Gæstebloggen

Næste generation af digital signatur?

Vi er knap nok færdige med at tage anden generation af digital signatur kaldet NemID i anvendelse, så hvem orker at tænke på næste generation nu? Alligevel er det faktisk nødvendigt, når vi ser på, hvor lang tid det tog at planlægge, udbyde og implementere den nuværende løsning.

Danmark er på en længere rejse med digital signatur, startende i 2003 og indtil videre rækkende frem til slutningen af 2017, hvor den nuværende aftale om NemID med DanID udløber.
Det er nok ret uhørt i it-verdenen at have fjorten år med nogenlunde stabile standarder og forretningsmodeller. Dette har undervejs givet mulighed for at beskytte de store investeringer, der er foretaget i infrastrukturen, og i de tjenester der anvender signaturen.

”Arvesølvet” bag digital signatur-infrastrukturen er i mine øjne de offentligt ejede certifikat-politikker OCES1 og OCES2, som fastlægger sikkerhedsniveauet, den tilhørende ansvarsfordeling mellem brugere af infrastrukturen og endelig de tekniske standarder og det offentlige tilsyn.

Hvor de tekniske standarder på tjenestesiden har været stabile, har der derimod været flere forskellige implementeringer af den digitale signatur ude hos slutbrugerne, startende med en softwarebaseret løsning tilbage i 2003 og nu domineret af den centrale løsning med ”papkortet” markedsført som NemID.0.

Både første og anden generation af digital signatur fra henholdsvis TDC og DanID har igennem årene været genstand for stor interesse og heftige diskussioner i medier og fagkredse. Men trods kritik af teknologi, brugervenlighed, sikkerhed og mange andre emner, er der vel i dag få, som ikke mener, at vi har brug for en lignende mekanisme i vores viderudvikling af digital forvaltning og tjenesterne på nettet?

Kigger man på, hvor lang tid det tog at planlægge, udbyde og indføre NemID og den nye medarbejdersignatur fra 2006 til 2010, er det faktisk ved at være tid til at planlægge forløbet omkring den næste generation af digital signatur. Og det er jo næsten ikke til at bære, for vi er ikke engang færdige med at få den nye medarbejdersignatur rullet ud endnu!

Og det er lidt af en opgave vi står overfor: Hvordan finder vi de rigtige sikkerhedsløsninger til signaturen i 2018, og hvilke devices vil vi ønske at bruge signaturen på i 2020’erne? Tilbage i 2006-2007 kunne man for eksempel ikke se udviklingen i smartphones endnu, og Java var den sikreste og bredest understøttede platform til sikkerhedssoftware. Det er selvfølgelig en stor udfordring at skulle igennem et så langstrakt planlægnings-, udbuds- og implementeringsarbejde på et så dynamisk område.

Et andet interessant spørgsmål er, hvad næste generation af digital signatur egentlig må koste? OCES1 kostede tilbage i 2003 det offentlige ca. 50 mio. over 5 år, og nåede ud til mere end én mio. privatbrugere. Den offentlige andel af OCES2/NemID regningen er i størrelsesordenen 218 mio. i perioden 2010 til 2015, og når i dag ud til ca. 3,8 mio. privatbrugere. Den økonomiske ramme for NemID er i øvrigt yderligere beskrevet i denne artikel, som også beskriver den store medfinansiering fra private interessenter.

Medtager man antallet af medarbejder-, virksomheds- og funktionssignatur, kan man med lidt gennemsnitsregning godt forsvare at mene, at den centrale offentlige del af finansieringen af OCES1 var i omegnen af 15 kr. pr. bruger pr. år, imens OCES2 med den store volumen måske kan snige sig ned imod 10 kr. pr. bruger pr. år.

Det er da billigt!

Men den centrale offentlige finansiering afspejler ikke de samlede omkostninger ved at etablere og drive infrastrukturen. Som det kan ses af den refererede artikel, omfattede budgettet for NemID en deling af regningen med halvdelen til netbankerne, en fjerdedel til det offentlige og en fjerdedel finansieret af digital signatur-infrastrukturen selv.

Så hvad må OCES3 mon koste, og hvordan skal regningen deles næste gang?

Er der grund til at lave om på ansvarsfordelingen mellem offentlige og private aktører? Bør det offentlige for eksempel eje flere dele af infrastrukturen for at øge kontrollen og indflydelsen?

Kan vi få netbankerne med igen, eller er digital forvaltning også kørende uden netbankerne, når vi kommer frem til 2018?

Dette er blot nogle af de vigtige spørgsmål, som det offentlige skal til at begynde en afklaring af. Gad vide, om der egentlig er nogen, der har energi til at bekymre sig om dette her midt i en krise og andre fortrædeligheder?

