[Openstandaarden] [OT] e-id (nog eens)

cobaco (aka Bart Cornelis) cobaco at linux.be
Fri Jun 17 12:33:00 CEST 2005


On Friday 17 June 2005 12:09, Sven Putteneers wrote:
> On Fri, 17 Jun 2005 at 11:42:53 +0200, cobaco (aka Bart Cornelis)
(cobaco at linux.be) wrote:
> > On Thursday 16 June 2005 20:31, Stef Hoeben wrote:
> >
> > daarnaast heb ik nog volgende vraag betreffende het aanmaken van de
> > sleutels op de kaart:
> > 1) wanneer en door wie wordt de private sleutel aangemaakt? Doe je dat
> > zelf als burger, of wordt dit gedaan door de overheid?
> > -> indien door de overheid heb je meteen het basis-principe van
> > public-key encryptie overboord gegooid, aangezien je dan onmogelijk
> > kunt garanderen dat de overheid (of de desbtreffende ambtenaar) daar
> > een kopie van bijhoud.
>
> Het volgende herinner ik mij nog van een lezing over de eID die ik heb
> bijgewoond.
>
> De kaart zelf maakt dit aan. Op de kaart draait een hele JVM en de code
> om een key aan te maken is een Java-appletje dat op de kaart zelf
> draait.
>
> De overheid (of eigelijk Zetes) geeft de kaart een commando "maak een
> keypair aan" 
Wat houdt Zetes (of een werknemer ervan) tegen om dit commando te draaien op 
een JVM niet op de kaart, een kopie te maken, en pas vervolgens de private 
key op de kaart te zetten? Lijkt me in eerste instantie perfect mogelijk.

Waarom is het Zetes die de private key aanmaakt? Waarom wordt dit niet aan 
de burger overgelaten _als_ deze die nodig heeft, waarna hij die kan laten 
ondertekenen op het gemeentehuis? 

> en na ff rekenen geeft de kaart het publieke gedeelte zodat 
> deze getekend kan worden met de key van het Rijksregister. De kaart
> krijgt dan de gehandtekende public key terug en slaagt deze op.
> De private key valt op geen enkele manier van de kaart af te krijgen,
> die zit namelijk in een stukje geheugen dat niet aan te spreken valt van
> 'buitenaf'.
dat is dan goed _eens_ de key op de kaart staat.

> > Wat reden genoeg is om dat ding niet te gebruiken.
>
> Mja, als het wettelijk verplicht is, denk ik niet dat je de keuze hebt
> om je digitale handtekening niet te gebruiken...
maar het is wettelijk niet verplicht, je kunt de certificaten laten 
uitschakelen (opt-out i.p.v. opt-in op zich al fout IMO)

> En heb je het meeste vertrouwen in een "analoge" handtekening die
> iedereen met 10min tijd en een kopietje van je handtekening kan
> nabootsen en die geen garantie geeft op het niet veranderen van het
> originele document, of heb je liever een digitale handtekening met een
> key van (IIRC) 1024 bits die thevens verificatiefouten geeft wanneer er
> met het ondertekende document geknoeid is nadat je het hebt getekend?

probleem is dat iedereen die mijn private key heeft dingen in mijn naam kan 
ondertekenen
aangezien zo'n handtekening cryptografisch veilig is wordt daar een hoge 
waarde aan toegekend.
-> Als ik niet kan garanderen dat ik de enige ben die de private key heeft
is het potentieel voor misbruik _veel_ te groot (en dat kan mijns inziens 
enkel als ik diegene ben die de private key aanmaak) 
-- 
Cheers, cobaco (aka Bart Cornelis)
  
1. Encrypted mail preferred (GPG KeyID: 0x86624ABB)
2. Plain-text mail recommended since I move html and double
    format mails to a low priority folder (they're mainly spam)
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
Url : http://openstandaarden.be/pipermail/openstandaarden/attachments/20050617/bf9c6bbf/attachment-0003.pgp


More information about the Openstandaarden mailing list