Dette indlæg er alene udtryk for skribentens egen holdning.

IDTrust 2008: Digital Identitet

4. marts 2008 kl. 20:0516
Artiklen er ældre end 30 dage

.- Please place your left index finger on the finger scanner.
- Now place your right index finger on the finger scanner.
- Please look into the camera.

Blitz.

Jeg er efter en times kø i Dulles International Airport, Washington D.C. langt om længe nået frem til en af Homeland Securitys 29 kontrolskranker. Damen bag plexiglasruden rynker brynene og sammenligner det 8 år gamle billede i mit pas med min nuværende fremtoning og beslutter sig endelig for at jeg nok er den jeg hævder at være.

En times kørsel i hovedstadens myldretidstrafik bringer min kollega Jan Riis og jeg til hotellet udenfor Gaithersburg, Maryland, en forstad til D.C. Her består identifikationen i at jeg skal stave mit navn så portieren kan finde reservationen, samt aflevere mit kreditkort for at få nøglen til værelset med den - efter 16 timers transport - nu efterhånden længe ventede seng.

Artiklen fortsætter efter annoncen

Dagen efter sker det igen.

Vi er gået ombord i en shuttlebus udenfor hotellet, der har kørt os de ca. 2 km til det indhegnede hovedkvarter for The National Institute of Standards and Technology (NIST) og er standset ved indkørslen for at blive identificeret. En venlig dame beder alle finde billedidentifikation frem og snart tager hun smilende imod så forskellige akkreditiver som danske kørekort, svenske pas og NIST id-kort. Mit pas udløser et kryds på damens liste og snart bliver vi sat af ved hovedindgangen.

Vi er til IDTrust 2008, en konference der handler om alle aspekter af identitet og tillid på internettet. Og der er god brug for det. Efter morgenens sessioner og præsentationer af SAML, Card Space, OpenID, WS-Federation oma. minder den digitale situation efterhånden mere og mere om den analoge, som med damen i bussen, der smilende accepterede alle mulige billedbærende kort, i øvrigt formodentlig uden at være i stand til med sikkerhed at verificere dem alle.

Baggrunden er en artikel vi skrev med Esben Dalsgaard fra Digital Sundhed (SDSD) sidste år om infrastrukturen til sikker udveksling af information mellem sundhedssektorens parter i Danmark; en artikel, der bla. definerer en single-signon mekanisme som med de rigtige rettigheder kan give adgang til flere tjenester efter endt autentifikation af en betroet tredjepart.

Stadig lettere ramt af jetlag er jeg taknemmelig for at jeg først skal give præsentationen om et døgns tid. NIST damen udleverede en gul seddel med teksten "Building pass". Jeg satser på at man kan lave et single-signon på NIST vagten med den i morgen tidlig.

16 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
16
Indsendt af Anonym (ikke efterprøvet) den ons, 03/19/2008 - 12:51

Kåre,

Debatten er ikke "kørt af sporet", den er bare uønsket af visse parter. Det er vanskeligt at "komme nærmere hinanden" på dette grundlag.

Om og hvad SDSD vælger at gøre ved det er sagen uvedkommende. Kortsigtede politiske valg ændrer ikke på grundproblemet.

Dette er et eksempel på en problemstilling som måske ville have godt af et uafhængigt sikkerhedsforum. Der er mange interesser involveret i sundhedssektoren og de er ikke nødvendigvis saglige.

Jeg fremlægger en saglig kritik af hele arkitekturen bag SOSI og det som blev presset igennem i L50B.

Men problemet er selvfølgelig ikke den detailtekniske udforming af SOSI - hovedproblemet skal findes på strategi og arkitektur-niveau som så afldet fører til uhensigtsmæssige valg i implementeringen.

