[Openstandaarden] [OT] e-id (nog eens)
cobaco (aka Bart Cornelis)
cobaco at linux.be
Mon Jun 20 08:48:03 CEST 2005
On Friday 17 June 2005 15:46, Sven Putteneers wrote:
> On Fri, 17 Jun 2005 at 14:55:27 +0200, cobaco (aka Bart Cornelis)
(cobaco at linux.be) wrote:
> > hoe verwacht je dat zonder begrip van die basisbeginselen ooit een
> > veilig gebruik van PKI? gaat hier niet om de technische details maar om
> > het basis-idee, dat is best uit te leggen.
>
> Met andere woorden, je moet mensen kunnen duidelijk maken dat hun
> digitale handtekening evenwaardig is aan een handtekening gemaakt met
> een pen (daarvan kennen ze de implicaties).
nee het basis-idee van PKI:
met name dat je een public and een private key hebt waarbij de eerste aan
iedereen bekend maakt en de laatste aan absoluut niemand, en dat als jij
ervoor zorgt dat alleen jij de private key hebt, dat het dan fundamenteel
onmogelijk is om je handtekening te vervalsen met vandaag beschikbare
techniek technieken.
De zwakke schakel van PKI zit hem in het garanderen dat je private key ook
private is. Voor zover ik tot nog toe begrepen heb is het hardware-matig
onmogelijk gemaakt om een private key van de kaart af te halen eens die
erop staat. Vervolgens een onnodige 3e partij erbij halen bij het op de
kaart plaatsen van die private key is IMO een relatief makkelijk te
vermijden en begevolg onverantwoord risico.
> > afgezien daarvan verwacht ik uberhaupt niet dat genoemde grootmoeder
> > die digitale handtekening uberhaupt gaat gebruiken (tenminste niet als
> > de overheid/zwembad/bibliotheek/.... dit niet afdwingen)
>
> Waarom niet? Technologievrees is de enige reden die ik mij kan bedenken,
yep, als het niet nodig is om digitale handtekening te gebruiken dan
verwacht ik dat niet-techneuten hun gewone handtekenig zullen gebruiken
_tenzij_ er vanuit de overheid/allerlei instanties op aangedrongen wordt om
dit wel te doen
> voor de rest zou ik mij niet meteen iets kunnen voorstellen...
> En als je die grootmoeder duidelijk maakt dat haar digitale handtekening
> en haar analoge handtekening evenwaardig zijn, dan weet ze wat de
> gevolgen zijn van het zetten ervan.
zijn ze niet:
een PKI-handtekening is aantoonbaar niet te vervalsen gegeven dat
1) de gebruikte PKI cryptographisch in orde is
2) jij je private key geheim gehouden hebt
gegeven dat wordt enige vervalsing dus _veel_ moeilijker aan te vechten:
- 1) tegenspreken wordt erg moeilijk (dan ligt gegeven vele onderzoek de
bewijslast denk ik toch bij jouw)
- 2) tegenspreken valt dan waarschijnlijk onder 'nalatigheid' waardoor je
kans op vergoeding bijna zeker wegvalt (is ook zo als iets uit je auto
gestolen wordt terwijl je deze niet op slot hebt niet?)
ik heb met bovenstaande geen probleem vooropgezet dat 2 het onmogelijk is
dat 2 gebroken is alvorens ik die eid zelfs maar in handen krijg
> > een identiteitskaart met een PKI-paar, en de verdere gegevens enkel
> > niet-digitaal was:
> > - perfect doenbaar geweest
> > - waarborgt de privacy, geeft digitale handtekening
>
> Da's waar. Maar de hele bedoeling van de eID is nu net die gegevens in
> een digitale vorm ter beschikking te stellen.
ik heb altijd de indruk gehad dat het in eerste instantie om de digitale
handtekening ging.
ik zie ook het voordeel voor de overheid van het digitaal opslaan van deze
gegevens op de kaart niet in:
- voor controle door politie/overheidsinstanties maakt je het enkel duurder
en minder makkelijk als je de digitale gegevens gaat gebruiken (want dan
heb je een apparaat nodig om die uit te lezen
- bij instanties zelf, zou je verwachten dat wanneer men toch alles aan
elkaar gaat koppellen, dat ze dat dan doen in 1 goed gestructureerde
database (met gepaste toegansrechten op de data), wat per definitie
betekend dat je aan de digitale handtekening genoeg hebt om de rest op te
halen. Dit laatste wil je toch, aangezien je in een goed opgezette database
_nooit_ 2 kopies van dezelfde data bijhou (note: staat los van
backups/replicatie van de DB zelf)
> > _als_ je als overheid beslist om de extra stap om alle gegevens ook
> > digitaal op de kaart te zetten maakt, dan moet je de privacy van die
> > gegevens kunnen garanderen, kun je dit niet dan is dit een stap te ver,
> > de mogelijkheden voor misbruik zijn simpelweg veel en veels te groot.
