mboost-dp1

PBS A/S
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Sverige kører man med BankID, der er en decentral løsning, hvor den private nøgle skal være knyttet til klienten for at kunne kommunikere med en bank.
Ikke udelukkende.
Jeg havde valget imellem en key på min PC...eller et token.
Læg mærke til jeg havde VALGET...fucking forbuds Danmark...
Da jeg boede i Malmø, havde jeg en tingest der lignede en lommeregner til at komme ind på min konto med. Banken sendte mig en helvedes masse tal. Dem skulle jeg taste ind på "lommeregneren". Lommeregnere gav mig så en hel masse nye tal, jeg skulle taste ind på bankes hjemmeside. Hvis man i forvejen har en dårlig dag, er det altså ikke en god ide at prøve at logge sig på sin netbank. Er du gal det er en omstændig metode at bruge. Det var ikke lige min kop the - også selvom den højst sansynlig er mere sikker en den centralicerede NemID løsning.
Giver det i det hele taget nogen mening at udarbejde en løsning som ikke fungere på tværs af alt? Så jeg skal have 2 hardware Dongles eller 1 Hardware og mit papkort, eller nøjes med papkortet hvis jeg vil benytte både bank og de offentlige tjenester.
Læg til at man sikkert skal betale for begge dongle løsninger.... Det er jo tåbeligt.... TÅBELIGT siger jeg jer!
Læg til at man sikkert skal betale for begge dongle løsninger.... Det er jo tåbeligt.... TÅBELIGT siger jeg jer!
ufomekaniker (6) skrev:"lommeregneren"[...]Det var ikke lige min kop the - også selvom den højst sansynlig er mere sikker en den centralicerede NemID løsning.
Det er marginalt. Den vigtigste forskel er at et nøglekort kan kopieres. Dvs. en anden kan have dit nøglekort, samtidig med at du selv har det. Snupper nogen din "lommeregner", vil du opdage at der er et problem næste gang du selv skal bruge den.
Jeg kender ingen anden sikkerhedsmæssig forskel.
Hvorfor så ikke gå hele vejen og sende os en dongle der kan læse ens fingeraftryk, bruge stemmegenkendelse og registere ens ånde?
#10
Fordi det ikke giver mening når det sker på brugerens hardware.
Hvordan kan serveren se om du har en fingeraftrykslæser, eller noget software som simulerer fingeraftrykslæser?
Tricket med chippen er formentlig at den skal svare noget nyt hver gang. Et stærkt simplificeret (og dermed forkert) eksempel:
Chippen indeholder en hemmelig streng - fx "fisk".
Serveren giver chip'en en midlertidig streng - fx "snabel"
Chippen sætter de to strenge sammen til "fisk snabel", beregner md5summen, og giver dette som svar.
Serveren sætter også de to strenge sammen, og får samme md5sum.
Serveren ved nu at du har en chip som indeholder det hemmelige kodeord. Men hvis nogen opsnapper trafikken, kan de ikke lure koden. Og hvis nogen snupper dimsen, eller installerer malware, så kan de stadig ikke få koden, eller på anden måde lave en kopi af dimsen.
I virkeligheden er hemmelighederne noget mere komplicerede (større), så man ikke kan brute-force. Og det er ikke bare en simpel MS5-sum. Og serveren kender ikke chippens hemmelighed, i stedet for et hash bruger man asymmetrisk kryptering/signatur.
Som sagt, det er simpliciferet og ikke helt korrekt. Og det er rent gætværk ud fra at det er en chip. Men måske fungerer det som svar på dit spørgsmål. :)
Fordi det ikke giver mening når det sker på brugerens hardware.
Hvordan kan serveren se om du har en fingeraftrykslæser, eller noget software som simulerer fingeraftrykslæser?
Tricket med chippen er formentlig at den skal svare noget nyt hver gang. Et stærkt simplificeret (og dermed forkert) eksempel:
Chippen indeholder en hemmelig streng - fx "fisk".
Serveren giver chip'en en midlertidig streng - fx "snabel"
Chippen sætter de to strenge sammen til "fisk snabel", beregner md5summen, og giver dette som svar.
Serveren sætter også de to strenge sammen, og får samme md5sum.
Serveren ved nu at du har en chip som indeholder det hemmelige kodeord. Men hvis nogen opsnapper trafikken, kan de ikke lure koden. Og hvis nogen snupper dimsen, eller installerer malware, så kan de stadig ikke få koden, eller på anden måde lave en kopi af dimsen.
I virkeligheden er hemmelighederne noget mere komplicerede (større), så man ikke kan brute-force. Og det er ikke bare en simpel MS5-sum. Og serveren kender ikke chippens hemmelighed, i stedet for et hash bruger man asymmetrisk kryptering/signatur.
