Digital Forvaltning 9.11.2004: Digital signatur

Relaterede dokumenter
Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang Risiko 2: internt misbrug

Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003:

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Svar på spørgsmål i testen

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur Infrastrukturen til digital signatur

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Ansøgning om Medarbejdercertifikat (Nem ID)

Udvalget for Videnskab og Teknologi UVT alm. del Svar på Spørgsmål 33 Offentligt

Artikel om... Digital signatur. OpenOffice.org

Digital Signatur Sikker brug af digital signatur

!!" # $ +!* #(, !"! +0 1(

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1

Termer og begreber i NemID

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

DanID Certification Practice Statement v DanID. Certification Practice Statement (CPS) V. 1.1

Digital Signatur Juridiske aspekter. IT- og Telestyrelsen December 2002

DataHub Forbrugeradgangsløsning Spørgsmål og svar

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Online Banking Sikkerhedsvejledning PC-baseret version

BETINGELSER FOR AFTALE OM ELEKTRONISK UNDER- SKRIFT FOR FORBRUGERE Senest opdateret den 1. februar 2008

FairSSL Fair priser fair support

Kommunikationssikkerhed til brugere bibliotek.dk projekt

Lov om elektroniske signaturer Pagina 1 di 9

Online Banking Sikkerhedsvejledning Internet-version

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

INSTRUKS FOR OFFENTLIG RA

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker

It-sikkerhedstekst ST4

Vision om digitale signaturer i Danmark

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Hvornår er der økonomi i ITsikkerhed?

Instrukser for brug af it

Brugerregler for hævekort

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID:

4. Sikkerhed i EDIFACT

INSTRUKS FOR OFFENTLIG RA

Digital Signatur. 14. december Lars Møller Kristensen 06/23/05

Instrukser for brug af it

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

Secure Mail. 1. juni Hvem læser dine s?

It-sikkerhedstekst ST2

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Historien om den digitale signatur fra Dybkærrapporten til NemID.

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

BESTILLING AF NEMID. For at bestille ny NemID vælger du Vælg Bestil NemID medarbejdersignatur.

SIK-projektet Råd og anbefalinger for håndtering af virksomhedscertifikat

It-sikkerhedstekst ST5

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

Mini-guide: Sådan sikrer du din computer mod virus

Brugervejledning til Merkurs Netbank

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret )

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Administrator - installation og brug i Windows

KÆRE MEDARBEJDER OG LEDER

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)

Kære medarbejder og leder

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Kryptologi 101 (og lidt om PGP)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

Regler for Netbank Privat med brugere

TDCs Signaturserver. 11/05 - Version TDC Erhverv Sikkerhed og certifikater

AFGØRELSE FRA TELEANKENÆVNET Sag:

BETINGELSER FOR ELEKTRONISK TILSLUTNINGSAFTALE TIL DANSKE LETBANK FORBRUGERE Gælder fra den 12. august 2014

Informationssikkerhed regler og råd

Brugervejledning til Merkurs Netbank

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1

FairSSL Fair priser fair support

Nets - Medarbejder Signatur

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på

R E G L E R F O R D A N S K E N E T B E T A L I N G - F O R B R U G E RE

Bekendtgørelse om udstedelse og spærring af NemID med offentlig digital signatur

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november Mulighed for fritagelse

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Sikker mail Kryptering af s Brugervejledning

Trådløst LAN hvordan sikrer man sig?

