[Openstandaarden] [OT] e-id (nog eens)

cobaco (aka Bart Cornelis) cobaco at linux.be
Fri Jun 17 14:55:27 CEST 2005


On Friday 17 June 2005 13:58, Sven Putteneers wrote:
> On Fri, 17 Jun 2005 at 12:33:00 +0200, cobaco (aka Bart Cornelis)
(cobaco at linux.be) wrote:
> > On Friday 17 June 2005 12:09, Sven Putteneers wrote:
> > > On Fri, 17 Jun 2005 at 11:42:53 +0200, cobaco (aka Bart Cornelis)
> >
> > (cobaco at linux.be) wrote:
> > > De overheid (of eigelijk Zetes) geeft de kaart een commando "maak een
> > > keypair aan"
> >
> > Wat houdt Zetes (of een werknemer ervan) tegen om dit commando te
> > draaien op een JVM niet op de kaart, een kopie te maken, en pas
> > vervolgens de private key op de kaart te zetten? Lijkt me in eerste
> > instantie perfect mogelijk.
>
> Nope, aangezien je op geen enkele manier aan het stuk geheugen op de
> kaart kunt waar je private keys zijn opgeslagen. Er bestaat geen
> commando "write private key" of zo om naar de kaart te sturen (en dit
> kan nagegaan worden door de software die op de kaart komt te auditen).

ok wat houd volgende scenario tegen:
1) create private key met JVM-programma op gewone pc/kaart-emulator
2) make copie van private key
3) zet private key via aangepast jvm-programma in speciaal geheugen van 
kaart
4) zet normaal jvm-programma op kaart
5) geef kaart aan overheid/gebruiker

1-4 kunnen denk ik zonder problemen programmatisch (en dus achter je rug)

> > Waarom is het Zetes die de private key aanmaakt? Waarom wordt dit niet
> > aan de burger overgelaten _als_ deze die nodig heeft, waarna hij die
> > kan laten ondertekenen op het gemeentehuis?
>
> 1 grote reden: digitale ongeletterdheid. De mensen op deze mailinglijst
> en een aantal anderen kennen de implicaties van public en private keys
> en weten hoe hier (op een correcte manier) mee om te springen, maar hoe
> ga je een grootmoeder die niet eens haar video zelf kan programmeren de
> basisbeginselen uitleggen van PKI?

hoe verwacht je dat zonder begrip van die basisbeginselen ooit een veilig 
gebruik van PKI? gaat hier niet om de technische details maar om het 
basis-idee, dat is best uit te leggen.

afgezien daarvan verwacht ik uberhaupt niet dat genoemde grootmoeder die 
digitale handtekening uberhaupt gaat gebruiken (tenminste niet als de 
overheid/zwembad/bibliotheek/.... dit niet afdwingen)
> De manier waarop de kaart geïmplementeerd is, is sowieso een afweging
> tussen gebruiksgemak en privacy-aspecten.
> Ik denk dat de meeste abonnees van deze lijst de weegschaal het liefst
> zien doorslaan naar de privacy-kant (waaronder ikzelf), maar er moet ook
> rekening gehouden worden met het overgrote deel van de bevolking
> waarvoor het gebruikersgemak primeert.

een identiteitskaart met een PKI-paar, en de verdere gegevens enkel 
niet-digitaal was:
- perfect doenbaar geweest 
- waarborgt de privacy, geeft digitale handtekening

_als_ je als overheid beslist om de extra stap om alle gegevens ook digitaal 
op de kaart te zetten maakt, dan moet je de privacy van die gegevens kunnen 
garanderen, kun je dit niet dan is dit een stap te ver, de mogelijkheden 
voor misbruik zijn simpelweg veel en veels te groot.

> Om een afweging te maken tussen die twee gaan er altijd opofferingen
> gemaakt moeten worden (en wat mij betreft liever aan de kant van
> gebruiksgemak dan aan de kant van bescherming van privacy).

ik heb sterk de indruk dat die afweging helemaal niet gemaakt is maar dat 
men gewoon gezegt heeft "we hebben nog wat plaats over op dat ding dus 
laten we naast het PKI-paar ook een boel andere gegevens erop zetten, dat 
is lekker handig", zonder daarbij over de (vooral negatieve) gevolgen na te 
denken.

> Het enige doenbare voorstel dat ik hier heb zien passeren, is dat van
> Kristof Bonne. Voor elke categorie informatie info die men van je kaart
> wil query'en, moet je expliciet toestemming geven.
> Beter zou nog zijn dat dit optioneel gemaakt wordt, zodat mensen met een
> gezond wantrouwen voor elke transactie toestemming moeten geven, maar
> mensen die eerder gebruiksgemak willen, voor bijvoorbeeld het opvragen
> van hun naam en geslacht dit zonder expliciete handeling (buiten hun
> kaart in de lezer te steken) kunnen laten gebeuren.

er is in de vorige discussie over dit onderwerp gezegt dat dit niet mogelijk 
is met de huidige kaart.