Som sagt, det er simpliciferet og ikke helt korrekt. Og det er rent gætværk ud fra at det er en chip. Men måske fungerer det som svar på dit spørgsmål. :)
#3:
Det skulle meget gerne være et smartcard af en art, så det er kryptografisk sikret også.
Men det var fa'eme da også på tide at DanID vågnede lidt op istedet for bare at sige "vi er de bedste i verden med vores 60'er teknologi".... Kigger man bare lidt rundt i verdens ordentligt sikrede og krypterede IT-systemer finder man stortset altid den private nøgle hos den enkelte.
Taber man nøglen, så er det bare tough luck, og man skal dermed ind til kontoret fysisk og identificere sig med pas og hvad ved jeg for at få udleveret en ny nøgle.... den nøgle skal vel at mærke IKKE sendes med Post Danmark!! ... Fatter I det DanID?? ... Den skal afhentes fysisk.... måske "gammeldags", men det er den enkelte private's ansvar ikke at smide nøglen ud ;-)
Men hurra for at DanID er ved at nærme sig det 21. århundredes teknologi.... Nu skal vi bare have tæsket bankerne!!!
Det skulle meget gerne være et smartcard af en art, så det er kryptografisk sikret også.
Men det var fa'eme da også på tide at DanID vågnede lidt op istedet for bare at sige "vi er de bedste i verden med vores 60'er teknologi".... Kigger man bare lidt rundt i verdens ordentligt sikrede og krypterede IT-systemer finder man stortset altid den private nøgle hos den enkelte.
Taber man nøglen, så er det bare tough luck, og man skal dermed ind til kontoret fysisk og identificere sig med pas og hvad ved jeg for at få udleveret en ny nøgle.... den nøgle skal vel at mærke IKKE sendes med Post Danmark!! ... Fatter I det DanID?? ... Den skal afhentes fysisk.... måske "gammeldags", men det er den enkelte private's ansvar ikke at smide nøglen ud ;-)
Men hurra for at DanID er ved at nærme sig det 21. århundredes teknologi.... Nu skal vi bare have tæsket bankerne!!!
Softy (12) skrev:Kigger man bare lidt rundt i verdens ordentligt sikrede og krypterede IT-systemer finder man stortset altid den private nøgle hos den enkelte.
NemID er designet til "dumme" brugere. Ikke dumme mennesker, men almindelige mennesker som ikke er interesseret i sikkerhed, ikke tænker på sikkerhed (eller tænker forkert, som dem som tror at deres nøglefil er i sikkerhed på en USB-dims), og derfor gør ting som er sikkerhedsmæssigt dumt.
Det er en af de grundlæggende forskelle på NemID og "alle de andre".
Helt personligt er jeg overbevist om at de fleste af dem som synes det er dumt at de ikke har sin egen nøgle, ikke har forstået hvorfor det er en god ide i andre systemet, og er lige så dårlige til at passe på den som de fleste andre. Fx. har jeg ganske ofte hørt folk sige at de vil opbevare nøgle på en USB-dims, så kan den jo ikke kopieres med malware. *facepalm*
Man kan sagtens diskutere for og imod valget, og det er netop min pointe. Det er ikke objektivt godt eller dårligt, at brugerne ikke har sin egen nøgle.
EDIT: Det ville nok være fint at give folk valget. Men hvad gør man så med dem som vælger selv at opbevare sin nøgle, men ikke kan leve op til opgaven? Større "selvrisiko"? Altså "du overtager noget af ansvaret, du overtager også noget af konsekvensen"-agtigt.
Softy (12) skrev:den nøgle skal vel at mærke IKKE sendes med Post Danmark!! ... Fatter I det DanID?? ... Den skal afhentes fysisk
Hvordan skal nøglen så ankomme til der hvor du skal afhente den? Eller skal vi have decentrale nøgleproduktionsfaciliteter i alle byer med mere end 4000 indbyggere?
Så drop dog for fanden signaturer til login, og indfør Kerberos i stedet for.
Det eneste sted hvor signaturer giver mening til login, er hvis det skal kunne fungere offline. Men ellers giver signaturer kun mening til at krypter og/eller signering data, som for eksempel emails.
Det eneste sted hvor signaturer giver mening til login, er hvis det skal kunne fungere offline. Men ellers giver signaturer kun mening til at krypter og/eller signering data, som for eksempel emails.
CableCat (17) skrev:Så drop dog for fanden signaturer til login, og indfør Kerberos i stedet for.
Det eneste sted hvor signaturer giver mening til login, er hvis det skal kunne fungere offline. Men ellers giver signaturer kun mening til at krypter og/eller signering data, som for eksempel emails.
Snakker du bare ud af din ***? Kerberos er jo dårligere end den nuværende NemID-løsning. Den har jo ikke engang to-faktor autentificering! Hvis du logger ind på en computer med key-logger, eller nogen opsnapper dit brugernavn+password på anden måde så har de fri leg på alle dine services indtil du opdager det og får deaktiveret din konto.
