mboost-dp1

PBS A/S

NemID via Javascript klar i andet kvartal næste år

- Via Version2 - , indsendt af thimon

NemID er i dag baseret på Java, hvilket mange længe har kritiseret, både af sikkerhedsmæssige årsager, men lige så meget fordi, at løsningen ikke virker på mobile enheder.

Digitaliseringsstyrelsen har tidligere oplyst, at der arbejdes på en version, som fungerer ved brug af Javascript, og nu er der kommet en dato på hvornår løsningen forventes færdig. Det skriver Version2.

Nets oplyser, at de vil have Javascript-versionen klar i andet kvartal af 2014, et bud de er ret sikre på, idet der er gennemført en omfattende estimering og definering af projektet.

Næsten alle dele af NemID-projektet har gennem tiden været forsinket på den ene eller anden måde, og det første bud på en Javascript-baseret løsning var da også i slutningen af 2013 eller første kvartal 2014.

Tiden vil nu vise, om det nye estimat vil holde.





Gå til bund
Gravatar #1 - El_Coyote
28. jun. 2013 07:11
+/- 5 år.
Gravatar #2 - NeoNmaN
28. jun. 2013 07:41
Nu hvor det er det offenligt der skal levere det, så er jeg enig med #1 nermlig +/- 5år ^^
Gravatar #3 - skeptiker
28. jun. 2013 07:47
hmmm ikke helt enig faktisk.

Jeg vil nok nærmere skyde det til +5år og fjerne - ;)
Gravatar #4 - Bacon
28. jun. 2013 08:02
Jeg ved godt at det skal testes grundigt men, hvorfor skal det overhovedet tage et helt år?
Gravatar #5 - moulder666
28. jun. 2013 08:31
Bacon (4) skrev:
Jeg ved godt at det skal testes grundigt men, hvorfor skal det overhovedet tage et helt år?


Adgang til alle danskeres netbank og personlige oplysninger?

Hvis det var estimeret til UNDER et år, ville jeg sgu føle mig rimelig usikker. Faktisk synes jeg, at et år er lige i underkanten!
Gravatar #6 - Remmerboy
28. jun. 2013 09:17
Husk også budget x 3
Gravatar #7 - Sqnk
28. jun. 2013 10:31
Det offentlige bruger jo generelt Valve Time...
Det er nok også tilfældet her :)
Gravatar #8 - ITemplate
28. jun. 2013 12:08
moulder666 (5) skrev:
Adgang til alle danskeres netbank og personlige oplysninger?

Hvis det var estimeret til UNDER et år, ville jeg sgu føle mig rimelig usikker. Faktisk synes jeg, at et år er lige i underkanten!


Nu skal vi huske på at det her ikke er raketvidenskab. De skal jo ikke udvikle en "speciel-NEMID-krypteret-token-procedure" eller sådan noget andet bras. Tværtimod bør man anvende i forvejen gennemtestede principper for kryptering, levering og administration af data.

Alt over 1 år er spild af skattekroner...


Gravatar #9 - moulder666
28. jun. 2013 13:35
ITemplate (8) skrev:

Nu skal vi huske på at det her ikke er raketvidenskab. De skal jo ikke udvikle en "speciel-NEMID-krypteret-token-procedure" eller sådan noget andet bras. Tværtimod bør man anvende i forvejen gennemtestede principper for kryptering, levering og administration af data.


Man kan godt anvende " i forvejen gennemtestede principper for kryptering, levering og administration af data." og stadig ende med en udviklingstid på over 1 år uden at det er spild af skattekroner.

Når man tænker på, at dette er noget der skal kobles til flere forskellige bankdatacentraler og nok er DET mest kritiske system i DK, forventer jeg sådan set, at de tester det 1½ gange mere end det strengt taget er nødvendigt.


Gravatar #10 - inglorious bosterd
28. jun. 2013 14:27
Det er heldigt at newz.dk har så mange kloge hoveder, så vi kan hjælpe dem! Søg job og kom igang! ;)
Gravatar #11 - RAJensen
28. jun. 2013 18:42
El_Coyote (1) skrev:
+/- 5 år.


