mboost-dp1

Den tekniske korrekte NemID implementation


Gå til bund
Gravatar #1 - Windcape
6. maj 2011 19:41
... lidt til ære for Hubert.

I forbindelse med lidt crypto snak på IRC, kom vi ind på hvad der måske kan anses som en ideel løsning til authentication og signering.

1. Brugeren indtaster brugernavn og password i sin browser.
2. Browseren bruger passwordet til at signere et UID med brugerens private nøgle.
3. Det signerede UID sendes til serveren, sammen med brugernavnet
4. Serveren matcher brugernavnet og forsøger derefter at decryptere det signede UID med brugerens offentlige nøgle.
5. Serveren enten redirekter brugeren ved godkendt login, og sætter en alm. login cookie, eller melder login-fejl tilbage til brugere.

6. Ved operationer, som f.eks. kontooverførsel i en netbank bedes brugeren om at signere data'en igen.

Alting foregår på alm. HTTPS, og nøglerne er typisk PKCS#12 nøgler.

Problemet med overstående løsning er så pt. at der mangler en standardiseret mulighed for at tilnå brugerens private nøgle, som enten

a) Er gemt i operativ-systemets certifikat/nøgle-register (IE og Chrome på Windows)
b) Er gemt i browserens certifikat/nøgle-register (Firefox, Safari, Opera på Windows, alle browsere på ikke-Windows systemer.)

Løsningen ville være et HTML5 JavaScript API til formålet, sammen med et standardiseret nøgleformat (PKCS#12 er dejligt, virker både med OpenSSL, og er standard på Windows).

---

Spørgsmålet er så om jeg har overset noget her. Og hvilke måder vi kan omgå implementationen på i dag (Jeg har kig på en Silverlight 4 implementering til IE/Chrome på Windows).

En mere konstruktiv tilgang til NemID, end de normale debatter.
Gravatar #2 - arne_v
6. maj 2011 20:27
#1

Hvordan adskiller den løsning sig fra helt normal submit af et password hvor password = encrypt(privatekey,uid)?

Gravatar #3 - Windcape
6. maj 2011 20:30
#2

Her forventer jeg jo at brugerens private key er password beskyttet, og derfor skal der et password med, for at kunne foretage encrypt delen.

Nå ja, og så det at browsere foretager operationerne for dig, og at du ikke skal til at serialisere tingene selv :p
Gravatar #4 - arne_v
6. maj 2011 20:33
#3

Det ændrer vel ikke noget ved tingene.

Brugeren indtaster det samme hver gang og browseren submitter det samme til serveren hver gang.

Hvis de er ens er det et helt normalt password.

Hvis de er forskellige så er det en password husker beskyttet af et password.

Men jeg kan ikke se nogen som helst sikkerheds fordele i forhold til et helt normalt password.
Gravatar #5 - Windcape
6. maj 2011 20:36
#4

Du mener altså at et password er ligeså sikkert som en public/private key implementation?

arne_v (4) skrev:
browseren submitter det samme til serveren hver gang.
UID vil jo netop ændre sig for hvert authentikations forsøg, så nej, ikke det samme.
Gravatar #6 - Windcape
6. maj 2011 20:46
Ideen er jo ligeledes at man kun sender krypteret data til valideringer. Altså ens password til den private nøgle, og den private nøgle, bliver aldrig sende over HTTP(S), men forbliver 100% lokalt.

Det gør det en del sværer at stjæle brugerens password.

Så jeg forstår ikke hvordan du kan mene det ikke er mere sikkert.
Gravatar #7 - arne_v
6. maj 2011 20:51
Windcape (5) skrev:
UID vil jo netop ændre sig for hvert authentikations forsøg, så nej, ikke det samme.


Hvis UID ikke er user id som er fast, så skal du nok lige forklare hvad det er.
Gravatar #8 - Windcape
6. maj 2011 20:54
arne_v (7) skrev:
Hvis UID ikke er user id som er fast, så skal du nok lige forklare hvad det er.
Jeg glemte et U.

