mboost-dp1

Nets Holding A/S

Javascript-baseret NemID-løsning klar i 2014

- Via Version2 - , redigeret af Pernicious

Tidligere på året kom det frem, at Digitaliseringsstyrtelsen har været i gang med at undersøge, om Javascript kan benyttes i forbindelse med NemID. Nu forlyder det, at Nets er begyndt at udvikle en løsning. Det skriver Version2.

Nets har påbegyndt arbejdet efter at have fået et ok fra bankerne, men selvom finansieringen ikke er på plads.

Peter Lind Damkjær, Nets, til Version2 skrev:
Vi har fået o.k. fra bankerne, og udgangspunktet er, at vi også regner med, at Digitaliseringsstyrelsen er med. Ellers har vi en ny situation.

På konferencen Offentlig Digitalisering 2013 udtaler han også, at der vil være forskelle mellem den gamle og nye version af NemID. Den nye version af NemID vil ikke have mulighed for at tilgå hardware på klienten og dermed ikke være i stand til at genere en checksum, som kan bruges til at se, om klienten har været brugt til NemID før.

En anden forskel er de brugere, som har købt den USB-baserede krypto-chip, som kan genere koder til NemID, ikke vil kunne benytte den Javascript-baserede NemID-løsning. Det samme gør sig gældende for de brugere af Erhvervssignaturer, som benytter sig af nøglefiler. Problemet er i begge tilfælde, at Javascript ikke på samme måde kan tilgå hardware som Java kan. Begge løsninger vil således eksistere side om side i et stykke tid.

Den Javascript-baserede NemID-løsning forventes at være klar hos de forskellige tjenesteudbydere i andet kvartal af 2014. Peter Lind Damkjær mener, at der er taget højde for kodningen, test, sikkerhedstest og endnu en test.





Gå til bund
Gravatar #1 - Athinira
24. maj 2013 08:47
Problemet er i begge tilfælde, at Javascript ikke på samme måde kan tilgå hardware som Java.


Det har også bare hele tiden været problematikken. Folk er oftest hurtige til at kritisere NemID for at bruge Java, men det er altså nu engang et faktum at Javascript simpelthen bare er ekstremt begrænset når det kommer til brug af kryptegrafiske protokoller.

Browsere har i lang tid manglet et sæt kryptografiske værktøjer som er native og kan bruges af alle hjemmesider, uanset hvilken browser du benytter. Det er langt over tid at dette bliver implementeret.
Gravatar #2 - TwistedSage
24. maj 2013 09:16
For fa'en altså. NemID skal bare køre som en almindelig hjemmeside via en SSL forbindelse. Glem alt det der hardware knald. Jyske Banks hjemmeside var 100% lige NemID (Samme kodekort og alt) før de lavede det og det var ren HTML over SSL. Der er INGEN der kan opsnappe din info via en SSL forbindelse. Glem alt det lort. Ring til Jyske Bank nu, få koden og smid den på. Problemet løst. Offentlige wankers! /#&/€%#€
Gravatar #3 - floe
24. maj 2013 09:21
TwistedSage (2) skrev:
For fa'en altså. NemID skal bare køre som en almindelig hjemmeside via en SSL forbindelse. Glem alt det der hardware knald. Jyske Banks hjemmeside var 100% lige NemID (Samme kodekort og alt) før de lavede det og det var ren HTML over SSL. Der er INGEN der kan opsnappe din info via en SSL forbindelse. Glem alt det lort. Ring til Jyske Bank nu, få koden og smid den på. Problemet løst. Offentlige wankers! /#&/€%#€


Søg jobbet, når det åbenbart er så indlysende let.
Gravatar #4 - iammadsnielsen
24. maj 2013 10:27
TwistedSage (2) skrev:
For fa'en altså. NemID skal bare køre som en almindelig hjemmeside via en SSL forbindelse. Glem alt det der hardware knald. Jyske Banks hjemmeside var 100% lige NemID (Samme kodekort og alt) før de lavede det og det var ren HTML over SSL. Der er INGEN der kan opsnappe din info via en SSL forbindelse. Glem alt det lort. Ring til Jyske Bank nu, få koden og smid den på. Problemet løst. Offentlige wankers! /#&/€%#€


Ja, helt klart! Taget i betragtning, at en bank som Spar Nord – stadig ikke er gået over til at bruge RC4/AES-GCM for at sikre sig mod BEAST angreb.