It-sikkerhedstekst ST6

Den Gode Webservice 1.1

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

NemID - den nye digitale signatur. Lars Møller Kristensen Mail:

Kort introduktion til e-boks

BETINGELSER FOR ELEKTRONISK TILSLUTNINGSAFTALE TIL DANSKE L ETBANK F ORBRUGERE Gælder fra den 9. maj 2016

DIGITAL SIGNATUR l OUTLOOK 2010

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI)

Ny digital signatur. IT-arkitekturkonferencen. den 1. april 2009, V/ Palle H Sørensen. Centerleder. IT- og Telestyrelsen

Understøttelse af LSS til NemID i organisationen

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

Modul 3: Digital Sikkerhed

Introduktion til NemID og Tjenesteudbyderpakken

Transkript:

Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed: udstedelse & opbevaring på PC brug (forvaltningen): arkivering brugervenlighed: forståelse

Pressemeddelelse 6. februar 2003: Videnskabsminister Helge Sander.. digital signatur.. regeringsgrundlaget.. Danmark som førende IT-nation.. Tilbud om gratis digital signatur til alle danskere om en måned I første omgang: selvangivelse Senere: Andre offentlige digitale tjenester Erhvervslivet kan bruge signaturen til e-handel m.m. baseret på x.509 og andre internationale standarder 1,5 mill. har allerede homebanking-certifikat

Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning vil være koblet på det samme netværk: internettet. Jf. metaforen: digital forvaltning = forbinde 1000 øer. CPR EPJ Græsted- Gilleleje Told - Skat Sundhedsportal Virksomhedsportal forbindelse til det øvrige internet

Risiko 1: identitets-forfalskning ("maskerade") Sundhedsportal Jeg er Jens Hansen, og vil se min journal Autentificering = bekræftelse af identitet (beskyttelse mod maskerade) Krav (fundamentale og pragmatiske): sikker billig brugervenlig (let at bruge) brugbart (skal have anvendelser) ved sikkerhedssvigt: rimelige hæftelsesregler

Risiko 2: registersamkøring Registersamkøring: teknisk vil en ekstremt omfattende registersamkøring være let alle borgere vil fx. være identificerbare ud fra personnummer bremses kun af letfjernelige beskyttelsesmekanismer forudsætter ændring af lovgrundlaget (registerloven) protester fra starten af 1990erne synes forsvundet

Risiko 3: internt misbrug Sammenkoblingen af digitale forvaltningsøer bygger på softwarebaseret adgangskontrol meget kompleks pga. antallet af systemer regler/organisationspolitikker sundhedspersonale må kun se i journaler af faglige grunde.. politiansatte må kun se i kriminalregistret af faglige grunde.. regelbrydere kan være umulige at finde (Per Stig Møller-sagen) regler kan i øvrigt være uklare

Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed: udstedelse & opbevaring på PC brug (forvaltningen): arkivering brugervenlighed: forståelse

Uddybning af sikkerhedsmæssige krav til autentificering Jeg er Jens Hansen, og vil se min journal Sundhedsportal Autentificering (god, sikker a.): bekræftelse af identitet dvs. tjek af besked som indeholder: jeg er Jens Hansen + log mig på +.. Løsninger baseres på varianter af: afsender har/kender 1-2 hemmeligheder Løsning med digital signatur: afsender har privat nøgle plus password Løsning med pinkode: afsender har pinkode

Den fælles pinkode (Netborger.dk) mindst 8 tegn (tal eller bogstaver) kan ses som et password bestilles / genbestilles via nettet lige som digital signatur administreres af KMD giver adgang til en lang række offentlige og private services

Den fælles pinkode vs. digital signatur: diffusionsteori Antal brugere: Digital signatur: 150.000 (maj 2004) Den fælles Pinkode: 400.000 (januar 2004) Rogers model for diffusion: relative advantage, compatibility, complexity, trialability, observability. egenskaber ved en innovation, som kan forklare dens diffusion

Den fælles pinkode: sikkerhedsmæssige svagheder Kun 1 hemmelighed (pinkoden) angriber skal kun skaffe 1 hemmelighed Pinkoden er en delt hemmelighed kendes af KMD Sårbart over for ordbogsangreb kan ikke bruges til non-repudiation/uafviselighed Ross Andersens analyse af ATM: mange eksempler på internt tyveri/bedrageri