UUID :p altså en uniqie identifier. Eller GUID for Windows folket.
Gravatar #9 - arne_v
6. maj 2011 20:58
#8

Hvis det er en fast UUID, så er det stadig et password.

Vil du generere en random UUID på client hver gang der skal sendes?
Gravatar #10 - Windcape
6. maj 2011 21:01
#9

Ja, det var min ide. Der skal jo sendes et eller andet til serveren som er crypteret med den private nøgle. Et UUID synes at være det mest pratiske.

Det kan dog godt være det skal være genereret på serveren, for at gøre man-in-the-middle attacks sværere, da et evt. opsnap af data så kun ville virke én gang.
Gravatar #11 - arne_v
6. maj 2011 21:03
#10

Hvis serveren ikke kender UUID kan den jo ikke teste på om det er korrekt.
Gravatar #12 - Windcape
6. maj 2011 21:26
#11

Jo da. Den vil ikke dekryptere værdien forkert, men istedet returnere fejl. Hvis nøglerne ikke matcher, så kan dekrypteringen nemlig ikke gennemføres.

Men den kan ikke teste om det er en gammel værdi. Ved at sikre at det er en ny værdi der sendes for hvert request, begrænses muligheden MITMA.
Gravatar #13 - Windcape
6. maj 2011 21:36
http://en.wikipedia.org/wiki/Replay_attack er hvad jeg tænkte på.

UUID'et var så tiltænkt som et session token. (Så lærte man da lidt mere jargon)
Gravatar #14 - Brugernavn
6. maj 2011 22:10
Windcape (1) skrev:
Problemet med overstående løsning er så pt. at der mangler en standardiseret mulighed for at tilnå brugerens private nøgle, som enten

Jeg kan ikke forstå hvad der er galt med SSL?
Gravatar #15 - arne_v
6. maj 2011 22:50
Windcape (12) skrev:
Jo da. Den vil ikke dekryptere værdien forkert, men istedet returnere fejl. Hvis nøglerne ikke matcher, så kan dekrypteringen nemlig ikke gennemføres.


Det er ikke en generel egenskab ved alle former for private-public key men en egenskab ved visse algoritmer.

RSA med PKCS#1 gør dog.
Gravatar #16 - arne_v
6. maj 2011 23:59
#UUID

Det bør nok også være random data genereret med en kryptografisk stærk random number generator fremfor traditionel UUID/GUID.

UUID/GUID er ikke tiltænkt at være kryptografisk stærkt random.

I kan nemt finde private-public key algoritmer som ikke kendte sårbarheder for known plain text attack, men skal man lave det kan man lige så godt lave det ordentligt.
Gravatar #17 - myplacedk
7. maj 2011 06:49
Windcape (1) skrev:
I forbindelse med lidt crypto snak på IRC, kom vi ind på hvad der måske kan anses som en ideel løsning til authentication og signering.

Altså nogle få nørder sætter sig lige ned og tror de kan finde på en sikkerhedsmodel som er meget bedre end hvad eksperter har brugt år på at udvikle? Eller?

Og hvad har det med NemID at gøre? Så vidt jeg kan se er løsningen afhængig af teknologi som ikke eksisterer, ikke er færdig eller ikke er udbredt nok. Muligvis en fin teoretisk debat, men hvad er debat-emnet egentlig?

Lad os bare springe over at beskrivelsen er mangelfuld og meningsløs, det er i jo allerede ved at udrede. Det kan godt være at når kommunikaionen er på plads, dukker der en teoretisk brugbar løsning op.
Gravatar #18 - Emil Melgaard
7. maj 2011 07:50
Er det ikke nogenlunde den måde det fungerede med den gamle Digital Signatur løsning fra TDC?