I sin grundsubstans vil at det underminere sikkerheden fordi systemerne ikke sikres i bunden men kun med noget overfladisk rolle-baseret adgangskontrol og en helt stribe af single point of failures, fjerne retssikkerheden fordi patienten umyndiggøres og epj-data efterlades usikrede spredt ud over et enormt system med mange for- og bagindgange og samtidig at det vil ineffekvisiere sundhedsprocesserne fordi styringen og allokeringen ikke følger behovene og (kunderne).

Det vil koste rigtigt mange penge at rette op på igen. Desto flere følgeinvesteringer desto værre bliver det - det kan nemt løbe op i millardklassen.

Som jeg ser det er det hverken i patienternes eller i skatteydernes interesse at man laver en grundmodel, der ikke kan holde og leve op til fremtidens krav om et let tilgængeligt og samtidigt sikkert sundhedsssystem der gradvist tilpasser sig behovene.

Men igen - det er blot min vurdering.

15
7. marts 2008 kl. 12:07

Stephan,

Denne online debat er for længst kørt af sporet og vi kommer ikke nærmere hinanden på denne her måde.

Jeg kan kun gentage min opfordring fra tidligere om at gå i dialog med SDSD. Hvis du har forbedringsforslag der vel at mærke kan forankres i virkeligheden og er realiserbare både tidsmæssigt og økonomisk er jeg sikker på de vil lytte.

/Kåre

14
Indsendt af Anonym (ikke efterprøvet) den fre, 03/07/2008 - 10:26

"SOSI beskriver et naturligt næste skridt i digitaliseringsstrategien for sundhedssektoren"

Hvad tilsiger at SOSI er "naturligt"? På vej mod hvad - det intra-statslige Google antagende at der er nogen teknisk måde at opretholde eller effektivisere en sådan tilgang?

Problemerne i sundhedsektoren opstår på målniveaet - hvor man antager det drejer sig om at styrke den centrale styring istedet for at fokusere på patienternes behov.

13
7. marts 2008 kl. 03:12

Stephan,

SOSI beskriver et naturligt næste skridt i digitaliseringsstrategien for sundhedssektoren, der med langt større sikkerhed end i dag vil gøre det muligt at forbedre en lang række arbejdsgange. Modellen er desuden realistisk at implementere i det nuværende landskab, hvilket er en afgørende parameter.

Dermed ikke være sagt at den er perfekt og at den ikke med tiden kan blive bedre.

Det er glædeligt at høre, at du er gået i dialog med SDSD og jeg vil da opfordre dig til at prøve at få dine forslag trykprøvet den vej rundt.

/Kåre

12
Indsendt af Anonym (ikke efterprøvet) den ons, 03/05/2008 - 23:39

@ Troels

Glemte den sidste del af dit sprøgsmål omkring det at huske og administere nøgler.

Det er PRÆCIS hvad vi skal bruge et borgerkort til. Det er den mekanisme som holder styr på at skabe og administerer vores nøgler til alle de services som ligger lige for vores fingerspidser.

Et borgerkort er IKKE et et primitivt Identifikationskort som blot rummer en digital signatur og så skal bureaukratiske og usikre systemer holde styre på og forsøge at fortælle os hvad vi må.

Interoperabel og sikker nøgleetablering og -styring er langt sværere og mere kritisk end man arbejder efter. Her kun de basale faktorer.http://www.danishbiometrics.org/admin/files/Stephan%20Engberg%20presentation.PDF

ovenpå dette ksla man etablere nøglestyring til modparter, dvs. så lægen kan sammenstille EPJ på lægens patienter, men ikke på andres.

Nødadgangen er så kritisk for at kunne etablere adgang i nødstilfælde hvor patienten eller patientens læge ikke kan delegere = etablere nøgler til en specifik adgang og merviden om data som formentligt ligger relativt let tilgængelige, men ikke i personhenførbar form.

11
Indsendt af Anonym (ikke efterprøvet) den ons, 03/05/2008 - 23:27

En lille ekstra-kommentar.

Det er egentlig ret trist at det skal være nødvendigt at være så skarp. Men hvis man ser nærmere på systemerne så bygger de på nogle gamle antagelser, som ikke holder længere.