>
> Je hebt een punt. Maar de gegevens die men (eender welk bedrijf)
> uitleest van je eID zijn nog altijd onderhevig aan de wetgeving op de
> privacy.
mja, en we weten allemaal dat niemand ooit de wet overtreed (identy theft is
wereldwijd een van de snelst groeinde misdaden, en de VS nu al de meest
gepleegde meen ik). Onnodige zwakheden (en dus mogelijke aanvalsvectors)
inbouwen is vindt ik onverantwoord.
> En hoe het huidige systeem verbeterd kan worden, is volgens mij net de
> hele bedoeling van deze discussie-thread.
:-)
> > > Om een afweging te maken tussen die twee gaan er altijd opofferingen
> > > gemaakt moeten worden (en wat mij betreft liever aan de kant van
> > > gebruiksgemak dan aan de kant van bescherming van privacy).
> >
> > ik heb sterk de indruk dat die afweging helemaal niet gemaakt is maar
> > dat men gewoon gezegt heeft "we hebben nog wat plaats over op dat ding
> > dus laten we naast het PKI-paar ook een boel andere gegevens erop
> > zetten, dat is lekker handig", zonder daarbij over de (vooral
> > negatieve) gevolgen na te denken.
>
> Voor de echte basisgegevens heb je nog altijd de gegevens die op je
> kaart zijn gedrukt. Deze vallen af te lezen zonder nog maar een
> kaartlezer in de buurt te hebben.
yep, en dat is dan ook het enige daarvan dat ik schik te gebruiken.
> > > En om iets te ondertekenen met je eID, moet je sowieso je pincode
> > > ingeven. Dus er zit een beveiligingslaag bovenop de keypairs die op
> > > je kaart staan.
> >
> > hm, en die pincode is hoe lang (of liever kort)? laat me raden 4
> > cijfers?
>
> 4 of 6 cijfers, dit kan je kiezen bij het bestellen van je eID. En je
> kan je PIN altijd gaan wijzigen op het gemeentehuis (zowel de code zelf
> als de lengte).
hm, mits intikken van je huidige PIN hoop ik? Kun je die overig ook zelf
wijzigen zonder dat het gemeentehuis daar aan te pas komt? Anders is het
dus fundamenteel onmogelijk om die pin geheim te houden van de overheid?
> > -> als je bij de private key hebt is dit zonder problemen te breken met
> > brute force.
>
> Het volgende weet ik niet meer zeker, maar het lijkt mij logisch. Ik
> dacht dat de kaart geblokkeerd werd na 3x de verkeerde PIN (systeem
> bankkaart dus).
> Brute force is dus geen optie.
als de firmware op dat ding te flashen is, is brute force wel degelijk
mogelijk
(hm eigenlijk heb je een kaart nodig waar de firmware niet van de flashen
is, en waar zelf kunt nagaan (via een hash ?) dat er op staande code ook de
vrij in te kijken en geaudite code is, om een echt veilig systeem te
hebben)
> > -> als ik op anderen moet betrouwen voor de generatie van m'n private
> > key, ben ik nooit zeker dat deze nergens anders bestaat, en kan ik dat
> > ding dus niet vertrouwen.
>
> Dan blijf je je analoge handtekening gebruiken...
yep, dat en opengpg
> En daar kan je ook niet zeker van zijn dat deze nergens anders bestaat (in
> tegendeel). Je analoge handtekening is private en public key tegelijk...
yep, maar daar is iedereen zich ook van bewust
> > als je een manuele handtekening aanvecht zal niemand af komen met 'is
> > niet te vervalsen' gaat met de eid dus wel gebeuren, terwijl dit mijns
> > inziens dus niet zeker is.
> Hoe zeker ben je hier van, dat men de elektronische handtekening als
> onvervalsbaar gaat zien?
de 2 aannames boven
> Zelfs al is ze onvervalsbaar, dan nog kan
> iemand die je kaart even 'leent' (zonder dat je hiervan op de hoogte
> bent) en je PIN code kent, dingen in jouw naam ondertekenen.
je kaart en pincode uitlenen valt bijna gegarandeert onder nalatigheid, wat
meer dan voldoende is voor verzekeringen om onder enige vergoeding uit te
komen.
> Ik denk dat mogelijke rechtszaken veel meer op dit vlak gaan
> uitgevochten worden, dan op het vlak van "iemand heeft mijn private key
> geraden".
dat is dan
1) nalatigheid van jouw
2) zwakheid in de hardwarematige afscherming van je private key (die zou
immers niet uit te lezen zijn)
> En zo'n rechtszaken gaan er zeker komen, denk maar aan een mogelijk
> scenario van een getrouwd koppel waarbij de beide partners elkaars PIN
> kennen en gemakkelijk toegang hebben tot elkaars eID.
dat is een verkeerd omgaan met PKI, dit doe je per definitie nooit, de
juiste methode is om je partner ondertekeningsbevoegdheid te geven op
gedeelde rekeningen e.d. (afgezien daarvan is iets ondertekenen als zijnde
iemand anders zowiewso illegaal dacht ik?)