+ 2.000.000 / 12.000.000 DKr.
Gravatar #12 - Eldrups
29. jun. 2013 06:30
Det er også for langt ude at man er tvunget til at installere software hvor man rent faktisk skal fravælge Ask Toolbar... *facepalm*
Gravatar #13 - PHP-Ekspert Thoroughbreed
29. jun. 2013 07:02
#12

Ja, det minder mig om dagene med Real Player ^_^

Sidst jeg installerede Java gik det for hurtigt, og Ask-toolbar kom med - sikke noget skrammel! Det burde markeres som malware.

Præcis ligesom Flashplayer fra Adobe - der vil de have du snuppe McAfee med ...
Gravatar #14 - januskh
29. jun. 2013 07:09
#1 - Du får nok dårligt pengene igen, hvis du sætter dem på +5 år ;)

-5 år er udelukket.
Gravatar #15 - Laziter
29. jun. 2013 08:19
moulder666 (5) skrev:
Alt over 1 år er spild af skattekroner...


Det ville være et større spild af skattekroner hvis systemet ikke var testet godt og grundigt igennem.
Hvis nu dine konti bliver nakket igennem et overset hul, så ville det koste en formue (skattekroner) at få dig sikret igen.
Jovist er et hvert system sårbart, men hvis det kan minimeres ved at teste det grundigt, så er der ikke noget der hedder spild af skattekroner.
Gravatar #16 - DrHouseDK
29. jun. 2013 19:44
Laziter (15) skrev:
Jovist er et hvert system sårbart, men hvis det kan minimeres ved at teste det grundigt, så er der ikke noget der hedder spild af skattekroner.


Aha. Hvor lang tid tog det at udvikle "Nem ID 0.1"? På trods af det, er passwords ikke CaSe SeNsItIvE bl.a...
Gravatar #17 - PHP-Ekspert Thoroughbreed
29. jun. 2013 20:35
#16

Glemte aldrig dengang hvor svigermor skulle ind via NemID, og hun sagde koden til mig XxxxXX hvorefter jeg skrev det hele med småt, og hun sagde "nej det skal være med stort" ... Pffh
Gravatar #18 - Eldrups
29. jun. 2013 21:58
Thoroughbreed (17) skrev:
#16

Glemte aldrig dengang hvor svigermor skulle ind via NemID, og hun sagde koden til mig XxxxXX hvorefter jeg skrev det hele med småt, og hun sagde "nej det skal være med stort" ... Pffh


What... Er det også password? Troede bare at username ikke var case sensitive. Mit password taster jeg altid med de store bogstaver det nu normalt indeholder. *facepalm*
Gravatar #19 - Manofsciencemanoffaith
30. jun. 2013 06:50
Gravatar #20 - gramps
30. jun. 2013 20:10
#16
Skal vi igennem det igen? Dit kodeord kan gøres markant mere sikkert ved at forlænge det fremfor at indføre case sensitivity.
Gravatar #21 - angelenglen
30. jun. 2013 20:53
#0 skrev:
Nets oplyser, at de vil have Javascript-versionen klar i andet kvartal af 2014, et bud de er ret sikre på, idet der er gennemført en omfattende estimering og definering af projektet.


"idet der er gennemført en omfattende estimering og definering af projektet"

Hahahahaahhahaaaa
We'll ask for estimates...
Gravatar #22 - angelenglen
30. jun. 2013 20:55
Manofsciencemanoffaith (19) skrev:
https://www.nemid.nu/dk-da/support/gode_raad_om_si...

Der tillades kodeord helt ned til seks tegn?

woooooooooow det er skidt!
Gravatar #23 - Chewy
30. jun. 2013 21:03
@ #20
#16
Skal vi igennem det igen? Dit kodeord kan gøres markant mere sikkert ved at forlænge det fremfor at indføre case sensitivity.


Men hvad nytter det, hvis den gennemsnitlige bruger ikke bliver gjort opmærksom på det?
Gravatar #24 - HenrikH
1. jul. 2013 07:24
ITemplate (8) skrev:
Nu skal vi huske på at det her ikke er raketvidenskab. De skal jo ikke udvikle en "speciel-NEMID-krypteret-token-procedure"

Jeg håber inderligt at du har ret, men jeg forventer faktisk at de selv designer og implementerer noget dybt fejlbehæftet kryptering fra begyndelsen af >_<

Hvis de lavede noget der fungerede, på standard kryptering, så ville der jo ikke være brug for deres ekspertise i dyre service kontrakter, vel?

