It-sikkerhedstekst ST1



Relaterede dokumenter
It-sikkerhedstekst ST5

It-sikkerhedstekst ST2

It-sikkerhedstekst ST6

It-sikkerhedstekst ST7

It-sikkerhedstekst ST4

It-sikkerhedstekst ST9

It-sikkerhedstekst ST10

It-sikkerhedstekst ST8

It-sikkerhedstekst ST11

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

Sådan beskytter du din computer mod angreb

Ansøgning om Medarbejdercertifikat (Nem ID)

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

It-sikkerhedstekst ST12

Vejledning til tilsynsledere vedr. brug af pc

Login-vejledning til Falck MyCare

Januar Version 2.0. OTP-politik - 1 -

Gennemgang af medietyper

En introduktion til. IT-sikkerhed

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Hvad er en NSIS to-faktor løsning?

SmartSignatur. Forenkler hverdagen.

Oprettelse på Lægevejen.dk

Hvad er en NSIS to-faktor løsning?

Sikker adgang til personfølsomme data i Aula

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Guide - Sådan opretter du en backup

Manual til indberetning. Ventelistelukning.dk

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Sådan bruger du NemID

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

INFORMATIONSSIKKERHED I KØGE KOMMUNE

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Multifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

OS2faktor. Brugervejledning. Version: Date: Author: BSG

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Sikker forretning i en digitaliseret tid!

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Adgang til internettet Manuel login: Automatisk login: Benyttelse af router:

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1

Termer og begreber i NemID

IT-sikkerhed i Køge Kommune. IT med omtanke

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter

MELLEM København S. (herefter SKI )

Digital Signatur Infrastrukturen til digital signatur

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sådan kopierer og scanner du på biblioteket. Juli 2018

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Sikker mail Kryptering af s Brugervejledning

Informationsproces når persondata er blevet kompromitteret

Instrukser for brug af it

Beskrivelse af udstiller-app (Messe lead): ConferenceCommunicator

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen

Kære medarbejder og leder

Vejledning Patientportal

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

BESTILLING AF NEMID. For at bestille ny NemID vælger du Vælg Bestil NemID medarbejdersignatur.

Tofaktorgodkendelse til brug af dit Apple ID

Sådan opretter du en backup

At alle medarbejdere i Center for selvejende Dagtilbud (CSD) har pligt til at anmelde persondatabrud.

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

Tænk når du taster. kom nærmere

> DKCERT og Danskernes informationssikkerhed

Vejledning til brugeradministrator. EDI systemet for FP attester og journaloplysninger

Online Banking Sikkerhedsvejledning Internet-version

Vejledning til brugeradministrator EDI systemet for FP attester og journaloplysninger

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

Databrudspolitik i Luthersk Mission

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste.

Retningslinjer for behandling af cookies og personoplysninger

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

Ruko Security Master Central Database

Passwordvejledning PIXI udgave

Brugeradministrationsvejledning til SMS Web

Gode råd til brugerne: Bekæmp PHISHING!

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Vejledning til Beskedmodulet i Remind for borgere via smartphone eller tablet (fremover kaldet "enhed") og via web.

Understøttelse af LSS til NemID i organisationen

Gå ind på forsiden til hjemmesiden. Skriv typo3 i adresselinjen og tryk på retur.

Informationssikkerhedspolitik

Carry it Easy Brugermanual

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

Informationssikkerhed regler og råd

Vejledning. Indhold. 1. Passwordpolitik og skift af adgangskode. 2. Passwordpolitikken betyder at

Introduktion til NemID og Tjenesteudbyderpakken

Digital Signatur Sikker brug af digital signatur

Hvordan laver man en Find vej Mobil-quiz? - Vejledning, trin for trin

Politik for It-brugeradfærd For Aalborg Kommune

Transkript:

It-sikkerhedstekst ST1 Flere faktorer i login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST1 Version 1 Juli 2014

