienten. PGP "overtager" og krypterer mailen inden den sendes.

Det betyder osse, at man ikke behøver ha' noget certifikat. Normalt - når det er klienten, der står for krypteringen - ville man ikke kunne læse det dar var sendt og som ligger i sendt-mappen uden egen certifikat. Så mail programmet nægter (som regel) at sende den krypterede e-mail.

Så det bliver lige gyldigt om man selv har et OCES certifikat, eller Nemid. Bare modtageren har et OCES certifikat. De fleste, som man vil sende fortrolige e-mail til vil være i besiddelse af et "medarbejder certifikat".

Gad vide om de har tænkt over det hos Danid?

  • 0
  • 0
Hans Schou

Jeg mangler stadig konkrete forslag til hvilken ved vi skal gå.

Borgerne skal have en nøglefil de selv har genereret med deres eget valg af værktøj (pgp,gnupg,openssl,etc), og den skal ligge hjemme hos dem selv.

De skal så bære deres offentlige nøgle ned til banken eller kommunen, og aflerevere den samt anskueliggøre hvem de er.

Det første problem man skal løse er at man skal lære borgerne at de også ikke må tage den private nøgle med på en USB-stick ned til banken. Det lyder måske lidt nedgørende at jeg mistænker borgere for at gøre sådan, men jeg har set det.

Som flere nævner, så er det ret komplekst med PKI, og der er en del procedure man skal lære sig, før man selv er klar over at man har gjort det rigtige. Jeg har længe ønsket at kunne forklare det til en som kunne kommunikere det videre til dem der forstår lidt, men jeg kan heller ikke forklare det halvnemt. Det er meget svært at forklare, så det er nemt at forstå.

Iøvrigt, min kode til hoveddørsnøglen ligger hos min key-code-escrow i Schweiz. Så det er nemmere at smadre ruden, end få fat i en kopinøgle, og det gør de så. Men jeg vil ikke have en digtal-nøgle liggende hos DanID. Det er for sygt.

  • 0
  • 0
Anonym

Diskussionen om sikkerhed/Digital Signatur bliver ofte sidetracket ind i simple spørgsmål om stærk og sporbar authentikering.

I stedet bør man fokusere på de faktiske behov som har meget mere at gøre med at gøre sikkerhed interoperabel, forebyggende, formålsisolerende, eksplicit validerende (baseret på sikkerhedsmæssige byggeklodser uden "identifikation) og navnlig borgerkontrolleret (i modsætning til borgerkontrollerende).

Jeg ser 3 årsager til at området går galt.

a) Manglende viden. De fleste (selv uddannede "sikkerhedseksperter") ser kun en lille del af problemet. Jurister, makroøkonomer og politikere ser ikke engang de fejl, de selv skaber indenfor eget fagområde.

b) Stærke særinteresser. De første årtier efter Internettet er blevet brugt på at opbygge meget stærke magtbaser fordi det er gået op for både kriminelle, kommercielle og navnlig bureaukrater at man kan udnytte internettet og teknisk "tvangsstandardisering" til at kontrollere og profitere på afstand - aldrig før har man set et så misbrugt magtmiddel som it-sikkerhed.

c) Kompliceret. Interoperabel Standardisering inden for f.eks. patientjournaler er meget komplekst, men det er vand ved siden af problemerne med at skabe interoperable og skalerbare sikkerhedstandarder, hvor man ikke-invasivt kan sammenligne sikkerhedscredentials på tværs af teknologier, applikationer, kanaler og jurisdiktioner.

For dem som gerne vil videre end den primitive sammenblanding af authentikering (noget vi ønsker) og identifikation (noget vi absolut ikke ønsker) vil jeg høfligst henvise til mit indlæg om "Afledte nøgler" som næste step i forståelsen. jeg arbejder på en mere dybdegående behandling, men det grundliggende findes her:
http://www.version2.dk/artikel/15787-danid-vil-vise-java-kode-frem-vi-ha...

  • 0
  • 0
Log ind eller Opret konto for at kommentere