I modsætning til det nuværende NemID, vil sikkerheden kunne brydes ved at installere en trojansk hest på den computer der bliver brugt til at logge ind.

Hvorfor ikke bare bruge den nuværende NemID løsning hvor der evt. er ændret følgende:

1) Java appleten er skiftet ud med almindelig https post.
2) Man kan få lov til at få sin egen private nøgle til brug med f.eks. PGP.
3) Man kan få lov til at skifte papirkortet ud med en elektronisk dims der har flere end 200 nøgler.
Gravatar #19 - Windcape
7. maj 2011 08:16
Zhadow (14) skrev:
Jeg kan ikke forstå hvad der er galt med SSL?
At den ikke er designet til browsere, og ikke virker på Windows.

Vi snakker om en public/private key infrastruktur der virker direkte i browserne.
Gravatar #20 - Windcape
7. maj 2011 08:20
myplacedk (17) skrev:
Altså nogle få nørder sætter sig lige ned og tror de kan finde på en sikkerhedsmodel som er meget bedre end hvad eksperter har brugt år på at udvikle? Eller?
Nej, vi snakkede om hvilke krav der ville være nødvendige for at kunne implementere løsningsmodellen i browserne, ved HTML5.

myplacedk (17) skrev:
Og hvad har det med NemID at gøre? Så vidt jeg kan se er løsningen afhængig af teknologi som ikke eksisterer, ikke er færdig eller ikke er udbredt nok. Muligvis en fin teoretisk debat, men hvad er debat-emnet egentlig?
Debat-emnet er udpenslet i #1

myplacedk (17) skrev:
Lad os bare springe over at beskrivelsen er mangelfuld og meningsløs, det er i jo allerede ved at udrede. Det kan godt være at når kommunikaionen er på plads, dukker der en teoretisk brugbar løsning op.
Netop det at løsningen er teoretisk er problematikken.

Min pointe var at se om der var nogle mangler, jeg ikke havde taget højde for, og som f.eks. arne_v har påpeget i forhold til at undgå replay-attacks.

Hele pointen er hvordan NemID burde have været designet, og hvor nemt det ville have været, hvis browserne havde et JavaScript API til at tilgå deres keystore.
Gravatar #21 - Windcape
7. maj 2011 08:25
Emil Melgaard (18) skrev:
Er det ikke nogenlunde den måde det fungerede med den gamle Digital Signatur løsning fra TDC?
Jo. Netop ActiveX i Internet Explorer havde adgang til keystore (eller certifikat-storen som det hedder på windows).

Problemet var at ingen andre browsere havde, eller har, et tilsvarende API.

Emil Melgaard (18) skrev:
I modsætning til det nuværende NemID, vil sikkerheden kunne brydes ved at installere en trojansk hest på den computer der bliver brugt til at logge ind.
En korrekt implementering spørger om passwords når den private nøgle bliver brugt, dvs. man skal bruge både en trojansk hest, og en keylogger.

Men under alle omstændigheder er løsningen mere sikker en et alm. papkort.

En to-faktor løsning som vi ser med NemID er rigtig god, men Hubert et. al. har tit klaget over at de ikke har deres private nøgle selv.

Emil Melgaard (18) skrev:
Hvorfor ikke bare bruge den nuværende NemID løsning hvor der evt. er ændret følgende:

1) Java appleten er skiftet ud med almindelig https post.
2) Man kan få lov til at få sin egen private nøgle til brug med f.eks. PGP.
3) Man kan få lov til at skifte papirkortet ud med en elektronisk dims der har flere end 200 nøgler.
Jeg ville nærmere sige, at den ideele løsning er:

1) public/private key authentication med HTML5
2) stadigvæk to-faktor authentication med NemID, efter key-identification.

3) Valgfrit, for dem som vil betale selv.

På den både har folk deres private nøgle selv, og DanID er nu kun public-keys, og NemID matches.