Hvis vi lægger vores tilid til sikkerheden hos bankerne, går det da først galt.
Gravatar #5 - gramps
24. maj 2013 10:36
Digitaliseringsstyrtelsen


Bevidst stavefejl? :-)
Gravatar #6 - Mort
24. maj 2013 10:57
Er der nogen herinde som kan forklare hvad som gør det nødvendigt at have yderligere kryptering end den en SSL webside kan levere?
Gravatar #7 - cruzifixion
24. maj 2013 11:04
#6: SSL er "over-the-wire" krypteringen og beskytter dine informationer under transit from og tilbage. Når du skal logge på med andet end en simpel brugernavn og password validering skal der mere til.

I NemID (og mange andre loginløsninger) anvendes der PKI/Certifikater. I al sin enkelhed så har du et Public og Private Key pair der matematisk hænger sammen. Du har den private nøgle, modtager/afsender har den offentlige nøgle. Den private nøgle skal beskyttes så godt som overhovedet muligt og her skal man bruge ting som SmartCards eller lign. og det er det som NemIDs USB løsning er. Herpå har men en beskyttet privat nøgle med en PIN kode for at tilgå den og anvende den. Men JavaScript kan IKKE tilgå HW på en maskine og kan altså derfor ikke bruge denne metode. Den er altså begrænset til den nuv. parpirkortsmetode istedet.
Gravatar #8 - cruzifixion
24. maj 2013 11:14
#6 tillæg: I realiteten så har NemID direkte adgang til din private nøgle gennem papirkortsmetoden. Du indtaster nogle matematisk sammenhængende tal (Challenge/Response) som "låser" din Private nøgle op hos DanID. Denne kan DanID så bruge på dine vegne til at påvise din identitet - for du er jo i teorien den eneste der kan låse nøglen op da du er den eneste der har et validt papirkort med de korrekte matematiske Challenge/Response koder.

I en ægte PKI ville du ALDRIG have din private nøgle liggende hos en 3. part, men udelukkende have den selv liggende på et SmartCard. Desværre er der af hensyn til brugervenlighed og cross platform understøttelse lavet en løsning hvor DanID laver din private nøgle, krypterer den og generer nogle papirkort med Challenge/Response til at dekryptere den med. Dvs. at du ikke har 100% kontrol over din private nøgle. En administrator hos DanID kunne i realiteten misbruge din private nølge - dette ville aldrig være muligt hvis du selv generede den private nøgle på et SmartCard.

Ulempen ved USB Nøgler / SmartCards er desuden at du f.eks. ikke kan tilslutte en sådan til en tablet eller SmartPhone, så man kan ikke alene bruge en sådan løsning hvis man ønsker at have en mobil løsning der f.eks. anvender JavaScript.

Man har altså nedprioriteret sikkerheden til fordel for brugervenlighed og mobilitet - helt klassisk problemstilling.

Det er bla. det faktum at den private nøgle ligger centralt der overhovedet gør det muligt at bruge malware til at kompromitere en brugers NemID ved at "fake" et login på brugerens PC, opsnappe Challenge/Response kode + personlig kode og derefter misbruge det. Denne metode ville aldrig være mulig med en ægte privat nøgle gemt på et SmartCard.
Gravatar #9 - HerrMansen
24. maj 2013 11:15
TwistedSage (2) skrev:
SSL forbindelse


For at bruge en 4chan klassiker...

>SSL
>Sikker

Vælg en.
Gravatar #10 - Mort
24. maj 2013 11:26
#7,8
Hvis vi holder os til at diskutere papkort versionen (Da det alligevel er den langt de fleste af os bruger), så kan jeg stadig ikke forstå hvad det er som gør SSL forbindelsen dårligere.

Over en krypteret forbindelse sender du et kodeord og derefter en papkort kode.

I Java tilfældet bruges kodeordet til at låse en private key op, som skal bekræfte din identitet.

Hvad forhindrer dig i at låse samme private key op, hvis du benytter en SSL forbindelse til formålet?

Så længe det er DanID som læser denne private key og bruger den til at identificere dig, så gør det vel ikke nogen forskel om hvilken krypteringsmetode der benyttes til det formål?

HerrMansen (9) skrev:
For at bruge en 4chan klassiker...

>SSL
>Sikker

Vælg en.