Selv hvis de tager udgangspunkt i noget fornuftigt, så vil de som minimum bygge en masse halløj ovenpå, i et forsøg på at gemme ting af vejen og se indviklede ud (hvis ikke de ligefrem laver det ekstra indviklet - også for dem selv) samt for at lægge deres egne "strengt nødvendige" sikkerhedsforanstaltninger ovenpå.
Gravatar #25 - gramps
1. jul. 2013 07:31
#23
Ikke specielt meget, men hvis minimumslængden var 10 tegn, så er entropien på omkring 40 (a-z, 0-9). Hvis DanID så forklarede at et enormt langt password var det sikreste (f.eks. jegelskeratgiveminsønbananmosfordisåkanjegogsåselvfåmiglidtbananmosoggørerentefterhambagefter - entropi 572,3), så var de meget langt med sikkerheden. Store og små bogstaver er kun noget der betyder noget i den menneskelige verden. Password [1] og [2] er stort set ens (og helt ens i NemID), [2] er bare sværere at huske og taste ind. Alligevel bliver din entropi kun hævet 1,4.

[1] ghqpærz875 = entropi 57,8
[2] GhQpÆrZ875 = entropi 59,2
Gravatar #26 - dan1el
1. jul. 2013 09:02
Man kan jo undres at flere apps får det til at fungere år før de selv gør...

er det ikke snart forældet med tanke på at de fleste kan tilgå bank og e-boks m.m. via apps på de devices som ikke supportere Java ?

jojo, selvfølgelig skal vi da ha en javascript alternativ, men tror bare det bliver forældet inden det når på gaden.
Gravatar #27 - gramps
1. jul. 2013 10:47
#26
Bankerne har en anden adgang til NemID end det offentlige. E-boks (og en lang række banker) har en helt anden login end NemID på telefonen.
Gravatar #28 - angelenglen
2. jul. 2013 10:38
gramps (25) skrev:
Store og små bogstaver er kun noget der betyder noget i den menneskelige verden. Password [1] og [2] er stort set ens (og helt ens i NemID), [2] er bare sværere at huske og taste ind. Alligevel bliver din entropi kun hævet 1,4.

[1] ghqpærz875 = entropi 57,8
[2] GhQpÆrZ875 = entropi 59,2


Jeg er ikke sikker på hvordan entropi beregnes, men i forbindelse med brute-force angreb, ville jeg da tro at indførelsen af store bogstaver, burde forøge den tid der skal til at bryde kodeordet gavaldigt.
Med udgangspunkt i ikke-case-sensitive, har man brug for følgende karaktersæt:
"abcdefghijklmnopqrstuvwxyzæøå0123456789"
Hvis det er case-sensitive har man brug for:
"abcdefghijklmnopqrstuvwxyzæøåABCDEFGHIJKLMNOPQRSTUVWXYZÆØÅ0123456789"
...altså 38 karakterer mod 66 karakterer.

Det burde næsten fordoble den tid der kræves for at brute-force sig gennem kodeordet?

Jeg er dog enig i at forlængelse af kodeordet er bedre end blot case-sensitive, men jeg kan ikke se hvorfor det skulle gøre SÅ lidt forskel om det er case-sensitive eller ej?
Gravatar #29 - OrangeNewton
2. jul. 2013 12:00
#28
Entropien regnes netop i bit, +1 til entropi svarer derfor til en fordobling af angrebs tiden.

Det er rigtigt at en kode der både er lang og case-sensitive er bedre. Men jeg tror beslutningen er taget på det grundlag at der er en del brugere som ikke kan overskue caps lock. Hvis man kan undgå en masse service opkald blot på at lade brugeren indtaste et tegn eller 2 mere så må det være en ret nem beslutning. Brugerne opdager det jo alligevel ikke medmindre de tester det eller nærlæser deres side.

Hvis du som bruger føler at din kode er for usikker uden at være case-sensitive er den alligevel usikker om ~18 måneder. Det er på tide at finde en ny :-)
Gravatar #30 - angelenglen
2. jul. 2013 16:59
OrangeNewton (29) skrev:
Hvis man kan undgå en masse service opkald blot på at lade brugeren indtaste et tegn eller 2 mere så må det være en ret nem beslutning.