Services, mål i relation til it-sikkerhed Hemmeligholdelse Autentificering Integritet (beskyttelse mod ændring) Non-repudiation (uafviselighed) Tilgængelighed Adgangskontrol

Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed: udstedelse & opbevaring på PC brug (forvaltningen): arkivering brugervenlighed: forståelse

Infrastruktur Jens Hansen: XYZab98n2c wlsjv CA: Certifikatudsteder +nøglecenter Jens Hansen: XYZab98n2c wlsjv Jens Hansen: XYZab98n2c wlsjv privat nøgle signeret besked (henvisning til digitalt certifikat)

Digitalt certifikat Indehavers navn m.m. Offentlig nøgle Signatur fra CA Jens Hansen: XYZab98n2cwlsjv det centrale artefakt i PKI (public key infrastructure) tekst lagres i fil offentligt, kan indgå i "telefonbog" signatur fra CA (Certificate authority, certifikat-udsteder) bekræfter sammenhængen mellem navn og nøgle sendes ved autentificering hører sammen med hemmelig privat nøgle

Digital signatur besked + krypteret hash (henvisning til digitalt certifikat) er en "signeret besked" altså ikke selve signaturen, (men helheden af signaturen og det den signerer) signering består bl.a. af kryptering med privat nøgle dekryptering sker med offentlig nøgle digitalt certifikat giver sammenhæng mellem offentlig nøgle og (påstået) afsender Uddybning man krypterer kun en hashværdi af beskeden hvis beskeden ønskes hemmeligholdt, krypteres den på anden vis

Infrastruktur Jens Hansen: XYZab98n2c wlsjv CA: Certifikatudsteder (+nøglecenter) Jens Hansen: XYZab98n2c wlsjv Jens Hansen: XYZab98n2c wlsjv privat nøgle signeret besked (henvisning til digitalt certifikat)

Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed: udstedelse & opbevaring på PC brug (forvaltningen): arkivering brugervenlighed: forståelse

Kryptering (enkelt nøgle) krypteringsnøgle de-krypteringsnøgle = krypteringsnøgle Jens Hansens journal @jk3?!?4o8pdj Jens Hansens journal krypteringsalgoritme de-krypteringsalgoritme

enkelt nøgle vs. PKI: offentlig+privat nøgle enkelt nøgle (konventionel, symmetrisk): krypteringsnøgle = de-krypteringsnøgle hurtig upraktisk: hvordan distribuere krypteringsnøgle? offentlig+privat nøgle (to-nøgle, asymmetrisk): lettere nøgledistribution den enkelte behøver kun 1 nøglepar kun offentlig nøgle skal distribueres giver dog nyt problem: autentifikation af nøgle-indehaver fleksibilitet: kan bruges både til hemmeligholdelse og autentificering langsom

PKI: hemmeligholdelse Modtagers offentlige nøgle Modtagers private nøgle Jens Hansens journal @jk3?!?4o8pdj Jens Hansens journal Kryptering+dekryptering

PKI: autencitering Afsenders private nøgle Afsenders offentlig nøgle Jeg er Jens Hansen og vil se min journal @jk3?!?4o8pdj Jeg er Jens Hansen og vil se min journal Modtager har certifikatet, og stoler derfor på at den offentlige nøgle hører til Jens Hansen Jens Hansen: XYZab98n2cwlsjv

Autentificering - flere detaljer "Jeg er Jens Hansen og vil se min journal" "Jeg er Jens Hansen og vil se min journal" Besked sendt af indehaver af privat nøgle og er uændret. Privat nøgle indehaves af Jens Hansen hash RSA "MAC"/ signatur privat nøgle Certifikat (I stedet for certifikat kan medsendes oplysninger, som muliggør at modtager kan søge efter certifikat hos nøglecenter)

RSA (n,e) (n,d) M M e (mod n) = C C C d (mod n) = M M

RSA: lille eksempel A = 1, B = 2, C = 3, D = 4, E = 5,... Offentlig nøgle = (33,3) M = 5 C = 5 3 mod 33: 5 2 mod 33 = 5*5 = 25 5 3 mod 33 = 125 mod 33 = 26 C = 26