Hvis SSL er sikker nok til at kryptere alle verdens kreditkorthandler, er den så ikke sikker nok til at kryptere forbindelsen til din bank?
Gravatar #11 - zone-31
24. maj 2013 12:03
Nu har jeg ikke en ph.d i kryptologi, men er hele idéen bag nemID ikke nøglekortet? Sandsynligheden for, at hackere har adgang til både passwordet, og nøglekortet, er forhåbentligt ret lille :)

>Klienten sender brugernavn/ID (Self over en "krypteret forbindelse")
<Serveren Kender dit nøglekort, og udsender derfor det 4 cifret tal.
>Derefter Kigger brugeren på sit nøglekort, og indtaster det 6 cifrede tal + kodeord.
<Serveren sammenligner så kodeordet med brugeren, og det 6 cifrede tal med der 4 cifrede.
>Hvis serveren siger ok, bliver man godkendt og kommer videre.

Giver det ikke mening?
Gravatar #12 - iammadsnielsen
24. maj 2013 12:37
Mort (10) skrev:
Hvis SSL er sikker nok til at kryptere alle verdens kreditkorthandler, er den så ikke sikker nok til at kryptere forbindelsen til din bank?


Er det heller ikke... Flere Root CAs er blevet blev kompromitteret, så ægteheden af udstedte certifikater kan bringes i tvivl. SSL og TLS er også sårbar overfor interception proxies/transitive root trust.

NemID er også mere end SSO, det er også en digital signatur løsning.
Gravatar #13 - Hubert
24. maj 2013 12:45
iammadsnielsen (12) skrev:
NemID er også mere end SSO, det er også en digital signatur løsning.


Nah det er det vel ikke alligevel. Selve signeringsdelen er jo noget der sker uden for din kontrol... Det eneste du gør med nemid er at logge ind og verificerer dig overfor danid så de kan signere for dig. Altså en sso løsning...
Gravatar #14 - iammadsnielsen
24. maj 2013 13:07
Hubert (13) skrev:
Det eneste du gør med nemid er at logge ind og verificerer dig overfor danid...


Korrekt, det kræves at du autentificere dig gennem NemID's central server før du kan signere et dokument eller en mail.

Hubert (13) skrev:
...så de kan signere for dig.

Nej, du har dit klientcertifikat liggende lokalt.
Gravatar #15 - Hubert
24. maj 2013 14:32
iammadsnielsen (14) skrev:
Korrekt, det kræves at du autentificere dig gennem NemID's central server før du kan signere et dokument eller en mail.

Nej, du har dit klientcertifikat liggende lokalt.


Hvorfor skal jeg så logge ind hos danid hvis jeg har et certifikat liggende lokalt?

Jeg kan iøvrigt ikke finde dokumentation for din påstand på nemid.nu
Gravatar #16 - technørd
24. maj 2013 15:33
Hatten af fordi de erkender problemet med Java appletten, og går i gang med at ændre på det. Det kan kun gå for langsomt...
SSL modellen er under alle omstændigheder mere sikker end Javascript. Og SSL kan sagtens validere både nøgle 1 og 2.

Gravatar #17 - Hubert
24. maj 2013 15:43
technørd (16) skrev:
Hatten af fordi de erkender problemet med Java appletten, og går i gang med at ændre på det. Det kan kun gå for langsomt...
SSL modellen er under alle omstændigheder mere sikker end Javascript. Og SSL kan sagtens validere både nøgle 1 og 2.


Det handler vist mere om support for mobile enheder end den manglende sikkerhed ved java...
Gravatar #18 - technørd
24. maj 2013 15:47
#17 det kunne msåke løses med en app, det virker fint for f.eks. Gmail (som også kører på SSL). :o)
Gravatar #19 - iammadsnielsen
24. maj 2013 15:56
Hubert (15) skrev:
Hvorfor skal jeg så logge ind hos danid hvis jeg har et certifikat liggende lokalt?


DanID's digitale signature er PKI-baseret. De benytter sig af PKCS #11, hvilket gør at du skal autentificere dig mod deres central server - da din private key ligger i deres HSM.

Et alternativ ville være PKCS #12, hvilket gjorde du havde både public og private key liggende lokalt - men knap så sikkert.