Flere faktorer i login Når en person skal foretage login på et it-system, sker det normalt ved at han/hun afgiver én eller flere oplysninger, fx en adgangskode. En generel betegnelse for nogle af de oplysninger, som kan afkræves ved et login, er "faktorer". Denne tekst omhandler faktorer i personligt login. Hvis én af de faktorer, der anvendes ved et personligt login er en adgangskode, forudsættes det, at der er tale om en fortrolig og personlig (individuel) adgangskode. Login med adgangskoder, som ikke er fortrolige og personlige, indebærer en eller anden grad af fælles-login, og brug af flere faktorer i fælles-login tilsigtes ikke beskrevet i denne sammenhæng. Login der kun kræver en adgangskode er et eksempel på én-faktor-login. Et login med NemID, hvor adgang kræver, at der både afgives en adgangskode samt en engangskode fra et nøglekort, er et eksempel på to-faktor-login. NemID kan i nogle situationer bruges kun med adgangskoden (uden engangskode fra nøglekortet), og dermed kan NemID også være én-faktor-login. Fler-faktor-login betegner en løsning, hvor adgang til et it-system kræver, at brugeren skal afgive to eller flere uafhængige faktorer for at opnå adgang. Inden vi ser nærmere på fler-faktor-login, klarlægges hvilke elementer et én-faktor-login består af. Vi starter med at lave en analogi til den fysiske verden. Én-faktor-login i den fysiske verden I den fysiske verden kan man have en situation, hvor en person skal have adgang til et arkivrum med fortrolige papirjournaler. For at gøre det muligt for en fysisk person at tilgå journalerne laves der en dør ind til rummet. For at styre/begrænse adgangen til kun at omfatte autoriserede personer, sættes der en lås døren. Der kræves nu en bestemt nøgle for at få adgang til journalerne. Figur 1. En person får adgang, når personen bruger den rigtige nøgle til at låse døren op med. Men dette er ikke ensbetydende med, at man har sikret sig, at kun den rette person får adgang. I realiteten er det ikke personen, men kun nøglens form, som bliver autentificeret, når døren låses op. Man kan sige, at autentificering af nøglen træder i stedet for en autentificering af personen. Før man kan sige, at kun den rette person kan låse sig ind med denne nøgle, forudsættes blandt andet at: Nøglen er unik. Person er blevet fysisk identificeret af nogen, før personen fik nøglen udleveret. Ingen andre personer kan få en kopi af nøglen (fx ved at opsnappe den under 1

distribution eller ved at tage et foto af nøglen og lave en kopi ud fra dette foto). Nøglen lånes ikke ud til andre. Låsen kan ikke åbnes med andet end den rigtige nøgle (låsen kan ikke dirkes op). Hvis nøglen mistes, bliver låsen straks omkodet/skiftet. Desuden må det ikke være muligt at omgå låsen fx ved, at bryde ind gennem et vindue i arkivrummet. De tre pile i figur 1 angiver, hvor autentificeringen kan fejle, fx: (1) Den forkerte person har fået udleveret en nøgle, eller er uretmæssigt kommet i besiddelse af nøglen eller en kopi af nøglen. (2) Låsen dirkes op. (3) Der brydes ind gennem et vindue i stedet for at låse døren op. Én-faktor-login i den digitale verden Lignende forhold gør sig gældende i den digitale verden. For at gøre det muligt for en fysisk person at tilgå journalerne i en journaldatabase laves en adgang (et "hul") ind til databasen ved at sætte et journalsystem op, hvorigennem personer kan tilgå oplysningerne i databasen. For at styre/begrænse adgangen til kun at omfatte autoriserede personer laves der en login-funktion i journalsystemet, og der kræves nu indtastning af en adgangskode, før der gives adgang. Figur 2. En person får adgang ved at afgive den rigtige adgangskode 1. Men dette er ikke ensbetydende med, at man har sikret sig, at kun den rette person får adgang. Det er ikke personen, men kun adgangskoden, som bliver autentificeret ved login. Autentificering af adgangskoden træder i stedet for en autentificering af personen. Før man kan sige, at kun den rette person kan foretage login med denne adgangskode, forudsættes blandt andet at: Adgangskoden er unik. Person er blevet fysisk identificeret af nogen, før personen fik adgangskoden udleveret. Ingen andre personer kan få en kopi af adgangskoden ved at opsnappe den under distribution. Adgangskoden lånes ikke ud til andre. Hvis koden kommer til uvedkommendes kendskab, bliver den straks skiftet eller inaktiveret. Det er ikke muligt at omgå login-funktionen. Autentificeringen kan fejle ved hver af de tre pile i figur 2, fx: (1) En forkert person har fået udleveret en adgangskode, eller er uretmæssigt kommet i besiddelse af adgangskoden. (2) Der foretages gentagne forsøg på indtastning af tilfældige koder i login-funktionen, indtil den rigtige adgangskode findes. (3) Der brydes ind i journaldatabasen ved hacking. 1 Ved mange typer af login skal brugeren indtaste et brugernavn sammen med adgangskoden, men det indebærer ikke, at brugernavnet kan betragtes som en faktor. Dette er nærmere forklaret i eksempel 5. 2