> Ook een logboekje (zoals bij Proton), een ander voorstel dat ik hier heb
> gelezen, zou kunnen helpen met het nagaan van hoe men met je gegevens
> omspringt (eigelijk: welke gegevens men juist heeft opgevraagd).
> Als deze log eventueel gecombineerd wordt met een centraal meldpunt voor
> misbruiken (als een discotheek bijv. niet alleen je leeftijd checkt,
> maar ook je adres en rijksregisternummer), kan dit alleen nog maar
> helpen om (vooral prive-zaken) aan te sporen zich te gedragen.

akkoord

> > > Mja, als het wettelijk verplicht is, denk ik niet dat je de keuze
> > > hebt om je digitale handtekening niet te gebruiken...
> >
> > maar het is wettelijk niet verplicht, je kunt de certificaten laten
> > uitschakelen (opt-out i.p.v. opt-in op zich al fout IMO)
>
> Dit is weer gebruiksgemak. De privacy-bezorgden kunnen dit laten
> uitschakelen, terwijl het grote publiek gewoon wordt aan het idee van
> handtekeningen zetten met een chipkaart.
> En om iets te ondertekenen met je eID, moet je sowieso je pincode
> ingeven. Dus er zit een beveiligingslaag bovenop de keypairs die op je
> kaart staan.

hm, en die pincode is hoe lang (of liever kort)? laat me raden 4 cijfers? 
-> als je bij de private key hebt is dit zonder problemen te breken met 
brute force.
-> als ik op anderen moet betrouwen voor de generatie van m'n private key, 
ben ik nooit zeker dat deze nergens anders bestaat, en kan ik dat ding dus 
niet vertrouwen.

> > probleem is dat iedereen die mijn private key heeft dingen in mijn naam
> > kan ondertekenen
>
> Dan moeten ze eerst je private key bemachtigen (maar zie ook hieronder).
>
> > aangezien zo'n handtekening cryptografisch veilig is wordt daar een
> > hoge waarde aan toegekend.
>
> Dit slaagt op niet veel... Een manuele handtekening is niet
> cryptografisch veilig (ik denk dat we daar van uit mogen gaan), maar
> daar wordt ook een hoge waarde aan toegekend. Miljoenendeals worden
> bezegeld met een krabbeltje op papier :)

als je een manuele handtekening aanvecht zal niemand af komen met 'is niet 
te vervalsen' gaat met de eid dus wel gebeuren, terwijl dit mijns inziens 
dus niet zeker is.

> > -> Als ik niet kan garanderen dat ik de enige ben die de private key
> > heeft is het potentieel voor misbruik _veel_ te groot (en dat kan mijns
> > inziens enkel als ik diegene ben die de private key aanmaak)
>
> Ik denk dat je redenering hier niet klopt... 
aanname klopt mogelijk niet, de redenering echter wel (let op de _als_ :)

> Als NIEMAND (ook jijzelf niet), op geen _enkele_ manier aan je private key
> kan en enkel jijzelf er dingen mee kan ondertekenen (dat enkel jijzelf dit
> kan, wordt gewaarborgd door je PIN), dan heb je die garantie dat je de
> enige bent die je private key kan gebruiken.
akkoord, maar ik ben momenteel helemaal niet overtuigd dat er gewaarborgt is
dat niemand aan de private key kan komen voor deze op de kaart komt (of zit 
die JVM-met programma ingebakken in _hardware_ (en dus niet firmware)?

> En of voldaan is aan de voorwaarde "niemand kan op geen enkele manier
> aan je private key" 
eens die op de kaart staat.

> , is een kwestie van het auditen van het productieproces van de eID...
nee, dat dwingt nog steeds het (onnodig) vertrouwen van een 3e partij af

> Weet jij wie er allemaal toegang heeft tot je analoge handtekening? Je
> bank, je kredietkaart-maatschappij, de kassajuffrouw die je
> gehandtekende cheque in ontvangst genomen heeft, het bedrijf waar je
> werkt (ondertekend contract), de overheid, ... (deze lijst gaat nog lang
> voort).
>
> Voor je private key is het enige mogelijke "gat" de overheid en Zetes,
> bij het aanmaken van je kaart en dit wordt ontkracht door de audits die
> zijn uitgevoerd (als een audit zou uitwijzen dat er een mogelijkheid is
> om met de private keys op je kaart te knoeien, zou de kaart gewoon niet
> in productie zijn gegaan).

_het_ grote verschil is hier dat iedereen weet dat de normale handtekening 
te vervalsen is, en dat iedereen er van zal uitgaan dat dit voor de 
digitale niet het geval is (en als dat goed wordt aangepakt is dit 
normaliter ook zo). 

Bovenstaande maakt de gevolgen van misbruik onneindig veel groter (beeld je 
de situatie in de de film 'The net' in, zonder de happy ending), en als de 
geschiedenis 1 ding overduidelijk maakt is het dat dit soort macht vroeg of 
laat altijd misbruikt wordt (en de manier van besluitvorming op Europees 
niveau maakt me hier de laatste tijd maar al te bewust van)
-- 
Cheers, cobaco (aka Bart Cornelis)
  
1. Encrypted mail preferred (GPG KeyID: 0x86624ABB)
2. Plain-text mail recommended since I move html and double
    format mails to a low priority folder (they're mainly spam)
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
Url : http://openstandaarden.be/pipermail/openstandaarden/attachments/20050617/f2809051/attachment-0003.pgp


More information about the Openstandaarden mailing list