Hubert (15) skrev:
Jeg kan iøvrigt ikke finde dokumentation for din påstand på nemid.nu


Kan nu heller ikke rigtig finde noget teknisk dokumentation på det. Men tag et kig på deres "hjælpeprogram", som benyttes til at installere dit klientcertifikat :) .... Du kan da også lige få dette fantastiske screenshot (http://imm.io/178EA) af et NemID klientcertifikat.

Men hvis du mener at NemID, kun er en SSO løsning - da du skal autentificere dig for at få adgang til din private key (hvilket kræves, sammen med din public key, ved signering og kryptering). Kan jeg kun være fuldstændig uenig med dig.

Gravatar #20 - inglorious bosterd
24. maj 2013 17:28
iammadsnielsen (4) skrev:
Hvis vi lægger vores tilid til sikkerheden hos bankerne, går det da først galt.


Det er derfor at det er så heldigt at NÅR du gør det dækker DE for dit økonomiske tab hvis der skulle ske noget (med andre ord: du vil aldrig nogensinde kunne komme i klemme.)

Men hvis din bank ikke har god nok sikkerhed; afmeld netbank eller skift bank :)
Gravatar #21 - iammadsnielsen
24. maj 2013 17:59
inglorious bosterd (20) skrev:
Det er derfor at det er så heldigt at NÅR du gør det dækker DE for dit økonomiske tab hvis der skulle ske noget (med andre ord: du vil aldrig nogensinde kunne komme i klemme.)


Og hvis du er erhvervskunde, gør du ikke... Men ud fra dit argument, er det også helt fint at gå hjemme fra uden at låse døren - indboforsikringen dækker det værste.

inglorious bosterd (20) skrev:
Men hvis din bank ikke har god nok sikkerhed; afmeld netbank eller skift bank :)


Har helt fint sikkerhed ved min bank :) .... Afmeld netbank? Der er mange der ikke finder det en reel mulighed. Skift bank? Ja selvfølgelig! Nu når man har brugt tid, penge og energi på at finde en som dækker ens behov, samt har etableret hus/bil lån osv...
Gravatar #22 - Hubert
24. maj 2013 18:27
iammadsnielsen (19) skrev:
DanID's digitale signature er PKI-baseret. De benytter sig af PKCS #11, hvilket gør at du skal autentificere dig mod deres central server - da din private key ligger i deres HSM.

Et alternativ ville være PKCS #12, hvilket gjorde du havde både public og private key liggende lokalt - men knap så sikkert.


Knapt så sikkert..? Hvis jeg skulle blive kompromitteret ville det kun gå ud over mig. Når danid bliver kompromitteret går det ud over en helvedes masse mennesker.

Der ud over har vi ikke rigtigt andet end danids ord for at vi er sikre.


Kan nu heller ikke rigtig finde noget teknisk dokumentation på det. Men tag et kig på deres "hjælpeprogram", som benyttes til at installere dit klientcertifikat :) .... Du kan da også lige få dette fantastiske screenshot (http://imm.io/178EA) af et NemID klientcertifikat.


De har formentlig ikke frigivet nogen form for dokumentation. De mener jo at security by obscurity er en god ide...


Men hvis du mener at NemID, kun er en SSO løsning - da du skal autentificere dig for at få adgang til din private key (hvilket kræves, sammen med din public key, ved signering og kryptering). Kan jeg kun være fuldstændig uenig med dig.


Det er så absolut ikke noget krav at være enig med mig.
Gravatar #23 - Hubert
24. maj 2013 18:30
inglorious bosterd (20) skrev:
Det er derfor at det er så heldigt at NÅR du gør det dækker DE for dit økonomiske tab hvis der skulle ske noget (med andre ord: du vil aldrig nogensinde kunne komme i klemme.)


De har dækket de økomomiske tab i de tilfælde der er kommet frem. Men så vidt jeg husker så er de ikke forpligtet til det. Kan være at jeg husker forkert, det er før sket.

Men det er da meget godt at vi er økonomisk "sikret" ved brug af nemid. Men hvad sker der med oces delen? Dækker banken de omkostninger der vil være når folk begynder at få udnyttet den del af deres nemid..?


Men hvis din bank ikke har god nok sikkerhed; afmeld netbank eller skift bank :)


Ja det er helt sikkert løsningen. Det er jo slet ikke fordi man forsøger med vold og magt at tvinge det lort ned i halsen på folk med offentlig digitalisering...
Gravatar #24 - iammadsnielsen
24. maj 2013 19:17
Hubert (22) skrev:
Knapt så sikkert..? Hvis jeg skulle blive kompromitteret ville det kun gå ud over mig. Når danid bliver kompromitteret går det ud over en helvedes masse mennesker.