CPR-tanken hører til i 60erne. I den digitaliseres verden skal vi virtualisere i bunden for at kunne styre forskellige brug af og adgange til de samme data og processer.

I dag begår vi den utilgivelige fejltagelse at smække cpr-nummer i bunden af alle tabeller og så er systemerne grundliggende undermineret fordi 95 af dataadgang er sekundær og netop IKKE bør have adgang til personhenførbarhed.

I dag bruger vi kræfterne på forgæves at forhindre adgang til data fordi systemerne er fejldesignet, hvor vi i fremtiden skal bruge kræfterne på at sikre adgang til data på måder som er tilpasset behovet.

Det er et paradigme-skifte og det forudsætter at man tør stille spørgsmålstegn ved nogle af de aspekter osm man tror man har lært og forstået.

Det er f.eks. grundliggende tåbeligt at man skal skrive under for at åbne døre, fordi det gør enhver access til potentielt mål for identitetstyveri. En problemstillling der forværres eksponentielt hvis man bilder sig ind at man kan bruge fingeraftryk eller anden biometri til access.

Alligevel er det sådan langt hovedparten af sikkerhedsfolk tænker. Identifikation=sikkerhed. Det er forkert og en direkte skadelig antagelse.

En anden strukturel fejl er at man antager at "fjenden" er den ansatte i sundhedssektoren. NEJ - det er serveren som er den sårbare enhed fordi den er designet sådan.

Forskellen er at du er NØDT til og ØNSKER at stole på den ansatte (læge eller sygeplejereske), men BØR og KAN ikke stole på serveren kan holde noget hemmeligt eller sikkert.

Man skal derfor sikre by design på den ene side at serverens perimetersikkered kan fejle totalt og systemet virker så længe backups er tilgængelige og på den anden side at den som du er nødt til at stole på KAN fejle - andre KAN ikke.

I dag bygger sikkerheden kun på at alle opfører sig pænt - og den holder ikke fordi værdien af og muligheden for misbrug - kriminel eller fejlagtigt er hastigt stigende med integrationen.

Jeg står kun skarpt på de pointer, som jeg er sikker på - og kun indtil nogen kan påvise et substantielt modargument.

Essensen er at for at få tingene til at gå op i en højere enhed SKAL kontrollen HELT ud til og specielt VIA borgeren - og det er IKKE hvad man designer efter. Tværtimod antager man at borgeren er inkompetent, hvorved både hun og systemet gøres inkompetent.

10
Indsendt af Anonym (ikke efterprøvet) den ons, 03/05/2008 - 22:59

Nu er det ofte sådan at den som taler imod strømmen skal skoses. Fint nok, så længe det holdes seriøst - men logik er ikke en flertalsbeslutning.

@ Troels Det problem er løst. Se I:C2 herhttp://www.sfmi.se/home/page.asp?sid=52&mid=2&PageId=1230

@ Kåre

OCES er en central model - bedre end bankernes som er en man-in-the-middle model, men stadig central. (Vi skal bruge en rod-id, men primært til at lave nye nøgler som ingen central instans kan henføre til borgeren)

SSO er en central model (hører hjemme på clienten - ikke på en server).

Federated Id er en central model (kobling sker uden om borgeren istedet for kontrolleret af borgeren).

Dine følelsesargumenter og holdninger giver jeg intet for. Vi taler sikkerhed, ikke religion.

@ Morten

Seriøst stykke arbejde - det har der været arbejdet en del med.

Desværre bygger det på flere forkerte forudsætninger som ikke holder. L50B er en katastrofe som unødvendigt underminerer både økonomi, sikkerheden og retsskkerheden - på basis af nogle falske antagelser - og dette er præcis hvad vi IKKE skal gøre. Det er placebo-sikkerhed.