Den nuværende NemID-løsning + Nøgleviser er kun (med undtagelse af tyveri af Nøgleviser eller hacking af DanID serverne) mulig at udnytte via et realtime man-in-the-middle angreb. Og så er det endda kun en eller et begrænset sæt af services der bliver kompromitteret.
At det så kan gøres endnu mere sikkert med en decentral privat nøgle er så noget andet...
Mulpacha (19) skrev:
Snakker du bare ud af din ***? Kerberos er jo dårligere end den nuværende NemID-løsning. Den har jo ikke engang to-faktor autentificering!
Link: Implement two-factor authentication for AIX using Kerberos
Kerberos er godt til login, og digitale signature er godt til kryptering og signering. Hvad Danmark har brug for er begge dele. Den ene til sikker login, og den anden til sikker email.
15:
Enig.... Jeg ved godt at brugere ikke altid er lige smarte. Men det er opbevare alle privat keys centralt hos DanID er ikke ligefrem mere sikker (tværtimod). Skulle det lykkes bare én ondsigtet (ansat endda) at skaffe sig adgang til de nøgler så har du et monster-seriøst-"end of the world/Denmark" kind of situation, da du netop har givet vedkommende adgang til samtlige NemID brugeres information i banker og offentlige institutioner.... OMG!
Det at Hr. og Fru Jensen skal huske at have deres smartcard-token klar og ikke smide det i skraldespanden er jo lige så meget som du skriver i dit "edit" at så må de bære konsekvensen, ærgerligt!
Det er det samme som når du har dit password som du idag bruger til at logge på med. Det må du jo heller ikke glemme eller smide ud, så vi er ligevidt i princippet ;-)
Da smartcard readers ikke er sååå udbredte blandt folk, så bliver løsningen nok en USB-token med smartcard-reader/chip indbygget. Med mulighed for at udskifte chippen ;-)
#16:
Pointen var at det er væsentligt nemmere og sikrere at f.eks. sende ud til XX antal fordelingscentre (Borgerservice f.eks.?) med en mere sikker metode, fremfor at sende måske 2 millioner kuverter med private nøgler i.
Alternativt skal der være anden mulighed for at vedkommende der skal modtage nøglen aktivt skal gøre noget bestemt, som kun den person har en mennekelig chance for at kunne udføre.
Det gælder om at minimere risikoen for at nøglerne bliver "opsnuppet" i et mellemled et sted.
Men okay, nu snakker jeg så også om ekstrem sikkerhed her, da dette nok ikke ville være tilfældet, da det er for besværligt for de ondsindede... men jeg kunne da godt lige bruge en milliardær's private nøgle f.eks. ;-) .... Targetted hacking.... dertil kommer at med nuværende løsning vil hackerne bare få den bonus at de så også lige nemt har adgang til 2 mio. andre nøgler eller noget... hehe ;-)
Enig.... Jeg ved godt at brugere ikke altid er lige smarte. Men det er opbevare alle privat keys centralt hos DanID er ikke ligefrem mere sikker (tværtimod). Skulle det lykkes bare én ondsigtet (ansat endda) at skaffe sig adgang til de nøgler så har du et monster-seriøst-"end of the world/Denmark" kind of situation, da du netop har givet vedkommende adgang til samtlige NemID brugeres information i banker og offentlige institutioner.... OMG!
Det at Hr. og Fru Jensen skal huske at have deres smartcard-token klar og ikke smide det i skraldespanden er jo lige så meget som du skriver i dit "edit" at så må de bære konsekvensen, ærgerligt!
Det er det samme som når du har dit password som du idag bruger til at logge på med. Det må du jo heller ikke glemme eller smide ud, så vi er ligevidt i princippet ;-)
Da smartcard readers ikke er sååå udbredte blandt folk, så bliver løsningen nok en USB-token med smartcard-reader/chip indbygget. Med mulighed for at udskifte chippen ;-)
#16:
Pointen var at det er væsentligt nemmere og sikrere at f.eks. sende ud til XX antal fordelingscentre (Borgerservice f.eks.?) med en mere sikker metode, fremfor at sende måske 2 millioner kuverter med private nøgler i.
Alternativt skal der være anden mulighed for at vedkommende der skal modtage nøglen aktivt skal gøre noget bestemt, som kun den person har en mennekelig chance for at kunne udføre.
Det gælder om at minimere risikoen for at nøglerne bliver "opsnuppet" i et mellemled et sted.
Men okay, nu snakker jeg så også om ekstrem sikkerhed her, da dette nok ikke ville være tilfældet, da det er for besværligt for de ondsindede... men jeg kunne da godt lige bruge en milliardær's private nøgle f.eks. ;-) .... Targetted hacking.... dertil kommer at med nuværende løsning vil hackerne bare få den bonus at de så også lige nemt har adgang til 2 mio. andre nøgler eller noget... hehe ;-)
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.