Grundlæggende forudsætninger for ethvert login Ethvert login forudsætter en forudgående proces, hvor en faktor knyttes til den korrekte fysiske person. Det forudsættes hermed, at: I. Sammenknytningen mellem personen og faktoren (fx adgangskoden) er sket på en tilstrækkelig sikker måde, herunder at nogen tilstrækkeligt sikkert har fastslået den fysiske persons identitet. II. Personen og dennes systemadgang er registreret korrekt. III. Udleveringen af faktoren (fx adgangskoden) er sket, uden at andre har kunnet få kendskab til den. I det videre lægges til grund, at forudsætningerne I, II og III er opfyldt. Fler-faktor-login Figurerne viser, hvordan sikkerheden kan betragtes som en "kæde", hvor alle led er vigtige for styrken i "kæden". Blot ét svagt led kan mindske eller eliminere sikkerheden for hele loginløsningen. I den digitale verden (figur 2) kan man forbedre sikkerheden for, at det er den rette person, der forsøger at foretage login. Det kan gøres ved at kræve flere faktorer i login, men derved introduceres også nye led i "kæden", og det kan introducere nye risici. Derfor skal der foretages en nærmere vurdering, før man kan sige, om introduktion af en ekstra faktor giver den ønskede forbedring af sikkerheden. Men først er det relevant at se nærmere på, hvilke løsninger der kan anses for fler-faktor-login. Fler-faktor-login betyder i det følgende, at adgang til et it-system kræver, at brugeren skal afgive to eller flere uafhængige 2 faktorer for at opnå adgang. To faktorer anses for uafhængige, såfremt det ikke er muligt at udlede én faktor ud fra viden om den anden faktor. Det er alment anerkendt, at faktorerne i fler-faktor-login skal være fra forskellige kategorier af (A) noget brugeren ved, (B) noget brugeren har, (C) noget brugeren er 3. A. Noget brugeren ved: Typisk en personlig adgangskode. Det skal være noget, som kun brugeren kender, og som brugeren kan nøjes med at have i hukommelsen. Derfor er det normalt også noget, som brugeren selv har valgt. Faktoren må ikke på noget tidspunkt have været tilgængelig eller blive tilgængelig for andre personer. Brugeren skal kunne udskifte denne faktor, hvis der er mistanke om, at andre har fået kendskab til den. B. Noget brugeren har: Eksempelvis et personligt papkort med unikke engangskoder. Faktoren kan udgøres af et stykke unikt hardware som fx en dongle. Faktoren kan også blive genereret af noget unikt software, som ligger i noget hardware, fx en engangskode genereret af en hardkey/nøglegenerator. Det skal være noget, som brugeren kan have i sin fysiske besiddelse, og som brugeren kan holde helt for sig selv. Det må ikke være noget, som skal deles med andre. Brugeren skal kunne udskifte denne faktor, hvis der opstår mistanke om, at andre har mulighed for at bruge en kopi af hardwaren/softwaren. 2 Det fremgår af certifikatpolitikken for NemID (Certifikatpolitik for OCES-personcertifikater OCES CP version 4), at der skal benyttes to uafhængige faktorer. ISO/IEC 29115:2011 (E) beskriver "multifactor authentication" som "autentication with at last two independent autentication factors". 3 I ENISA's dokument "Privacy and Security Risks when Authenticating on the Internet with European eid Cards" angives det i afsnit 3.4, hvad der kan betegnes som tre-faktor-login: "Three-factor authentication: something you know (eg, a password), something you have (eg, a smart card) and something you are (biometrics)". 3