RSA: Forudsætning for sikkerhed Offentlig nøgle = (33,3) Hvad er den privat nøgle (33,d)? 33 kan opløses i 3*11 Sikkerheden ved RSA beror på, at faktorisering af store tal er uoverkommelig (selv om man ved der er præcis to primtalsfaktorer) Trial-and-error metode har eksponentiel kompleksitet Visse moderne metoder har bedre kompleksitet: subeksponentiel k., der intuitivt er "næsten-eksponentiel". Bedste kendte hedder Tallegeme-sien (Number Field Sieve) fra ca. 1990 Der eksisterer ikke bevis for, at der ikke findes bedre algoritmer.

Teknisk konklusion på digitale certifikater Digitale certifikater er teknisk set tilstrækkelig sikre til bl.a. autentificering: Algoritmer er kendte Svagheder diskuteres offentligt Konsensus blandt videnskabsmænd m.fl. om sikkerhed (forudsat tilstrækkelig nøglelængde)

Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed: udstedelse & opbevaring på PC brug (forvaltningen): arkivering brugervenlighed: forståelse

Nødvendige standarder i en offentlig nøgle-infrastruktur De to vigtigste grundelementer: (1) format for certifikat (2) protokoller for autentificering x.509 er den universelt accepterede standard for (1) og (2). udarbejdet af ITU Yderligere krav til en brugbar, fælles dansk standard: for at sikre udbredelse (3) konkretisering af certifikatformatet navne, identifikationsnumre (4) regulering: indehavernes opførsel: nøgleopbevaring nøglecentre: tilbagetrækningslister, 24/7 regler for signaturens gyldighed, hæftelse

x.509s certifikat-format (stadig forenklet) x.509-version Udsteder Indehavers navn Gyldighedsperiode Offentlig nøgle Certifikater skal bruges af email-klienter browsere af forskellig fabrikat, version m.m. Vanskeligt at få til at fungere i praksis Indeh. Unik ID (v.2) Udvidelser (v.3) Signatur

Lov om elektroniske signaturer (maj 2000) Digital signatur efter lovens definition knæsættes som metode til signering af elektroniske meddelelser ( 13). Certifikater udstedes af private nøglecentre underkastet tilsyn ikke af statslig myndighed Det centrale begreb er "kvalificeret certifikat": ikke eksplicit krav om fremmøde ved udstedelse men nøglecenter erstatnings-ansvarlig for at identitet er bekræftet ingen principiel grænse for certifikatets/signaturens anvendelse

Bekendtgørelse om sikkerhedskrav til nøglecentre (oktober 2000) Eksplicit krav om personligt fremmøde & legitimation kan fraviges hvis identitet i forvejen er nøglecenter bekendt herefter må "kvalificeret certifikat" forstås som baseret på fremmøde Begrebet "kvalificerede certifikater eller betegnelser.. fremkalde det indtryk.." - må kun bruges om certifikater i lovens forstand faren for falsk tillid til mindre sikre certifikater Offentlighed: Certifikatpolitik (CP) skal offentliggøres Certificeringspraksis (CPS) skal offentliggøres centre kan delvis undlade offentliggørelse med henvisning til forretningshemmeligheder og sikkerhed Præciseringer omkring intern sikkerhed "betroede medarbejdere ikke straffet for forbrydelser, der.. uegnet til.."