Den politiske problematik er selvfølgelig at alle så skal lave en private key, og uploade deres public key til DanID. Men den problematik har Hubert et. al. jo altid nægtet at tage til eftertankning, så den vil jeg undlade fra teknisk diskussion.
Gravatar #22 - T-Hawk
7. maj 2011 08:33
Windcape (21) skrev:
En korrekt implementering spørger om passwords når den private nøgle bliver brugt, dvs. man skal bruge både en trojansk hest, og en keylogger.

Hvordan skulle det øge sikkerheden? Hvis først computeren er compromised så har du INGEN sikkerhed i den foreslåede "løsning"

Windcape (21) skrev:
Men under alle omstændigheder er løsningen mere sikker en et alm. papkort.

How figures? Du foreslår en simpel løsning kun baseret på computeren og et password. Papkortet fungerer som et ekstra lag af sikkerhed i kræft af "something you have".

Windcape (21) skrev:
En to-faktor løsning som vi ser med NemID er rigtig god, men Hubert et. al. har tit klaget over at de ikke har deres private nøgle selv.

Hubert et al. må indse at man ikke kan regne med at danskerne kan passe fornuftigt på deres private nøgler. Dette gælder så vidt jeg kan se også jer, da i jo netop foreslår at gemme den på en computer der kan brydes.
Gravatar #23 - Windcape
7. maj 2011 08:37
T-Hawk (22) skrev:
How figures? Du foreslår en simpel løsning kun baseret på computeren og et password. Papkortet fungerer som et ekstra lag af sikkerhed i kræft af "something you have".
Err, det var vist ikke helt hvad jeg mente. Har ikke fået nok kaffe endnu.

Jeg mente at det var mere sikkert end et alm. password, ikke papkort.

T-Hawk (22) skrev:
Hubert et al. må indse at man ikke kan regne med at danskerne kan passe fornuftigt på deres private nøgler. Dette gælder så vidt jeg kan se også jer, da i jo netop foreslår at gemme den på en computer der kan brydes.
Jeg er enig, men uden at have den tekniske debat først, kan man ikke overbevise folk om den politiske debat bagefter.

NemID er i høj grad politisk. Og hvis det ikke lige var for de unødvendige java applets, så ville jeg være 100% tilfreds med løsningen.

Men derfor kan nørder vel godt diskuttere teknik,.
Gravatar #24 - Emil Melgaard
7. maj 2011 09:44
Windcape (23) skrev:
Jeg mente at det var mere sikkert end et alm. password


Det er jeg ikke sikker på at jeg er enig med dig i.

Et NemID password kan som udgangspunkt ikke findes ved brute force, da det skal valideres af en server.

Derimod kan passwordet i din løsning findes ved brute force hvis den krypterede nøgle stjæles, og det kan man risikere at den gør hvis man har den på en USB-stick som man kommer i en kompromiteret computer. Selv hvis man ikke engang logger på med computeren.

Hvis man logger på med en kompromiteret computer, er begge løsninger lige usikre.
Gravatar #25 - Windcape
7. maj 2011 10:15
#24

Nej nej, jeg mente at public/private key implementationen er mere sikkert end et password. Altså, uafhænging af en to-faktor authentication.

Jeg synes helt klart at en to-faktor authentication er det helt rigtige til en offentlig løsning.

I fremtiden kunne vi jo forestille os as vores personkort (i dag, sygesikringsbevis) ville komme med sådan en to-faktor authentication -- NemID fra fødslen.

Men i en ægte to-faktor authentication, der er systemet vel principelt ikke bygget op på RSA nøgle princippet, er det?

Og så bliver hele diskussionen om private og offentlige nøgler overflødige.
Gravatar #26 - Brugernavn
7. maj 2011 11:16
Windcape (25) skrev:
Nej nej, jeg mente at public/private key implementationen er mere sikkert end et password. Altså, uafhænging af en to-faktor authentication.