Helt enig!
Desværre tillader NemID helt ned til kun 6 karakterer!

Men der er dog vist noget med at ens konto bliver blokeret, hvis man har for mange fejlforsøg, så brute-force burde ikke være så brugbart alligevel.

Men jeg mener stadig det er under al kritik, at tillade en SÅ svag kode, til noget så vigtigt og kritisk som NemID.
Gravatar #31 - tentakkelmonster
2. jul. 2013 18:38
Man ser nogen gange password-felter som sætter et MAKSIMUM for længden af ens password.

Er det bare mig, eller er den regel ikke bare en lille smule skør?
Gravatar #32 - Manofsciencemanoffaith
2. jul. 2013 21:44
tentakkelmonster (31) skrev:
Man ser nogen gange password-felter som sætter et MAKSIMUM for længden af ens password.

Er det bare mig, eller er den regel ikke bare en lille smule skør?


Jo, især hvis brugeren ikke informeres om denne begrænsning. Så er det sgu svært.
Gravatar #33 - angelenglen
6. jul. 2013 08:19
tentakkelmonster (31) skrev:
Man ser nogen gange password-felter som sætter et MAKSIMUM for længden af ens password.

Er det bare mig, eller er den regel ikke bare en lille smule skør?


Som udgangspunkt jo.
Der kan dog være andre grunde i spil, eksempelvis hvis feltet til opbevaring af password i databasen kun er på fx 32 karakterer, giver det ikke mening at man kan indtaste mere end 32 karakterer, da det ville forsage en fejl, eller password ville beskæres.
Det sker desværre, men jeg vil kalde det dårlig kodeskik.

Det er dog umiddelbart kun et problem hvis password opbevares i klartekst, hvilket jeg ikke vil anbefale.
Så hellere opbevare en form for hash af passwordet, gerne med en form for seed, så det ikke så let kan reverses.
Gravatar #34 - gramps
6. jul. 2013 13:58
#33
Hvis man ikke hasher kodeordet til en bestemt længde, så gør man noget meget forkert.

Et 5000 tegn langt password kan stadig hashes til 32 bit. Det vil bare tage lang tid.
Gravatar #35 - angelenglen
6. jul. 2013 21:21
gramps (34) skrev:
#33
Hvis man ikke hasher kodeordet til en bestemt længde, så gør man noget meget forkert.

Et 5000 tegn langt password kan stadig hashes til 32 bit. Det vil bare tage lang tid.

Helt enig.

Dog ikke i at det vil tage lang tid at hashe 5000 tegn.
Jeg har som forsøg lige hashet 25.000 karakterer lorem-ipsum til MD5, og det tog kun 0.00045 sekunder.
Gjorde det derefter med 25.000 tilfældige karakterer, 10.000 gange - det tog 4.33286 sekunder.

Ikke desto mindre, støder jeg ind imellem på steder der gemmer passwords som klartekst i databasen.
Gravatar #36 - angelenglen
6. jul. 2013 21:21
angelenglen (35) skrev:
gramps (34) skrev:
#33
Hvis man ikke hasher kodeordet til en bestemt længde, så gør man noget meget forkert.

Et 5000 tegn langt password kan stadig hashes til 32 bit. Det vil bare tage lang tid.

Helt enig.

Dog ikke i at det vil tage lang tid at hashe 5000 tegn.
Jeg har som forsøg lige hashet 25.000 karakterer lorem-ipsum til MD5, og det tog kun 0.00045 sekunder.
Gjorde det derefter med 25.000 tilfældige karakterer, 10.000 gange - det tog 4.33286 sekunder (inklusive den tid det tog at generere de 10.000 x 25.000 tegn...).

Ikke desto mindre, støder jeg ind imellem på steder der gemmer passwords som klartekst i databasen.
Gravatar #37 - gramps
6. jul. 2013 21:29
#35
Ikke alle webservere har den type processorer. Desuden kan en faktor 100 i beregning hurtigt have en betydning hvis man forventer flere tusinde brugere. Hashingen skal jo køre hver gang en bruger skal logge ind eller oprettes. Hvis du kan spare (og her snupper jeg bare tal ud af røven) 10 millisekunder hver gang et kodeord skal behandles, og du har 1000 brugere som logger ind samtidigt, så sparer du 10 sekunder. Hvis du har endnu flere brugere (og man håber vel altid på flere brugere?), så skal de vente endnu længere. En normal bruger har ikke lyst til at vente 10 sekunder på at logge ind. Jeg har heller ikke.
Gravatar #38 - angelenglen
7. jul. 2013 07:16
Hashing tager så lidt processorkraft, at det er en meget lille del af hvad der tager tid i forbindelse med et login.
Specielt med de meget korte passwords folk typisk har, på under 30 karakterer.