Finansrådet: Høring af bekendtgørelsesudkast (sommer 2000) "Certificeringspraksis ikke offentliggøres.. sikkerhedskritisk.. forstås alligevel ikke af brugerne". Post Danmark: ".. meget betænkeligt at fravige.. fysisk fremmøde.." (drejer sig kun om undtagelsesbestemmelser) Erhvervs- og Selskabsstyrelsen: "Nøglecenter kan komme ud i virksomhed i stedet for omvendt" Ingen principielt imod kravet om fysisk fremmøde IT-Sikkerhedsrådet: ".. mangelfuld.. hastværk.." (rådet nu nedlagt)

2002: OCES ("letvægtssignatur") OCES = Offentlige Certifikater til Elektroniske Services udviklet og vedtaget af MVTU Udtrykkeligt ikke krav om personligt fremmøde ved udstedelse dvs. ikke "kvalificerede certifikater" i lovens forstand Skyldes ønsket om brugervenlighed og hurtig udbredelse dårlige erfaringer med Kommunedatas kvalificerede certifikater i øvrigt samme opbygning med private nøglecentre under tilsyn en række præciseringer, bla. skal RSA og SHA-1 understøttes Hele det videre arbejde efter lov og bekendtgørelse har tilsyneladende ligget i OCES-udviklingen.

OCES: formål IT- og Telestyrelsen. OCES - en fælles offentlig standard: "Kravene [til kvalificerde certifikater] gør det meget svært at få digitale signatur-løsninger hurtigt udbredt. Det gælder primært kravet om at brugerne skal møde personligt frem... tillige muligt for certificeringscentrene at begrænse deres erstatningsansvar...softwarebaseret, og det betyder, at det kan udbredes og anvendes billigere... kan principielt anvendes til al kommunikation mellem myndigheder indbyrdes og mellem myndigheder og virksomheder eller borgere. Det er desuden tilstræbt, at OCES-certifikater også med fordel kan bruges i den private sektor." Dvs. alt hvor loven forudsatte kvalificerede certifikater.

CAs ansvar Samme generelle formuleringer i Lov og OCES-standard: "CA ansvarlig for at oplysninger i certifikat var korrekte på udstedelsestidspunkt.. Ansvar kan ikke gøres gældende overfor CA, hvis CA kan godtgøre at det ikke har handlet uagtsomt eller forsætligt" (Dvs. kun ansvarspådragende hvis CA ikke kan vise de har fulgt reglerne. Lov: Der kan ikke aftales dårligere forhold for "medkontrahenter" (indehavere og modtagere) OCES: Der kan træffes specielle aftaler med myndigheder og virksomheder, men ikke med private borgere.

Indehavers hæftelse Dvs. hvad kan man komme til at hæfte for? Lov, 4: "En tydelig angivelse af eventuelle begrænsninger i certifikatets anvendelsesområde.. En tydelig angivelse af eventuelle begrænsninger med hensyn til de transaktionsbeløb, certifikatet kan anvendes til". OCES-standard: Indeholder tilsyneladende ikke tilsvarende bestemmelser. Det er formentlig op til statslige myndigheder m.fl. at lave regler for anvendelsen/begrænsningerne for brug af OCES-signerede beskeder.

Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed: udstedelse & opbevaring på PC brug (forvaltningen): arkivering brugervenlighed: forståelse

MEN - her udsendes et generelt anvendeligt certifikat, snarere end en enkelt skrivelse el.lign. (indtil certifikatet spærres) Sikkerhed i OCES: udstedelse via CPR Ansøger skal oplyse CPR-nummer udover navn og addresse (ingen af disse behøver stå i certifikatet) Nøglecenter tjekker at CPR-nummer og øvrige oplysninger matcher får ret til at tilgå CPR-registeret (beskrives som alternativ til fremmøde) Ansøger skal i den videre procedure (generering af nøglepar m.m.) bruge oplysninger som sendes via både den oplyste/kontrollerede adresse og via en anden kanal f.eks. epost Dvs. en tilsvarende procedure som ved udsendelse af meget andet materiale til en person med et bestemt CPR-nummer. regelmæssig udsendelse af selvangivelse, sygesikringsbevis m.m. på opfordring af borgere som ringer ind og oplyser navn, adresse og CPR-nummer