Ja, hvis begge parter kender hinandens nøgler på forhånd (eller på en sikker måde kan verificere dem). Ellers kommer ham manden i midten og napper alle oplysningerne :-(
Gravatar #27 - myplacedk
7. maj 2011 12:56
Windcape (20) skrev:
Nej, vi snakkede om hvilke krav der ville være nødvendige for at kunne implementere løsningsmodellen i browserne, ved HTML5.

Det lyder som en interessant diskution.

Windcape (20) skrev:
Hele pointen er hvordan NemID burde have været designet

Det lyder som en HELT anden diskution. HTML er jo ikke klar til brug hos tilstrækkeligt mange danskere lige foreløbig.

Windcape (23) skrev:
Jeg mente at det var mere sikkert end et alm. password, ikke papkort.

Så du er interesseret i en løsning som er mere sikker, end noget som aldrig har været sikkert nok til netbanker? (Det er i hvert fald længe siden, hvis kodeord alene nogensinde har været nok til homebanking.)

Det lyder hverken som noget der har med NemID at gøre, eller synderligt interessant (for mig).

Windcape (20) skrev:
NemID er i høj grad politisk.[...]Men derfor kan nørder vel godt diskuttere teknik,.

Så det har altså intet med NemID at gøre? Ren fokus på teknik nytter jo intet. Der er jo også mennesker der skal bruge det, og politik der skal financiere det.

Jeg spørger bare fordi jeg ikke gider en debat hvor vi ikke er enige om formålet. Så bliver det bare den sædvanlige med at én har et godt argument til én pointe, mens en anden afviser det fordi det er ligegyldigt i en anden sammenhæng.

Snakker vi om hvordan NemID kunne have været bedre, eller er det en teoretisk debat om hvordan man engang kunne gøre noget lignende (fx. afløseren til NemID), hvis ellers den teknik man skal bruge bliver lavet og udbredt i mellemtiden?

Det kan godt være jeg er træls lige nu. Jeg kunne selvfølgelig også bare påpege diverse fejl ligesom de andre deltagere gør, uden noget egentlig formål med det.
Gravatar #28 - Windcape
7. maj 2011 13:02
myplacedk (27) skrev:
HTML er jo ikke klar til brug hos tilstrækkeligt mange danskere lige foreløbig.
Helt rigtigt. Og så vidt jeg ved, er der heller intet keystore API på vej til HTML5 endnu, og derfor kunne det være interassant at tænke i de baner.

myplacedk (27) skrev:
Snakker vi om hvordan NemID kunne have været bedre, eller er det en teoretisk debat om hvordan man engang kunne gøre noget lignende (fx. afløseren til NemID), hvis ellers den teknik man skal bruge bliver lavet og udbredt i mellemtiden?
Det var ihvertfald min intention.

Vi har jo haft en masse diskussioner om NemID, men jeg synes aldrig forsøget på at definere en teknisk løsning, der (teoretisk) kunne være brugbar i fremtiden, hvis visse teknologier blev aktuelle.

Dog har Emil kommet med nogle gode pointer, der helt sikkert bevidner at papkortet, eller en digital udgave (betal selv?) helt sikkert vil være på plads i fremtiden.

Gravatar #29 - Killa
7. maj 2011 16:40
Lyder lidt som den gamle Digital Signatur, bare uden Java.

Windcape (21) skrev:
En to-faktor løsning som vi ser med NemID er rigtig god, men Hubert et. al. har tit klaget over at de ikke har deres private nøgle selv.

Grunden til at vi ikke selv har vores private keys, er at der ikke stoles på at den gennemsnitlige dansker kan passe på den. Uden den tillid forsvinder tilliden til systemet. Problemet er jo at det er fx. banken der hænger på regningen når netbank misbruges.

Windcape (23) skrev:
NemID er i høj grad politisk. Og hvis det ikke lige var for de unødvendige java applets, så ville jeg være 100% tilfreds med løsningen.