Morten Storm Petersen er oplægsholder på DIT's konference om offentlig digitalisering, der foregår den 22.-23. maj i Århus. Han er direktør for Signaturgruppen, der udbyder sikkerhedsløsninger inden for bl.a. digital signatur og digital identitet.

Kommentarer (17)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Asbjørn Jensen

Jeg kan jo bare håbe at de fejl, man har lavet i første forsøg, ikke bliver gentaget.:
-NemID har distribueret ansvaret på så mange parter at brugerne bliver trukket rundt i manegen med "det er ikke vores ansvar" Hvor er "one point of entry"
-Platformsafhængighed Det kræves at brugerens platform er synkron med det offentlige, men det offentlige (og private) er ikke enige om hvornår versionsskift foretages og man må heller ikke være på forkant.
- Det kræves (uden specifikation) at visse applikationer ikke køres på brugerens PC ( Det er din egen skyld / firmaets skyld) vi skal have administratoradgang til din PC og fjerne dem /rekonfigurere den
- Brugeroplevelsen : jeg oplever at een transaktion kræver et antal indlogninger ( tal fra papkortet)
- Ved svigt (som for nylig) slog min bank over på lutter offentlig kendte "koder" til indlogning. Men kaldte det aligevel NemId og hvor sikkert er det ?

  • 6
  • 0
Daniel Udsen

Er nemid realt en signatur løsning udfra en objectiv målestok?

NemID's hovedproblem er den feudale sikkerheds struktur hvor man ligger alle sikkerhedstiltag hos laveste udbyder, og skaber et ekstremt komplext single point of failure(chancen for fejl stiger eksponentielt når kompleksiteten stiger), det er man nødt til at forholde sig til.

Det andet problem du i stigende grad har er behovet for sikker og verificeret komunikation med folk der ikke kan få nemid idag(aka udenlandske borgere og firmaer).

Du bliver næsten nødt til at udstyre bogerne med HW tokens, og opbygge et system baseret omkring en internationalt brugt standard, hvor den centrale server mere agere telefonbog end "certifikat udsteder" og "certifikat opbevaring". Princippet her er at det eneste det centrale system skal bekymre sig om er at distribuere en liste over hvilke offentlige nøgler der tilhører hvem. Selve udstedelsen kan realt overlades til borgeren selv eller det lokale borgerservice kontor.

Primæssigt bliver en HW token løsning, under EU's regler i nærheden af prisen for pasudstedelse(EU's regler for udstedelse af signaturer er baseret på reglerne for pas/idkort udstedelse) men langt billigere i drift fordi du ikke har det samme centrale "single point of failure".

Prismæssigt får du aldrig en real signaturløsning ved at overlade det hele til "private aktører" og fastholde en lav op front investering. hvilket placere en masse ansvar for design og finansiering hos staten alene.

  • 2
  • 2
Morten Storm Petersen

@ Daniel
Der pågår netop nu et stort arbejde på en EU forordning, som skal skabe interoperabilitet på tværs af landegrænser. Anders Boisen havde et fint indlæg her.
OCES2 udbuddet omhandlede også kvalificerede signatur i henhold til EU standarderne, men i praksis har der ikke været efterspørgsel nok til at dette blev "genoplivet". Jeg forventer selv, at EU forordningen kommer til at spille en vigtig rolle i OCES3 planlægningen.
Jeg tvivler desværre selv på, at private brugerne kan motiveres til at betale for deres signaturer, selv når vi kommer frem til 2018.

  • 2
  • 2
Daniel Udsen

OCES2 udbuddet omhandlede også kvalificerede signatur i henhold til EU standarderne, men i praksis har der ikke været efterspørgsel nok til at dette blev "genoplivet". Jeg forventer selv, at EU forordningen kommer til at spille en vigtig rolle i OCES3 planlægningen.
Jeg tvivler desværre selv på, at private brugerne kan motiveres til at betale for deres signaturer, selv når vi kommer frem til 2018.

Man kan også vælge at udstede HW tokens under pas reglerne uden brugerbetaling. Det har været gjort i andre EU lande.

ang eID så ser DK ikke ud til at deltage i www.eid-stork2.eu eller dets foregænger, hvilet så vidt jeg kan gennemskue er forumet for eID implentationen. DK ser altså ud til at have en platform der simpelt hen stiller DK uden for det europæiske logon samarbejde. Det er arven efter OCES2/NemID.

Spøgsmåler er om ikke DK er godt igang med at spare sig fattig ved konsekvent at undlade at bruge de resourcer der er nødvendig for at få en driftseffektiv decentral signatur løsning?

Er kravne til eID kompatible med en ren SSO løsning, og hvis ikke er det så overhovedet realistisk at implementere eID oven andet end en kvalificeret signatur løsning?