Sikkerhed ved personligt fremmøde Januar 2001 (jf. Forno & Feinbloom) To certifikater blev udstedt lydende på medarbejdere hos Microsoft udstedet af VeriSign klasse 3, den mest sikre metode til autentificering ved udstedelse Klasse 3: Personligt fremmøde cpr-nr. / social security number ægtefælles navn kørekort mindst tre forskellige former for identifikation m.m. Forfalskerne brugte forfalskede papirer

Sikkerhed i OCES: opbevaring Autentificering er baseret på et system med to hemmeligheder: Noget brugeren har: den private nøgle (i signaturfilen på PCen) Noget brugeren ved: password (som bruges til oplåsning af signaturfilen) Svarer til Finansrådets standard for netbanker

Sikkerhed i OCES: den private nøgle OCES er rent software-baseret dvs. den private nøgle er lagret i en fil på brugerens PC hvorfra nøglen kan stjæles OCES-standarden tænkes hardwarebaseret senere Hardwarebaseret privat nøgle: nøgle lagret på særligt chipkort nøgle forlader aldrig chipkortet kryptering med nøglen foregår også internt på chipkortet Modforholdsregler mod tyveri af softwarebaseret privat nøgle kryptering af private nøgle passwordbeskyttelse af dekryptering/genskabelse af private nøgle OCES-standard pålægger indehaver at "tage rimelige forholdsregler" CA kan opbevare privat nøgle (som backup) efter aftale

Sikkerhed i OCES: den private nøgle ondsindet program Privat nøgle Symm krypt. Krypteret privat nøgle Password Symm. nøgle

OCES - "lille borgerkort" Ethvert OCES-certifikat kan knyttes til det CPR-nummer, der blev opgivet ved dets anvendelse. CA skal opbevare en database herover CA skal bruge certifikatets PID-nummer til at pege på CPR-nummer PID-nummer anbringes i x.509-certifikatets "unique user ID" PID-nummer er langt og unikt (Land + CA +...). CA skal fortælle myndigheder (f.eks. SU-styrelsen) og andre, hvilket CPR-nummer, der hører til et OCES-certifikat (efter nærmere regler). Bemærk: Samme person/cpr-nummer kan have flere certifikateter, der så har forskellige PID-numre, der alle peger på samme person.

Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed: udstedelse & opbevaring på PC brug (forvaltningen): arkivering brugervenlighed: forståelse

Metode 2: Den oprindelige begæring, dog typisk i nyt format, og en log, der dokumenterer verifikation ved modtagelse. Loggens ægthed skal kunne bevises af myndigheden. Sikkerhed: hvorledes lagres signerede dokumenter? Studerende F. Attig får at vide fra SU-styrelsen, at man har stoppet udbetalingen af SU, da han har indsendt OCES-signeret begæring herom. Begæringen er falsk men verificeret med F. Attigs OCES-signatur. enten fordi F. Attigs nøgle er kompromitteret eller fordi SU-styrelsen har begået en fejl i verificeringen Hvorledes har SU-styrelsen lagret den forfalskede begæring? Metode 1: Oprindelig begæring inklusive OCES-signatur.

IT- og Telestyrelsen anbefaler model 2 "Admininistrativt lettest/billigst" Lettest at gemme i eksisterende ESDH-system Kan oftest ikke håndtere digital signatur, da hashværdi ændres (ændring af format => ændring af hashværdi) Inden afsendelse (efter endt brugsperiode i forvaltning) til arkivering hos Statens Arkiver skal overføres til andet format (TIFF) reformatering vanskeliggøres hvis "arkivalier" forefindes i alskens forskellige formater. 1: F.Attig: Jeg vil ikke F.Attig: Jeg vil ikke signatur 2: log have mere SU have mere SU