Hvad værre er det er ren centraliseret planøkonomi. "gevinsterne" er lånte fjer som enhver digitalisering ville skabe, men som ikke opnås effektivt fordi man ikke tager udgangspunkt i behov, men i central styring.

Hovedproblemet er en inkompetent kunde som spilder skatteborgernes penge, så man både skal slås med dårlige usikre it-systemer i et stadigt mere ineffektivt system OG formentlig ender med at betale for de samme systemer flere gange fordi man ikke bare kan bygge sikkerhed ind bagefter.

a) Hovedproblemet er at man (som med SOSI) blot plastrer "sikkerhed" uden på et grundliggende usikkert system. Grundantagelsen er at der ikke er nogen databasesikkerhed, dvs. at der ligger en systemkomponent med total adgang som åbner eller lukker for dataadgang.

Når angriberne (inkl. interne) går udenom den eller angriber de autoriserende processer ryger al sikkerhed. Data ligger grundliggende ubeskyttet og der er ingen fallback-mekanismer.

Hele den tankegang har spillet fallit og holder ikke i en digital verden. Disse centrale instanser har ingen ret til eller behov for dataadgang - det er et sikkerhedsmæssigt fejldesign som fører til hele striben af nærmest desparate forsøg på at skabe illusioner om sikkerhed.

b) Selvfølgelig skal vi ikke have et centralt samtykkeregister, fordi det vil underminere privacy og blot registerer hvor man finder alle data om en borger, samt hvem man skal id-spoofe for at angribe.

Den ENESTE årsag til et samtykke register er at det ikke er nogen grundsikkerhed i systemet.

Du skal vende problemstillignen 100% på hovedet - grundprincippet skal være at KUN dem der EKSPLICIT er involveret i behandling MÅ KUNNE have adgang til personhenførebare data. Og det er selvfølgelig borgeren SELV, der skal have hovednøglen til detailnøglerne.

Alle andre er sekundær-adgange og har af sikkerhedsmæssige årsager eksplicit IKKE behov for adgang til personhenførbare data. Til gengæld er data som ikke er personhenførbare uskadelige (her skal vi selvfølgelig forstå personhenførbarhed også i dens indirekte betydning inkl. inferencemuligheden)

Privacy er blot sikkerhed fra en stakeholders sysnvinkel, dvs. i sundhedssammenhæng dækker det også over adgagn til data i nødstilfælde. Og alle - både patient og skatteborger er interesseret i at systemet er effektivt, dvs. leverer kvalitet i form af behovstilpasssee løsnigner for pengene.

Pointen - der er INGEN trade-offs, men åbenlyse fejldesign fordi man ikke laver systemer med udgangspunkt i patienternes og skatteborgernes behov, men istedet fokuserer på administratorerne og centraladministrationens synsvinkel.

Man kan og SKAL af både økonomiske, sikkerhedsmæssige og retssikkerhedsmæssige årsager vende dette system på hovedet og tage udgangspunkt i borgernes behov og sikkerhed.

Beklager - men I er på vej ned af en blindgyde hvor man ser mennesker som reservedele, der skal repareres i stedet for kunder som skal bestemme af hensyn til at sikre kvaliteten og effektiviten.

For god ordens skyld så har jeg fremlagt modeller for SDSD, som kan skabe netop de forhold, jeg taler om. Man kan sagtens omlægge systemet i takt med ændringerne, men ikke hvis man sigter et forkerte sted, dvs. denne debat er kritisk at rejse.

Den fremlagte model er fejldesignet fra starten og vil blive stadigt dyrere at få styr på i takt med at man fejlinvesterer. Der er behov for afgørende ændringer i retningen så man investerer mod et funktonelt mål INDEN man spilder pengene og bygger fejl på fejl.

Man skal ganske enkelt til at tænke kundeorienteret - god latin i den private sektor, kritisk i den offentlige sektor.