C. Noget brugeren er: Typisk biometri, som fingeraftryk, irisscan, ansigtsgenkendelse, stemmegenkendelse, osv. Til sammenligning med kategori A og B, har kategori C en indbygget svaghed, nemlig at brugeren sjældent kan holde faktoren for sig selv eller udskifte den. Eksempler på to-faktor-login Eksempel 1: Adgangskode og engangskode fra et papkort, hvor hver faktor er uafhængig af den anden faktor, og begge faktorer er personlige og kan til en hver tid udskiftes. Eksempel 2: Adgangskode og fingeraftryk, hvor hver faktor er uafhængig af den anden faktor, og adgangskoden er personlig og kan til en hver tid udskiftes. Eksempler som ikke er fler-faktor-login Eksempel 3: Fingeraftryk og irisscan. Begge er af same kategori (C), og derfor er det ikke flerfaktor-login. Eksempel 4: To personlige adgangskoder. Begge er af samme kategori (A), og derfor er det ikke fler-faktor-login. Eksempel 5: Brugernavn og personlig adgangskode. Brugernavne er normalt ikke noget, som brugeren kan vælge selv eller holde for sig selv. I nogle tilfælde kan brugeren heller ikke ændre brugernavnet, hvis det kommer til andres kendskab. Der kan i øvrigt være andre årsager til, at brugernavne ikke kan anses for en faktor. Eksempel 6: Fingeraftryk og personnummer (eller oplysninger i magnetstriben på sundhedskortet 4 ). Personnummer/sundhedskort er ikke noget, som brugeren kan holde for sig selv, og kan derfor ikke anses for en faktor i kategori A eller B. Eksempel 7: Fingeraftryk og kreditkortnummer (eller oplysninger i magnetstriben på kreditkortet). Kreditkortnummer/kreditkort er ikke noget brugeren kan holde for sig selv, og kan derfor ikke anses for en faktor i kategori A eller B. Svagheder i to-faktor-login Det er ikke en selvfølge, at styrken i et login øges, når der tilføjes en faktor. Det kan bl.a. afhænge af, hvilken kombination af faktorer der vælges. Tilføjelsen af en faktor kan øge sikkerheden ved, at flere forskellige risici skal opstå og udnyttes samtidigt, før login kan blive kompromitteret. Den forventede fordel kan imidlertid være illusorisk eller direkte udgøre en risiko, særligt hvis: man kan udlede én faktor på baggrund af en anden faktor eller, alle faktorerne er udsat for den samme risiko. 4 Magnetstriben på et sundhedskort indeholder blandt andet personnummeret. Det samme gælder stregkoden på forsiden af kortet. Kilde: Danske Regioner. 4