  • 0
  • 0
Klavs Klavsen

Gå tilbage til den direkte konstruktion, hvor 3.part ikke opbevarer signaturen for én - på den måde undgår man Man-In-The-Middle angrebsmuligheden - så er den samtidigt 100% beskyttet imod DDOS (ligesom den første og ægte digitale signatur var det) - og så kunne man sagtens fikse den, så det ikke var et problem hvis vi fik stjålet vores signatur fil (jeg ville vælge at få min på en USB stik som den NemID er kommet med ).

2 ekstra ting, der kunne have hjulpet sikkerheden:
1) Tilføj et pinkode-kort ligesom den nye har fået. Rent praktisk kunne dette implementeres af 3. part - som en "tilvalgssikkerhed" de enkelte firmaer/offentlige instituioner kunne tilvælge at checke yderligere (og dermed betale for servicen hos den 3. part der står for pinkode-kortene)

2) Tilføj en mulighed for at man kan kræve logging af transaktioner - ved f.ex. at kræve at firmaer/off. inst. indsender en kopi den signerede del de har modtaget til en valgfri service provider (her kan være flere udbydere af servicen - kan bare være en webservice) - som holder fast på beviserne for hvad man har signeret (og dermed - hvad der IKKE findes der - er IKKE gyldigt) - og kan f.ex. informere kunden (borgeren) med en sms - hver gang der dukker noget nyt op i deres liste af ting de har signeret - så de kan dobbeltchecke hvis de ikke mener de har signeret noget (beviser kan jo så bare krypteres med borgerens offentlige nøgle - så kan KUN borgeren selv læse beviserne -og ikke engang dem der opbevarer dem kan læse dem)

Så begynder vi at have ordentlig sikkerhed, og en reel mulighed for at kunne verificere transaktioner ordentligt, uden at en evt. hacker hos DanID (ligesom den der var inde i Nordeas inderste systemer i månedsvis) ikke kan nøjes med bare at være inde det ene sted - for at have fuld kontrol.

  • 3
  • 1
Morten Storm Petersen

Jeg kiggede på Stork projektet for et par år tilbage. Det er det mest operative og praktiske projekt jeg har set på området og nok bedste kandidat til teknisk interoperabilitet bag EU forordningen. NemID modellen vil, som jeg ser det, fungere fint i Stork teknologien, som skal kunne håndtere forskellige tekniske løsninger ved hjælp af nationale "PEPS", som står for at validere autentifikationer fra udlandet. Så jeg mener egentlig ikke vi sparer os ihjel, selvom vi har klaret os ret kosteffektivt hidtil.

  • 1
  • 2
Morten Storm Petersen

Du får mig ikke til at sige noget dårligt om den første signaturversion :-). Et par af de store fordele i NemID er dog den gode mobilitet og den lette/manglende installation af lokal software. Sådanne egenskaber skal vi gerne bevare, for at alle kan være med.

  • 2
  • 5
Morten Jensen

Et par af de store fordele i NemID er dog den gode mobilitet og den lette/manglende installation af lokal software.

Prøv lige at komme ned på jorden igen! NemID har INGEN mobilitet, for du kan kun logge ind på en PC med Java, og f.eks. ikke fra en mobiltelefon.

Manglende installation!? Jeg skal holde min Java runtime opdateret for at kunne logge ind på siden, og der er mange opdateringer til en JRE.
Du må lige styre dit newspeak lidt. Den løsning vi har nu er alt andet end det du beskriver. En løsning implementeret i javascript og med papkort (som Jyske Bank's) ville være mobil og uden installation.

Næste generation af NemID skal vel understøtte de nuværende krav/kriterier:

  • vendor lockin af ALLE danskere
  • overvågning af NemID-transaktioner
  • mulighed for at agere på vegne af alle danskere

Derfor ser jeg ingen mulighed for i fremtiden at kunne logge ind via f.eks. JS/HTTP, opbevare min egen nøgle eller at få lov til at være kunde hos en konkurrent til DanID.

Fuck nye features. NemID er hylende usikkert, ALT ANDET end mobilt og kræver at du har installeret en runtime der ligger på top3 over attack vector. Løs sikkerhedsproblemet først.

Jeg tvivler desværre selv på, at private brugerne kan motiveres til at betale for deres signaturer, selv når vi kommer frem til 2018.

Og jeg tvivler på at vi får valget :)

  • 6
  • 1
Daniel Udsen

Jeg kiggede på Stork projektet for et par år tilbage. Det er det mest operative og praktiske projekt jeg har set på området og nok bedste kandidat til teknisk interoperabilitet bag EU forordningen. NemID modellen vil, som jeg ser det, fungere fint i Stork teknologien,

Her kigger du formenteligt igennem en optik af dansk jura. I praksis hvor kompatibel er NemID så med noget som helst andet end NemID? Hvilke standarder interfaces har man til NemID? Hvile barierer gør at nemID og Digitaliseringstyrelsen ikke deltager i Stork?

den lette/manglende installation af lokal software. Sådanne egenskaber skal vi gerne bevare, for at alle kan være med.