9
5. marts 2008 kl. 11:32

Først en tak til Stephan Engberg for en kritisk tilgang til de store offentlige (manglende?) it-sikkerheds og privacy løsninger/forslag. Ordentlige sikkerhedsløsninger skabes kun på baggrund af vurderinger af hvad der kan gå galt – hos mig selv og nogle af mine kollegaer (som beskæftiger sig med it-sikkerhed) kan jeg se, at det typisk kræver en hvis portion paranoid personlighed.

Stephan: "Vi har diskuteret SOSI før. … hvordan man har kunne lave en så afsindig centraliseret model - er der slet ingen som råbte vagt i gevær? Slet ingen som mente at det var en ide at tænke blot en smule fremad og overveje hvordan man sikrede så følsomme data? Jeg mener spørgsmålet ærligt - hvordan i alverden har man kunnet lave en så dårlig model? Det er skridtet før man siger at hvis man blot er offentligt ansat, så har man adgang til alt. En ond tunge ville sige at det ENESTE SOSI gør er at skabe illusionen af at man har gjort noget ved sikkerheden ved at skabe ansvarliggørelse."

Jeg mener, det er forfejlet at angribe SOSI for at være en dårlig model.

Jeg har ikke læst Kåre, Jan og Esbens paper, men min generelle opfattelse af SOSI er, at det er en metode, der kan være med til at give en væsentlig forbedring af it-sikkerheden og privacy indenfor sundhedssektoren….der skal blot bygges noget mere på…forslag til hvad der kan bygges på, har vi præsenteret til en workshop i regi af SundhedsITnet:http://www.sundhedsit.net/uploads/media/Privacy-Devoteam-SundhedsITnet.pdf

vh/Morten

8
5. marts 2008 kl. 10:34

Stephan,

Det er nærmest skræmmende som vi gang på gang skal være vidne til åbenlyst vrøvl og misledning fra din side. Dine kritikpunkter har meget lidt med virkeligheden at gøre:

a) Nej. Der er intet i modellen der efter udstedelse binder den private nøgle til en central.

b) Jeg går ud fra at du her udtaler dig om den i a) hypotetiske central?

c) Der er netop ikke tale om en centraliseret model.

d) Der er intet i modellen der tilskriver et enkelt trustpunkt og hvor kom "min side" i øvrigt fra? Den er helt uden for kontekst: SOSI bygger på web services og har intet med web brugergrænseflader at gøre.

e) Modellen anvender OCES, som er den danske X509 løsning, samt en SSO model bygget udelukkende på internationale specifikationer. Hvordan begrænser det interoperabiliteten? Din vendetta mod nationale portaler kan du tage i en anden tråd, det er som sagt ikke scopet her. Har du faktisk læst artiklen?

f) Det er vist et spørgsmål om religion.

Jeg har sagt det før og skal gerne gentage mit hjertesuk: Hvor ville det dog være befriende en dag at se et konstruktivt indlæg fra din hånd. Hvis du håber på at flytte holdninger har du fat i det helt forkerte værktøj!

/Kåre

7
5. marts 2008 kl. 10:20

Stephan, du skriver ofte lange og meget kritiske indlæg, hvor du kritiserer forskellige løsninger til sikkerheds-/identitets-håndtering, men jeg synes ikke jeg kan huske, at du har kommet med bud på løsninger.

Hvordan foreslår du, at man løser følgende problematik:

  • I sundhedsvæsenet er der tvingende behov for at få hurtig adgang til relevante patientoplysninger, nogle gange under vilkår, hvis patient eller pårørende ikke først kan spørges om lov. (Hvis jeg ligger bevidstløs med behov for akut behandling, er jeg yderst interesseret i at behandlere får hurtig adgang til min medicinske historik - hellere for meget end for lidt.)
  • Som medarbejder (ligegyldigt hvor, egentlig) kan man ikke skulle huske en lang række forskellige passwords til forskellige systemer, og det duer ikke, at man skal bruge store dele af sin arbejdsdag på at logge ind/ud af forskellige systemer.
6
Indsendt af Anonym (ikke efterprøvet) den ons, 03/05/2008 - 08:52

SOSI addresserer problemet med kaos i id-verifikationen og sikkerhed i sundhedssektoren hvor adgang til data er både livskritisk og dybt fortroligt på samme tid.