IT- og Telestyrelsen anbefaler model 2 "Sikkerhedsmæssigt ikke nødvendigvis bedre at verificere når F. Attig henvender sig" (argumentation understøttet af IT-Sikkerhedsrådet) Nøgler forventes knækket efter 5-6 år. OCES-CA ikke forpligtet til at gemme oplysninger om udstedte certifikater efter udløb af gyldighedsperiode Vurdering af sikkerhedsargumenter: Knækning af nøgler uden betydning, hvis forvaltningen kan dokumentere modtagelsestidspunkt for F.Attigs begæring Certifikatoplysninger kan gemmes sammen med begæring F. Attigs certifikat Nøglecentrets offentlige nøgle 1: F.Attig: Jeg vil ikke F.Attig: Jeg vil ikke signatur 2: log have mere SU have mere SU

Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed: udstedelse & opbevaring på PC brug (forvaltningen): arkivering brugervenlighed: forståelse

Netbanktyveri fra Nordea (offentliggjort juni 2004) Hacker stjal 25.000 kr. fra privatkundes konto. Hackeren maskererede sig overfor Nordeas netbank som kunden Overførte 25.000 kr. til egen konto Blev opdaget fordi overførslen kunne spores Metode: kopierede signaturfil og opsnappede password (dvs. begge hemmeligh.) dette skete ved hjælp af program, hackeren havde udviklet, og lokket kunden til at installere (eller rettere, kundens søn) ved at foregive det var et brugbart program faktisk et spionprogram!!

Beskyttelse mod tyveri i netbanker Gode tommelfingerregler: (omend ikke tilstrækkelige) Forsigtighed ved download ville have forhindret tyveriet Hver bruger sit login-navn kunne principielt også have forhindret tyveriet Firewall kan stoppe dele af uønsket kommunikation Antivirus og antispyware kan identificere og fjerne kendte virus/spywareprogrammer

Lov om visse betalingsmidler 11 om Brugers hæftelse: Stk. 2: Op til 1.200 kr. hvis personlig kode er anvendt. Stk. 3: Op til 8.000 kr. hvis groft uforsvarlig opførsel har muliggjort den uberettigede anvendelse af den personlige kode. (Jeg ved ikke hvem der hæftede for de 25.000 / 8.000 / 1.200 ) Ross Anderson: Hvis bruger har ansvaret skærpes offentlig opmærksomhed og debat øges brugerens sikkerhed Hvis finansvirksomhed har ansvaret øges finansvirksomhedens sikkerhed

Netbanker: skal grænsefladen designes, så brugeren forstår sikkerheden? Høj sikkerhed kan være i konflikt med brugervenlighed stærke/svage passwords Den fælles Pinkode vs. digital signatur Målsætning for usable security (jf. Herztum et al.): Users are are reliably made aware of the security tasks they need to perform are able to figure out how to successfully perform those tasks don t make dangerous errors sufficiently comfortable with the interface to continue using it Problem: ikke muligt at forudsige/definere korrekt brugeradfærd i relation til download, firewall, m.m.

Installation af netbank Uforståelige meddelelser => brugeren opgiver at forstå hvad der foregår Forno & Feimbloom: Certifikater lette at forfalske (fx. Microsoft-certifikat) Certifikater bør derfor indeholde MAC-adresse Vil kun øge sikkerheden for den bruger som forstår oplysningen

Installation af netbank (fortsat) Stort antal koder => bruger kan miste overblikket 3-4 koder kontonummer, password, m.m. Stort antal begreber, som ofte ikke forklares => mister overblik 8-14 begreber authencitet, verifikation, signering, certifikat, sikker forbindelse, privat nøgle, signaturfil,..

Design-strategier Instruer forklar hvert skridt (bedre) manglende standardisering: umulig at forudsige fx browserbeskeder ikke tilstrækkeligt til at skabe forståelse for brug af firewall m.m. Automatiser allerede høj grad af automatisering fx af signeringsprocessen husk password uønsket browserbeskeder: kan undgås men bruger forhindres i at bruge egen, kendte browservariant Skab forståelse vanskeliggøres af stalddørs -egenskaben: trial-and-error uønsket vanskeliggøres af brugeres manglende motivering