[Openstandaarden] [OT] e-id (nog eens)
cobaco (aka Bart Cornelis)
cobaco at linux.be
Mon Jun 20 11:10:02 CEST 2005
On Friday 17 June 2005 15:54, Peter Strickx wrote:
> (ben je tegen het unieke nummer of tegen
nee _mits_ daar op een goede manier mee omgegaan wordt
(gegeven mijn impressie van de gemiddelde ICT-kennis van een
ambtenaar/omgaan met ICT in de ambtenarij na verscheidene vakantiejobs bij
verschilllende overheidsdiensten heb ik daar mijn vraagtekens bij, maar
laten we dat even terzijde laten is een andere discussie)
> het feit dat dit nummer al informatie over de persoon (geb.
> datum+geslacht) bevat ?).
ja, dat is doodgewoon _fout_ (en al helemaal als je dat nummer vervolgens
gaat inbouwen in een handteking waardoor je het aan jan-en-alleman moet
prijsgeven)
> Het certificaat moet een uniek nummer bevatten dat onmiskenbaar aan
> een enkele persoon kan gelinkt worden (richtlijn Europa).
oj, Europa weer (waarom ben ik niet verbaast dat ik hierover geen brede
discussie gezien heb, Orwell here we come)
> Dit nummer kan door iedereen gebruikt worden als
> unieke sleutel voor de persoon.
iedere overheidsinstantie kan ik inkomen, maar iedereen?
OVER MY DEAD BODY!
(sorry voor 't schreeuwen) kapitalistiche organizaties zijn met dat soort
algemene nummers doodweg niet te betrouwen, er is teveel profijt te halen
uit misbruik ervan.
> (wat natuurlijk niet wil zeggen dat we de privacy zomaar willen opgeven) ?
> Dat de identiteitsgegevens op de kaart niet beter beschermd worden is
s/niet beter/niet/
hoe dacht je dat de voorkomen wanneer er geen enkele beveiliging wordt
ingebouwd (er is een reden waarom we met z'n allen onze deur op slot toen,
niettegenstaande het feit dat diefstal in de hele wereld illegaal is)
> zeker voor verbetering vatbaar en daar (met verbeteringen aan de
> kaart/software etc..) zijn we volop mee bezig.
blij dat te horen, momenteel zit je echter nog onder de absolute
minimum-vereisten wat mij betreft (en dat zal ik bijgevolg mijn kenniskring
ook duidelijk maken)
> De generatie van het sleutelpaar wordt tijdens de personalisatie-fase
> van de kaart gedaan door de kaartproducent.
> Dit proces wordt zowel technisch als procedurieel geaudit (anders kan er
> geen gekwalificeerd certificaat worden afgeleverd)
Oj, waarom is die zwakke schakel niet gewoon uitgesloten? Zoals het staat,
is ie enkel met een per-definitie-niet-100% hack versterkt.
> en via dit proces is het technisch onmogelijk om de prive-sleutel van de
> kaart te halen.
dat laaste is goed
> De sleutels worden aangemaakt door de chip op de kaart.
mits er geen gesjoemel aan het audit-proces ontsnapt.
> We denken eraan om op termijn ook een encryptiecertificaat op de kaart
> te zetten. Hiervan MOETEN we een backup hebben
Met andere worden een verplichte key-escrow wordt zomaar ingevoerd zonder
enige discussie (want we MOETEN immers een backup hebben)
(voor diegenen die zich nog afvroegen waarom ik mij vragen stelde bij de
geheimheid van de private key, geeft bovenstaande denk ik een duidelijk
antwoord!)
je verwacht toch hopelijk niet dat mensen die encryptie serieus nemen dit
certificaat gaan gebruiken?
--
cobaco (aka Bart Cornelis)
1. Encrypted mail preferred (GPG KeyID: 0x86624ABB)
2. Plain-text mail recommended since I move html and double
format mails to a low priority folder (they're mainly spam)
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
Url : http://www.openstandaarden.be/pipermail/openstandaarden/attachments/20050620/4bc1322c/attachment.pgp
More information about the Openstandaarden
mailing list