> Ik bedoelde eerder dat het volgens mij niet juist is om te
> veronderstellen dat je zelf je private key moet aanmaken om te kunnen
> garanderen dat dan niemand anders die kent.
> Het is volgens mij even goed als je keypairs worden aangemaakt door een
> extern device (de eID in dit geval) dat aan niemand toegang geeft tot je
> private key.
de eid mag van mij best zelf z'n private key generen _als_en_enkel_als dit
gebeurt:
- zonder dat ie aan een niet door mij aangestuurt apparaat hangt (waar ik
zeker van _kan_ zijn dat er niet mee geknoeit is)
- met software die ik zelf kan controleren op geknoei (vrij in te kijken
broncode, een binary die bewijsbaar van deze broncode gemaakt is, en een
hash om aan te tonen dat het ook dezelfde binary is)
al wat minder heeft een fundametele en te vermijden zwakheid ingebouwd.
> Dat weet ik niet zeker. Het lijkt mij wel logisch dat de software maar 1x
> naar de kaart kan geschreven worden en daarna niet meer gewijzigd kan
> worden (met als gevolg dat je voor een software-upgrade een nieuwe kaart
> moet gaan halen ipv je kaart te flashen).
dit is eigenlijk noodzakelijk (zoals ik ook boven al aangaf), kan iemand dit
bevestigen?
Is dan nog steeds nodig dat je de op de kaart geschreven software zelf kunt
nakijken (en garanderen dat deze ook de versie is op die op de kaart staat)
> > > , is een kwestie van het auditen van het productieproces van de
> > > eID...
> >
> > nee, dat dwingt nog steeds het (onnodig) vertrouwen van een 3e partij
> > af
>
> Inderdaad... Maar er zijn genoeg dingen waar je voor op een 3e partij
> vertrouwt: je bank (die zouden in theorie ook je rekening kunnen
> plunderen zonder sporen na te laten), de politie (die zouden je een
> strafblad kunnen bezorgen zonder dat je ooit een vlieg kwaad hebt
> gedaan), ...
> Wat natuurlijk niet betekent dat, omdat je voor andere dingen (geld,
> reputatie) gedwongen wordt vertrouwen te hebben in een 3e partij, dit
> ook zo moet zijn voor je privacy.
wanneer je kunt vermijden dat de veiligheid van de private keys afhangt van
een derde partij dan ga ik mij persoonlijk behoorlijk vragen stellen
wanneer de overheid dit niet doet, is dit IMO:
- of onverantwoorde nalatigheid,
-of met de bedoeling hier misbruik van te maken
(en in Belgie dan hoogstwaarschijnlijk het eerste)
> > _het_ grote verschil is hier dat iedereen weet dat de normale
> > handtekening te vervalsen is, en dat iedereen er van zal uitgaan dat
> > dit voor de digitale niet het geval is (en als dat goed wordt aangepakt
> > is dit normaliter ook zo).
>
> Hier maak je wel een erg grote veronderstelling... Zal iedereen er wel
> van uit gaan dat een digitale handtekening niet te vervalsen is?
gegeven dat je private key ook effectief alleen door jouw gekend is, ja.
> En zelfs al is dat zo, dan nog kan er op andere manieren misbruik gemaakt
> worden (zie mijn echtscheidings-situatie hierboven).
die getuigde van een fundamenteel verkeerd gebruik van PKI
> Om hierover te oordelen, zijn er rechtbanken.
vooropgesteld dat je de dader kunt achterhalen (ook fysiek), helpt je weinig
als de dief van je identiteit (of iemand die die van hem opkocht) ergens in
(bv) rusland zit
> > Bovenstaande maakt de gevolgen van misbruik onneindig veel groter
> > (beeld je de situatie in de de film 'The net' in, zonder de happy
> > ending), en als de geschiedenis 1 ding overduidelijk maakt is het dat
> > dit soort macht vroeg of laat altijd misbruikt wordt
>
> Ik denk dat je hier een groter sociaal probleem aankaart dan enkel een
> praktisch probleem m.b.t. de eID.
de mogelijkheid voor zo'n misbruik is te vermijden voor de eid, dit nalaten
is mijns inziens onverantwoord
> > (en de manier van besluitvorming op Europees niveau maakt me hier de
> > laatste tijd maar al te bewust van)
of had je't hierover?
--
Cheers, cobaco (aka Bart Cornelis)
1. Encrypted mail preferred (GPG KeyID: 0x86624ABB)
2. Plain-text mail recommended since I move html and double
format mails to a low priority folder (they're mainly spam)
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
Url : http://openstandaarden.be/pipermail/openstandaarden/attachments/20050620/05e6c115/attachment-0003.pgp
More information about the Openstandaarden
mailing list