Hvis det tager 10 sekunder at logge ind, har du enten brug for at opgradere din webserver, eller optimere din kode.
Det er nogle gange prisen for succes.

Ps. beklager gentagelsen #36, ved ikke hvad der gik galt der...
Gravatar #39 - gramps
7. jul. 2013 11:04
#38
Hashing tager kort tid, ja. Men læste du hvad jeg skrev? Hvis du har et stort system med adskillige tusinde brugere (hvilket jeg antager Uplay er og har) og du har tusinde logins samtidigt, så kommer den sidste i køen til at vente 10 sekunder, såfremt hashingen tager 10 millisekunder. Det gælder altid om at minimere CPU-tid, uanset hvem du er og hvor du arbejder; man skal aldrig spilde penge på hardware når man kan tænke sig om når man laver softwaren.
Gravatar #40 - angelenglen
8. jul. 2013 16:39
gramps (39) skrev:
#38
Hashing tager kort tid, ja. Men læste du hvad jeg skrev? Hvis du har et stort system med adskillige tusinde brugere (hvilket jeg antager Uplay er og har) og du har tusinde logins samtidigt, så kommer den sidste i køen til at vente 10 sekunder, såfremt hashingen tager 10 millisekunder. Det gælder altid om at minimere CPU-tid, uanset hvem du er og hvor du arbejder; man skal aldrig spilde penge på hardware når man kan tænke sig om når man laver softwaren.


Jamen det er vi da enige om.
Hvad er dit alternativ til hashing så, hvis du mener det er så slemt og tungt?

Jeg mener stadig ikke det tager så lang tid, og da slet ikke i nærheden af 10 ms.

En anden note er at den slags højt belastede system ofte har flere frontend servere til at fordele belastningen på, hvilket hjælper.
Jeg er godt klar over at det netop er at spilde penge på hardware, men det er nu engang en realitet rigtigt mange steder, og ikke kun på grund af tidsforbrug, men også for at sikre høj grad af oppetid og tilgængelighed.
Gravatar #41 - gramps
8. jul. 2013 19:51
#40
Selvfølgelig er hashing den bedste mulighed. Men der er ingen grund til at tillade 5000 eller flere tegn hvis det tager unødig CPU-tid.

Og så vil jeg præcisere: De 10 ms var udelukkende et tal som jeg hev ud af røven.
Gravatar #42 - angelenglen
9. jul. 2013 12:35
gramps (41) skrev:
#40
Selvfølgelig er hashing den bedste mulighed. Men der er ingen grund til at tillade 5000 eller flere tegn hvis det tager unødig CPU-tid.

Og så vil jeg præcisere: De 10 ms var udelukkende et tal som jeg hev ud af røven.

Aaah ok det er de 5000 tegn du ikke kunne lide.
Så giver det hele mere mening.

Jamen så er vi åbenbart enige.

For ja, 5000 karakterer i et password er nok lige langt nok ;-)
Men hvis folk har lyst til et password på 50 karakterer, ser jeg ikke noget problem i det.

Men selv hvis man insisterer på at begrænse længden af passwords, kan man gøre det serverside, frem for ved indtastningen (og stadig hashe).
Jeg stødte engang på et sted hvor man kunne indtaste alt hvad man havde lyst til i password-feltet, men alt over 8 karakterer blev smidt væk serverside - det fik brugerne bare intet at vide om.
Med det resultat at jeg gang på gang indtastede mit 14-cifrede password, hvilket selvfølgelig også virkede.
Indtil jeg fik det med de 8 karakterer at vide, så prøvede jeg at indtaste kun de første 8 cifre af mit password - det virkede sørme også - der følte jeg mig godt nok lidt snydt :-)
Lidt ligesom da jeg fandt ud af at NemID ikke var case-sensitive.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login