Eksempel 8: Adgang kræver aflæsning af chipkort (kategori B) og fingeraftryk (kategori C). Et chipkort vil ofte indeholde begge faktorer, idet brugeren har afsat fingeraftryk på kortet. Et tabt kort kan dermed give adgang til alle faktorer, som er nødvendige til et login. Begge faktorer er dermed udsat for samme risiko, og det øger muligheden for misbrug. Hvis man til at starte med kun brugte fingeraftryk og derefter tilføjer kravet om chipkort, har man faktisk introduceret en risiko (tabt kort), som ikke var der før. I værste fald kan man ligefrem sænke sikkerhedsniveauet ved at tilføje en faktor i stedet for at blive ved én faktor. Der bør i denne situation vælges en anden kombination af faktorer. Der kan fx tilføjes en faktor ved at kræve indtastning af en adgangskode, når chipkortet bruges. En anden mulighed er at øge styrken af en faktor ved at afkræve et helt håndaftryk i stedet for kun et fingeraftryk, da det er usandsynligt, at hele håndaftrykket vil kunne afsættes på et chipkort af kreditkortstørrelse. Eksempel 9: Adgang kræver personlig adgangskode (kategori A) og ansigtsgenkendelse via kamera på pc/mobiltelefon (kategori C). Er pc/mobiltelefon inficeret af malware 5 er der mulighed for, at både adgangskode og et foto af ansigtet kan opsnappes og misbruges af uvedkommende. Når begge faktorer passerer gennem en pc/mobiltelefon kan de begge være udsat for samme risiko. Eksempel 8-9 viser, hvordan valget af faktorer har betydning for, om sikkerhedsniveauet øges som forventet, eller om niveauet ligefrem sænkes, og dermed om man reelt mindsker risikoen for, at uvedkommende kan foretage et login. Derfor kan sikkerhedsniveauet i et login ikke vurderes, uden at disse risici er afdækket først. Svagheder i den enkelte faktor For at kunne vurdere, om en faktor bidrager tilstrækkeligt til sikkerheden, og hvor meget den bidrager, skal man undersøge hver faktor for svagheder. Det er især relevant at finde ud af: Om det altid er muligt at beskytte faktoren mod kompromittering. Om det altid er muligt at opdage kompromittering af faktoren og straks ændre faktoren. Om kompromittering af en faktor kan have en blivende negativ effekt på sikkerheden i login. Her følger nogle eksempler på, hvad en undersøgelse kan resultere i. Eksempel 10: Brugeren skal indtaste en personlig adgangskode. Det er muligt at prøve sig frem med indtastninger af koder, indtil man rammer den rigtige adgangskode (kaldet "udtømmende forsøg"), og faktoren er dermed ikke beskyttet mod kompromittering. Løsningen kan forbedres, fx ved at begrænse antal mulige forgæves forsøg på indtastning af adgangskoden, kombineret med, at adgangskoden sikres en vis kompleksitet, længde, begrænset levetid og begrænset mulighed for genbrug af tidligere adgangskoder. Eksempel 11: Brugeren skal holde en elektronisk RFID-brik 6 hen til en læser (kategori B). Hvis det er muligt at kopiere brikken, blot man er indenfor en meters afstand, begrænses muligheden for at beskytte faktoren og muligheden for at opdage, at den er blevet kompromitteret. Det kan 5 En fælles betegnelse for ondsindede programmer, som fx. virus, trojaner, osv. 6 Radio Freqency Identification - Kan aflæses uden fysisk kontakt med 'læseren'. De kan laves med og uden batteri. Læseafstanden kan variere fra få centimeter til flere hundrede meter, og kan afhænge af 'læseren'. 5