Er nemID da ikke længere afhængigt af en binær JavaApplet med rettigheder til at gå uden for java's sandbox? Fungere NemID nu på mobiltelefoner og tablets?

Hvis man ikke vil indrømme eller snakke om hvilke problemer NemID/OCES2 har så er det vel dybest set urealistisk at forvente at en efterfølger bliver andet end endnu en midlertidig løsning mens vi venter på at udlandet/ehverslivet presser en standard løsning ned over hovedet på den danske stat.

Problemet er at man skal værre dansk jurist og bøje en masse definitioner før man kan tale om NemID som en portabel signaturløsning. I den praktiske virkelighed har du en binær javaApplet der står i vejen for god interoperabililet med den PKI model der er ved at blive standard for ehversliv og civilsamfund.

Det pragmatiske altilernativ til mere NemID er at drope den virtuelle signaturdel af NemID fuldstendigt, og accepter en sinpel 2 factor SSO løsning baseret på OTP tokens/papkort, nu kan du ligepludseligt understøtte mobiltelefoner og glemme alt om JavaApplets. Herfra kan vi starte forfra fra OCES1 med en 3-6års udrulning af HW tokens+billedID til dem der har behov for at kommunikere uden om det centrale SSO system.

  • 7
  • 1
Henrik Madsen

Hvor er det svært at tage en artikel som starter med at sige at Nemid er en digital signatur seriøst.

Fat nu at Nemid IKKE er en digital signatur og med stor sikkerhed aldrig bliver det.

Alt andet er useriøst.

  • 5
  • 1
Rasmus Faber-Espensen

Jeg kunne godt tænke mig en model, hvor OCES3 blev frikøbt til privat brug. Der er mange anvendelsesområder: afledte nøgler, OpenID-integration etc., som ikke bliver udforsket fordi man af hensyn til budgettet ikke kan tillade privat brug uden betaling.

Hvis det offentlige frikøbte løsningen er jeg sikker på, at vi ville se en masse spændende anvendelser dukke op.

Det holder selvfølgelig ikke helt i den nuværende NemID-model, hvor man ikke kan tillade at vænne brugeren til at se NemID-logins på andet end højt troværdige sider - men, hvis det tænkes ind fra starten i OCES3, er jeg sikker på, at det er et løsbart problem.

  • 1
  • 1
Morten Storm Petersen

I OCES1 havde vi platformsafhængig specialsoftware, som voldte en del brugere problemer. Jeg er med på at Java bestemt også udfordrer brugerne, lad os håbe at javascript kan bringe os videre her.
I forhold til privat finansiering: Da vi på kontoret købte NemID på hardware til jul, som er en helt klassisk crypto hardware PKI løsning, fik vi at vide, at vi havde købt 10% af alle solgte,- og vi er altså ikke så mange...

  • 2
  • 2
Lars Skovlund

Det er simpelthen ikke korrekt, at der krævedes "platformsafhængig specialsoftware" i daglig brug for OCES1. OCES1 tilbød mulighed for at eksportere nøglen i PKCS12-format (som er en standard). Herefter kunne den indlæses i ethvert program, der måtte understøtte denne standard. Havde man haft et online-værktøj i Javascript til at gøre dette i stedet for platformsafhængig software, så havde den været hjemme (nå ja, og så skulle vi lige have Microsoft til at understøtte PKCS12, det var der vist problemer med). Kilde: http://forum.mozilladanmark.dk/viewtopic.php?t=40

Jeg har i parentes bemærket aldrig haft hverken den nye eller den gamle OCES.

  • 1
  • 1
Morten Storm Petersen

Problemet var ikke den tekniske interoperabilitet, men at brugerne ikke fik konfigureret sikker password beskyttelse i de standard software komponenter, som fandtes fra Microsoft og Mozilla. Det var særligt problematisk ved flytning af signatur, hvor brugerne bare klikkede igennem en installation. Man måtte opgive at henvise til vejledninger og TDC frigav først en speciel CSP til Microsoft og siden et PKCS#12 plugin til Netscape/Mozilla. Jeg fandt faktisk en oldgammel artikel, som [viser debatten dengang].(http://old2010.arbejderen.dk/artikel/2004-05-11/sikkerhedsbrist-i-den-di...).

  • 1
  • 0
Søren Mors

Det er altså ikke rigtigt at man ikke kunne lave et DDOS angreb på den gamle signatur løsning. Du skal "bare" vælte den server der kan hentes spærrelister fra / laves OCSP opslag på. Så kan certifikaters gyldighed ikke længere valideres, og så slutter festen kort efter.

P.S: For en god ordens skyld skal jeg nok gøre opmærksom på at Morten er min chef.

  • 1
  • 0
Log ind eller Opret konto for at kommentere