Nu kender jeg ikke til den tekniske implementation, men jeg kunne forestille mig at appletten bruges til at signere ændringer. Det ville ikke kunne gøres med html.

Windcape (25) skrev:
Nej nej, jeg mente at public/private key implementationen er mere sikkert end et password.


Ikke nødvendigvis. Det er ret nemt at besværliggøre bruteforce af et password login. Det er sværere at sikre private keys der er spredt ud over brugernes maskiner. Selvom en key er krypteret kan den kopieres af malware og bruteforces på en anden maskine.
Men passwords kan ikke erstatte en private key, man kan
jo ikke signe med et password.
Gravatar #30 - Windcape
7. maj 2011 16:57
Killa (29) skrev:
Lyder lidt som den gamle Digital Signatur, bare uden Java.
Den gamle var ActiveX (og uden to-faktor authentication).

Modsat så kan nøglefilerne på Windows ikke kopieres, ligesom de kan på Linux.

Killa (29) skrev:
Nu kender jeg ikke til den tekniske implementation, men jeg kunne forestille mig at appletten bruges til at signere ændringer. Det ville ikke kunne gøres med html.
Det kan sagtens lade sig gøre med JavaScript, HTML5 dækker sådan lidt over JavaScript APIs.

Et standardiseret JavaScript API der har adgang til browserens keystore, ville kunne signere uden at den private nøgle skal ligge andre steder end på din computer.

Killa (29) skrev:
Men passwords kan ikke erstatte en private key, man kan jo ikke signe med et password.
Men NemID bruges hovedsageligt til login, og ikke til signering.
Gravatar #31 - Windcape
7. maj 2011 17:04
Nøglefiler & mobiler.

Faktisk så introducere hele perspektivet med login på mobiler endnu et problem -- mobiler har vidt forskellige operativ-systemer, browsere, og håndtering af filsystemer.

Det gør nok hele ideen med nøglefiler endnu mere urealistisk, hvor den nuværende implementation af NemID faktisk er langt mere praktisk.

Vi skal bare have DanID til at fatte at Java Appletten overhovedet ikke er nødvendigt. (Fordi det er den altså ikke!)
Gravatar #32 - Emil Melgaard
7. maj 2011 18:07
Windcape (31) skrev:
Vi skal bare have DanID til at fatte at Java Appletten overhovedet ikke er nødvendigt. (Fordi det er den altså ikke!)


Helt enig!
Gravatar #33 - Killa
7. maj 2011 18:16
Windcape (30) skrev:
Den gamle var ActiveX (og uden to-faktor authentication).

Den gamle brugte en password beskyttet private key. Hvordan er det forskelligt fra det du forslår i #1? Digital signatur bruger også Java.

Windcape (30) skrev:
HTML5 dækker sådan lidt over JavaScript APIs.

HTML5 er stadig draft.

Windcape (30) skrev:
Et standardiseret JavaScript API der har adgang til browserens keystore, ville kunne signere uden at den private nøgle skal ligge andre steder end på din computer.

Du vil lægge alt sikkerheden på maskiner du ikke kan stole på? Det var jo lige præcist det der var problemet med den gamle løsning.

Windcape (30) skrev:
Men NemID bruges hovedsageligt til login, og ikke til signering.

Jeg går ud fra at bankoverførsler, adresseændringer osv. skal signeres. Ellers virker det ret meningsløst med den private key der ligger hos DanID.

Windcape (31) skrev:
Vi skal bare have DanID til at fatte at Java Appletten overhovedet ikke er nødvendigt. (Fordi det er den altså ikke!)

Det kommer jo lidt an på funktionen. Selve login delen behøver selvfølgelig ikke at være Java, men jeg går ud fra at appletten også tager sig af signering af ændringer du laver efter du er logget på.
Gravatar #34 - Rasmus Faber
7. maj 2011 18:55
Windcape (31) skrev:

Vi skal bare have DanID til at fatte at Java Appletten overhovedet ikke er nødvendigt. (Fordi det er den altså ikke!)