betyde, at brugeren ikke kan holde faktoren for sig selv, og i så fald kan den ikke anses for en faktor af kategori B. Løsningen kan muligvis forbedres, hvis brugeren kan beskytte brikken mod kopiering, når brikken ikke er i brug. Eksempel 12: Brugeren skal indtaste en engangskode modtaget på SMS. I SMS-infrastrukturen er der mulighed for, at andre kan læse denne SMS og dermed kompromitteres faktoren. Samtidig kan koden blive eksponeret ved, at den gemmes i telefonens SMS-arkiv 7 eller vises på skærmen, uden at telefonen er låst op 8. Løsningen kan forbedres ved at minimere den tid, hvor engangskoden kan bruges, og kryptere SMS'en End-to-End 9. Eksempel 13: Brugeren skal have aflæst fingeraftryk eller iris. Fingeraftryk efterlades mange steder, og iris kan opsnappes via fotografering eller ved at bruge fotografier fra sociale medier. Da fingeraftryk/iris ikke kan udskiftes, har denne kompromittering en blivende negativ effekt på den sikkerhed, som faktoren bidrager med. Med iris som faktor kan man gøre det sværere at opsnappe faktoren og samtidig øge dens styrke/kompleksitet. Man kan fx øge antallet af sammenligningspunkter i iris. Man kan også mindske 'False acceptance rate', hvilket indebærer, at man mindsker muligheden for, at andres iris fejlagtigt kan blive accepteret som den rette iris. Eksemplerne 10-13 viser, hvordan risici kan eliminere en faktor eller mindske faktorens forventede effekt på sikkerheden, med deraf følgende større risiko for uvedkommendes adgang. Derfor kan sikkerhedsniveauet i et login ikke vurderes, før man har et klart billede af styrker og svagheder i den enkelte faktor. Helheden i en login-løsning Sikkerheden i et login afhænger af mere end det, som sker under login. Derfor kan sikkerheden i et fler-faktor-login ikke vurderes alene ud fra faktorerne. Det er nødvendigt at afdække, hvilke andre forhold der kan influere på sikkerheden, især: Alternative indgange, som kan eliminere faktorer. Muligheden for at ændre på, hvilke faktorer der kræves ved login. Her følger nogle eksempler på, hvad en undersøgelse kan resultere i. Eksempel 14: Adgang kræver en personlig adgangskode og fingeraftryk. Der etableres en selvbetjeningsløsning, hvor brugere, som har glemt deres adgangskode, kan få udleveret en ny, ved at besvare en række spørgsmål, i stil med "Hvad hedder din hund?" og "Hvad mærke var din første bil?". Spørgsmål som disse kan ikke anses for en faktor i kategori A, idet der ikke er tale om noget, som kun brugeren kan vide. Adgangskoden kan ikke længere anses for en faktor, idet 7 En modtaget SMS kan blive eksponeret på flere måder, men fx kan forskellige applikationer i telefonen have adgang til arkivet over afsendte og modtagne SMS'er. Det kan også ske gennem tyveri af telefonen. 8 Smartphones kan default være sat op til at vise de sidste modtagne SMS'er på skærmen, uden at det er nødvendigt at låse telefonen op. 9 End-to-End kryptering betyder: (i) at indholdsdata krypteres hos afsenderen inden afsendelsen, (ii) at indholdsdata er og forbliver krypteret under hele transmissionen (infrastrukturen), og (iii) at indholdsdata først dekrypteres hos den rette modtager efter modtagelsen. 6