Men der er mange problemer ved modellen. En lidt skarp og kontant udlægning for at skabe en modvægt til de antagelser, der tages for givet.

a) Brugeren har ingen synderlig sikkerhed fordi kontrollen over hans nøgle (certifikat) ligger centralt og der ikke er nogen reelle former for fallback (alt på samme nøgle). Man er reelt hverken sikker på at brugeren er brugeren, angriberen kan opnå fuld kontrol og hele systemer er latent baseret på at kontrollen over id ligger er andetsteds end hos den som er ansvarlig for id.

b) Databasen har ingen synderlig sikkerhed, fordi det hænger på adminitrationen af adgangskontrolregler som både er grænsende til umuglie at vedligeholde (hvorved de reduceres til simple generalregler om "hvad læger må") og relativt nemme at omgå eftersom perimetersikkerheden ikke kan følge med. Samtidig hænger sikkerheden på brugerens id-kontrol som ifølge a) er fraværende.

c) Patienten har slet ingen sikkerhed både på grund af a) og b), men samtidig fordi systemet ikke er indrettet på at beskytte data men på illusionen om sikkerhed ved at ansvarliggøre brugeren. Problemet er selvfølgelig at kilden til datamisbrug ikke kan spores og at der i disse entydigt centraliserede modeller er flere misbrugsveje til data til de følsomme data end der er myrer på jordkloden.

d) Tanken om server-side single sign-on og serverside "min side" er kilden til nærmest garanteret sikkerhedsnedbrud. Man skaber totalkoncentration af risiko i single point of trust failure uden fallback og uden sikkerhedsmododeller for nogen af de kritiske stakeholders.

e) Modellen er ikke interoperabel fordi den bygger på monolitisk standardisering omkring de sårbare punkter (OCES, SSO, portaler og DB), dvs. umuliggør at sikre modeller kan fungere og udvikles parallelt i samspil hermed.

f) Og det er før vi fjerner den håbløst naive antagelse om "trusted" parties og begynder at forholde os til hvordan en akkumulerende magtposition fører til misbrug, profit og kriminalitet.

Ovenstående fremgår ikke af paperets manglende risikoanalyse.

Så hvad opnår man? Man har skabt et mindstemål af ansvarliggørelse via en form for gruppe-credential som dog samtidig er meget sårbar og unuanceret.

En ond tunge ville sige at det ENESTE SOSI gør er at skabe illusionen af at man har gjort noget ved sikkerheden ved at skabe ansvarliggørelse. Men det er det mindste sikkerhedsproblem, fordi det ikke er kreditspørgsmål, dvs. et spørgsmål om at overholde fremtidige forpligtelser.

At det - som Dan Blum fra IDTrust08 også klart peger på - er et område i syndigt kaos ændrer ikke på det faktum at man ikke engang synes at efterspørge sikkerhedsmodeller fra opgavestillernes side.

5
Indsendt af Anonym (ikke efterprøvet) den ons, 03/05/2008 - 00:28

Selvfølgelig skal vi bruge bedre id-værktøjer, US Visit demonstrerer jo med al ønsket tydelighed hvor katastrofalt det står til.

Programmet på IDTrust 2008 har ved en gennemgang meget lidt med sikkerhed og trust at gøre. Det drejer sig systematisk kun om kontrol og identifikation med alle de sårbarheder, det skaber. Ingen fallback mekanismer, ingen virtualisering, ingen privacy-modeller - udelukkende identifikationsmekanismer.

Dan Blums intro-indlæg var faktisk det mest klartseende og konklusionen var vel nærmest at der hersker totalt kaos.