Der er en del forskellige krav til appletten, der ikke lader sig gøre med en ren HTML/Javascript-løsning. Blandt andet:

1) Browser-kompatibilitet: den skal virke i alle de mest anvendte browsere. Så det går altså f.eks. ikke, at anvende HTML5.

2) Der ønskes en mere sikker udveksling af password end f.eks. form-submit over HTTPS. NemID bruger SRP-protokollen. Der findes ganske vist en Javascript-implementation af SRP, men jeg er personligt utryk ved deres tilfældighedsgenerator (det er ikke meget entropi, man har adgang til gennem Javascript).

3) Løsningen skal være modstandsdygtig overfor man-in-the-browser angreb. I teorien er det naturligvist umuligt, men man kan gøre det mere besværligt for angriberne. Det må i det mindste være et krav, at løsningen ikke kan angribes med off-the-shelf værktøjer som Zeus og Spy-Eye.

Jeg vil personligt være meget interesseret i et design, der kan opfylde ovenstående lige så godt som en Java-applet.
Gravatar #35 - Emil Melgaard
7. maj 2011 19:24
Rasmus Faber (34) skrev:
Der ønskes en mere sikker udveksling af password end f.eks. form-submit over HTTPS.


Hvis det er godt nok til dankortoplysninger burde det altså også være godt nok til NemID.
Gravatar #36 - Rasmus Faber
7. maj 2011 19:54
Emil Melgaard (35) skrev:
Hvis det er godt nok til dankortoplysninger burde det altså også være godt nok til NemID.


Kortnummer, udløbsdato og PKK er væsentligt sværere at misbruge end dit NemID-login.
Gravatar #37 - Windcape
7. maj 2011 20:51
Killa (33) skrev:
Den gamle brugte en password beskyttet private key. Hvordan er det forskelligt fra det du forslår i #1? Digital signatur bruger også Java.
At ActiveX kun virkede i IE?-) (Det tog DanID næsten et halvt år at fixe Windows 7 support...)

Killa (33) skrev:
Du vil lægge alt sikkerheden på maskiner du ikke kan stole på? Det var jo lige præcist det der var problemet med den gamle løsning.
Jeg troede problemet var at den var IE only, men okay.

Killa (33) skrev:
Jeg går ud fra at bankoverførsler, adresseændringer osv. skal signeres. Ellers virker det ret meningsløst med den private key der ligger hos DanID.
Nix. Adresseændringer etc. er kun som login, og det andet afhænger af din bank.

I Dansk Bank bruger man ikke NemID til signering.

Killa (33) skrev:
Det kommer jo lidt an på funktionen. Selve login delen behøver selvfølgelig ikke at være Java, men jeg går ud fra at appletten også tager sig af signering af ændringer du laver efter du er logget på.
Nej, det gør den ikke.

DanIDs argument for at bruge en Applet var "lol, vi kan ikke få HTMl til at virke på Mac (ikke OSX)" og "lol, vi skal da have logfiler!!!11111".

Begge meget dårlige argumenter :p
Gravatar #38 - Windcape
7. maj 2011 20:56
Rasmus Faber (34) skrev:
1) Browser-kompatibilitet: den skal virke i alle de mest anvendte browsere. Så det går altså f.eks. ikke, at anvende HTML5.
Helt enig. Men derfor kan vi godt bruge HTML4 :p

Rasmus Faber (34) skrev:
2) Der ønskes en mere sikker udveksling af password end f.eks. form-submit over HTTPS. NemID bruger SRP-protokollen. Der findes ganske vist en Javascript-implementation af SRP, men jeg er personligt utryk ved deres tilfældighedsgenerator (det er ikke meget entropi, man har adgang til gennem Javascript).
Man burde decompilere deres Java Applet og checke om det faktisk passer :p

Men under alle omstændigheder giver jeg ikke meget for det som grundlag for at vi skal bruge en Java Applet. JavaScript implementation ville sikkert være god nok.