man ikke behøver at afgive adgangskoden for at få adgang, man kan i stedet vælge at besvare spørgsmålene. Eksempel 15: Adgang kræver afgivelse af personlig adgangskode og fingeraftryk. Brugeren kan vælge, at login huskes af en pc/mobiltelefon således, at adgangskode og fingeraftryk ikke skal bruges ved næste login 10. Næste login kræver kun fysisk adgang til pc'en/mobiltelefonen. Dermed er der ikke længere tale om et to-faktor-login (kategori A+C). Sikkerheden kommer i stedet til at afhænge af den pc/mobiltelefon, som login huskes på. Eksempel 16: Adgang kræver afgivelse af personlig adgangskode og engangskode modtaget på SMS. Der etableres en selvbetjeningsløsning, hvor brugere, som har glemt deres adgangskode, kan få tilsendt en ny midlertidig kode på e-mail. Ligesom i eksempel 14, kan adgangskoden ikke længere anses for en faktor i login, da den ikke er nødvendig for at kunne foretage login. Eksempel 17: Samme login-løsningen som i eksempel 16, men den e-mailkonto, som den nye midlertidige kode bliver sendt til, kræver sit eget login. E-mailkontoen tilgås via samme mobiltelefon, hvor også SMS'en med engangskoden modtages. Umiddelbart kan det virke som om der stadig kræves to faktorer, nemlig adgangskoden til e- mailkontoen og engangskode modtaget på SMS. Men en vurdering af svagheder kan fx vise følgende: Idet e-mailkontoen tilgås via samme mobiltelefon, hvor også SMS'en med engangskoden modtages, er begge faktorer udsat for mange af de samme risici (se eksempel 9). Hvis der bruges ukrypteret e-mail over et åbent net (internettet), er der andre end brugeren, som har haft mulighed for adgang til den midlertidige kode. Eksemplerne 14-17 viser, hvordan valgmuligheder i login-processen kan bevirke, at faktorer elimineres eller udskiftes til noget mindre sikkert. En hver ændring skal derfor opfølges af ny vurdering af svagheder i kombinationen af faktorer, svagheder ved den enkelte faktor og svagheder i løsningen som helhed. Andre risici Hvis et login skal have det forventede sikkerhedsniveau, betyder det, at der ikke må være andre mindre sikre metoder til at opnå adgang (legitime såvel som illegitime). Derfor er det relevant at se på sikkerheden i de omgivende processer og den software, der håndterer faktorerne, fx: Korrekt sessionsstyring. Sikring af applikationer/web-applikationer mod hacking. Tilstrækkeligt sikret/krypteret transmission af data. Tilstrækkeligt sikret/krypteret transmission af faktorerne, mens de afgives under login eller distribueres til brugeren. Korrekt og rettidig oprettelse/spærring/nedlæggelse af brugeradgange. Samme sikkerhed i genåbning af brugeradgang som ved oprettelse af brugeradgang. Sikker udstedelse/inddragelse af hardware. Sikkerhedsmæssig opdatering af software på alt det udstyr, der enten håndterer login eller håndterer de data, der skal beskyttes af login. Hvis relevant - sikkerheden i det udstyr, hvorfra login foretages. Hvis relevant - retningslinjer som brugerne skal følge. 10 Et login, der huskes på en enhed kaldes fx "husk mit login" eller "keep me logged in". I nogle løsninger er det standard og skal fravælges i stedet for tilvælges. I andre tilfælde kræver det, at brugeren aktivt logger ud, hvis han/hun vil undgå, at login huskes. 7

Det er også relevant at vurdere, om et login bliver så komplekst, at brugerne ser sig nødsaget til (måske i frustration) at behandle faktorerne på en usikker måde. Det kan fx resultere i, at brugeren nedskriver alle koderne og lægger dem under tastaturet eller lagrer dem i mobiltelefonen. Endelig kan fler-faktor-login aldrig opveje manglende opfyldelse af de føromtalte grundlæggende forudsætninger, hvor en faktor knyttes til den korrekte fysiske person (punkterne I, II og III). Det vil sige, at en dårlig implementering af denne sammenknytning kan ødelægge sikkerheden ved hele løsningen, og dette kan ikke afhjælpes ved at anvende flerfaktor-login, uanset hvilke eller hvor mange faktorer der tages i anvendelse. Tilbagevendende vurdering De teknologier, der kan benyttes til at lave et login, ændrer sig ofte, og det samme gælder trusselsbilledet. Brug af teknologier som mobiltelefonen til en del af et login betyder, at udviklingen indenfor telefonernes hardware og software kan påvirke sikkerheden i én eller flere faktorer. Alternative adgange til de samme data kan blive lavet, uden at det eksisterende login ændres, men den alternative adgang kan erstatte eller eliminere meget af sikkerheden, der oprindeligt blev etableret i login. Derfor er det en løbende proces at "efterse" samtlige adgange til data, og vurdere, om loginløsningen stadig giver den forventede sikkerhed. www.datatilsynet.dk dt@datatilsynet.dk (+45) 3319 3200 8