Men det er trist at se hvordan identitets-området polariserer ud i de ineffektiviserende kontrol og overvågningsmaskiner på den ene side og forsøget på at skabe sikkerhed og kunde-orientering på den anden på den anden.

Vi har diskuteret SOSI før. Ingen grund til at tage den igen - modellen er ikke blevet bedre i mellemtiden.

Det eneste spørgsmål som paperet rejser yderligere er hvordan man har kunne lave en så afsindig centraliseret model - er der slet ingen som råbte vagt i gevær? Slet ingen som mente at det var en ide at tænke blot en smule fremad og overveje hvordan man sikrede så følsomme data?

Jeg mener spørgsmålet ærligt - hvordan i alverden har man kunnet lave en så dårlig model? Det er skridtet før man siger at hvis man blot er offentligt ansat, så har man adgang til alt.

Problemet er at hvis man begynder at implementere it-systemer baseret på dette grundlag, så risikerer man en dag at skulle begynde næsten forfra. Sikkehred er jo ikke noget, man bare klasker udenpå.

Den positive side af det set fra en kommerciel synsvinkel er selvfølgelig at et så vigtigt område i så syndigt kaos er ren klondyke. Men problemet er at alle synes at have mistet overblikket og dermed kun gå efter mindste fællesnævner som absolut ikke er holdbare modeller. Hvem skal så investerer i noget som virker?

Hvad sagde man på IDTrust? Hvordan får man rettet op på dette kaos?

4
4. marts 2008 kl. 22:01

Jeg har ikke selv læst noget om OpenID endnu, så mine holdninger er udelukkende dannet på baggrund af hvad jeg har hørt i dag.

Det er imidlertid heller ikke for opløftende: Det lader til at der er flere større sites, der har adopteret OpenID, men tilsyneladende stoler de ikke på hinanden så situationen nu er at du ikke kan bruge dit Google OpenID hos Yahoo, osv. Der røg den store fidus.

OpenID har tilsyneladende ingen model for trust, ligesom sikkerhedsaspekter i det hele taget vist ikke er det, der har været brugt mest tid på.

Så længe det er situationen kan jeg ikke se OpenID i hverken sundhedssektoren eller noget andet sted udenfor legeland. Men det kan jo ændre sig.

3
4. marts 2008 kl. 21:28
  • det er meningen at jeg skulle have fået en digital identitet, da jeg "loggede ind", så hvis "log ud" processen forudsætter det, så løber jeg nok ind i problemer

der skal bare laves en xref med alle finger aftryk de finder i terrorist relatede sager + det løse vil være et gæt.

du kan altid få lov at gå det kun validering på vej ind , og det stiger snart alle fingre, så bliver det spændende om deres applikation kan håndtere manglede fingre eller for mange.

2
4. marts 2008 kl. 21:19

Kåre og jeg "loggede" ind i USA ca. samtidig. I Kåres tilfælde virkede de biometriske målmetoder (fingeraftryk og digitalt billede) ... der hvor jeg stod (stand 24), virkede det ikke, så nu bliver det spændende at se hvad der sker når vi skal "logge ud" af USA igen på fredag - det er meningen at jeg skulle have fået en digital identitet, da jeg "loggede ind", så hvis "log ud" processen forudsætter det, så løber jeg nok ind i problemer ;-)

1
4. marts 2008 kl. 21:01

OpenID tales der meget om i øjeblikket. Når jeg læser om OpenID, ser jeg rigtig mange interessante muligheder. Jeg kan lide idéen om single-signon uden at de involverede systemer behøver at være særlig tæt sammenknyttede. På minus-siden synes OpenID at være uløseligt knyttet til HTTP(S)?

Desuden: OpenID spec'en nævner intet om gruppering af brugere. Kan man forestille sig, OpenID kan kombineres med én eller anden form for decentral gruppering af identiteter?

Kan du se OpenID for dig som en løsning - fx - i sundhedsvæsenet, med henblik på at folk ikke behøver at huske et væld af kodeord / rode med talrige certifikater?