Største delen af den danske befolkning, har ingen forståelse/viden omkring computer sikkerhed og om hvordan de skal befærde sig på nettet. Selv med NemID, er det lykkedes udvedkommende at få adgang til kunders netbank (ofte ved noget så simpelt som phishing). At give os alle både private og public key, vil være fuldstændig uansvarligt.

Det er nemt at se ned på NemID, hvilket man selvfølgelig også skal have lov til. Men teknisk set, er denne løsning noget så kompleks – og er endnu ikke blevet kompromitteret. De tilfælde som der har været, er grundet menneskelig fejl – fra brugeren.

Hubert (23) skrev:
De har dækket de økomomiske tab i de tilfælde der er kommet frem. Men så vidt jeg husker så er de ikke forpligtet til det. Kan være at jeg husker forkert, det er før sket.


De danske banker, er erstatningspligtige ved hacking over for private – men ikke erhverv.
Gravatar #25 - ko
24. maj 2013 20:05
#24

De tilbyder også nemid på hardware, hvor man selv opbevarer sin nøgle. Bankerne understøtter det bare ikke (endnu).
Gravatar #26 - iammadsnielsen
24. maj 2013 20:37
ko (25) skrev:
De tilbyder også nemid på hardware, hvor man selv opbevarer sin nøgle. Bankerne understøtter det bare ikke (endnu).


Yeah, har set der er mulighed for en security token.... Det er en rigtig god idé, frem for papiret :)

Ved dog ikke om denne er tids synkroniseret eller algoritme baseret (lidt nysgerrig er man vel altid), men med en levetid på de 3 år - uden muligheden for at skifte batteri, kan jeg forstille mig den benytter tids synkronisering. Men med det samme det bliver integreret i Java applet'en, skal jeg gerne give dem de 99 DKK!
Gravatar #27 - ko
24. maj 2013 21:02
Papiret? Det er jo kun en lille ekstra sikkerhed. Det, der beskytter nøglen, er ens password. Og det er selve nøglen, man kan få lov til at opbevare. De lover at slette deres kopi.
Gravatar #28 - iammadsnielsen
24. maj 2013 21:20
ko (27) skrev:
Papiret? Det er jo kun en lille ekstra sikkerhed. Det, der beskytter nøglen, er ens password. Og det er selve nøglen, man kan få lov til at opbevare. De lover at slette deres kopi.


Troede du mente den security token med et one-time password som kan fås :) …. Men har ikke lige set ”NemID på hardware” før, så har ingen kendskab til den.

Edit: Læste lige lidt op på det... De sletter ikke den private key som de har i deres system, da din normale NemID med nøglekort stadig virker. Så kan forstille mig at "NemID på hardware" kan betragtes som en addition til din NemID konto.
Gravatar #29 - Hekatombe
25. maj 2013 12:45
Hubert (22) skrev:
Knapt så sikkert..? Hvis jeg skulle blive kompromitteret ville det kun gå ud over mig. Når danid bliver kompromitteret går det ud over en helvedes masse mennesker.


Okay, lad os sige at man går tilbage til det tidligere system.

Brugerne får et certifikat, i det certifikat er der navn og et PID som identificere brugeren.

Certifikatet er underskreven af DanID's rodcertifikat (eller ligende leverandør) for at bekræfte at det er ægte.

Udover det så køre DanID også en PID-CPR tjeneste, så certifikatet kan blive identificeret med en enkel bruger.

Hvad sker der i den situation når danid bliver kompromitteret?
Gravatar #30 - Hubert
25. maj 2013 22:19
#29

Så har vi rigtigt et problem. Ganske som vi har idag med den formynderiske løsning vi har i dag.

Vi ville dog modsat i dag selv have kontrollen, hvilket er essentielt for de fleste der evner at overskue nemid løsningen
Gravatar #31 - TheAvatar
4. jun. 2013 17:17
Deres signeringsløsning, får du kun udleveret certifikatet, ikke den private nøgle, derfor det funky klientprogram.
Kan det forresten passe, at man skal bruge ét nøglenummer fra papkortet per email man sender?
Det kommer da til at koste nogle nøglekort, hvis man vil signere sine udgående mails - og det bliver OK bøvlet at sende en mail...
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login