Rasmus Faber (34) skrev:
3) Løsningen skal være modstandsdygtig overfor man-in-the-browser angreb. I teorien er det naturligvist umuligt, men man kan gøre det mere besværligt for angriberne. Det må i det mindste være et krav, at løsningen ikke kan angribes med off-the-shelf værktøjer som Zeus og Spy-Eye.
Java Appletten hjælper ikke her. Det gør det nærmest nemmere.

Hvis DanID selv tror på at folk faktisk bekymre sig om hvem der har signede appletterne de åbner på internettet, så burde de ikke stå for folkets sikker.ed

Rasmus Faber (34) skrev:
Jeg vil personligt være meget interesseret i et design, der kan opfylde ovenstående lige så godt som en Java-applet.
Altså med undtagelse af at du siger HTTPS ikke er sikkert nok (srzly?), så er der altså ikke nogle gode argumenter for at bruge den.

Gravatar #39 - Windcape
7. maj 2011 20:58
Rasmus Faber (36) skrev:
Kortnummer, udløbsdato og PKK er væsentligt sværere at misbruge end dit NemID-login.
Pjat.

De fleste banker har da brugt HTTPS til login længe, hvor man udover brugernavn og password havde et elektronisk token (Dansk Bank har tilbudt det).

Så jeg giver altså ikke meget for argumentet om SRP.
Gravatar #40 - Killa
8. maj 2011 00:51
Windcape (37) skrev:
Jeg troede problemet var at den var IE only, men okay.

Digital signatur virker også i andre browsere og på Mac og Linux.

Windcape (37) skrev:
Nix. Adresseændringer etc. er kun som login, og det andet afhænger af din bank.

I Dansk Bank bruger man ikke NemID til signering.

Hvis de keys der ligger hos DanID hverken bliver brugt til kryptering eller signering, kunne de jo lige så godt slette dem.
Gravatar #41 - Windcape
8. maj 2011 10:49
Killa (40) skrev:
Hvis de keys der ligger hos DanID hverken bliver brugt til kryptering eller signering, kunne de jo lige så godt slette dem.
For mit tilfælde, kunne de ihvertfald godt.

Jeg har endnu ikke oplevet at bruge NemID til signering. Kun til login. Og det gælder adresseflytning, SU, pas, homebanking, eboks, osv.
Gravatar #42 - Hubert
8. maj 2011 20:07
Windcape (41) skrev:
For mit tilfælde, kunne de ihvertfald godt.

Jeg har endnu ikke oplevet at bruge NemID til signering. Kun til login. Og det gælder adresseflytning, SU, pas, homebanking, eboks, osv.


Har de overhovedet åbnet for signering?
Gravatar #43 - Windcape
8. maj 2011 20:10
Hubert (42) skrev:
Har de overhovedet åbnet for signering?
Godt spørgsmål.

Jeg synes at huske at myplacedk plejer at sige at han bruger sin NemID til at signere med.
Gravatar #44 - Hubert
8. maj 2011 20:17
Man kan åbenbart signere sine mails...

https://www.nemid.nu/support/sikker_e-mail/signeri...
Gravatar #45 - Windcape
8. maj 2011 20:31
#44

Ah, ja, det er korrekt. Og hvis du sender en signeret mail, så for modtageren på rådhuset en identitetsbekræfigelse når de modtager din mail.

Men de kan ikke selv, på rådhuset, sende mails krypterede med din NemID, som så kun du kan dekryptere.

Mig og min makker lavede et forsøg hos Aarhus Kommune's Lønhuset.

Og jeg kan også fortælle hvorfor. Århus Kommune bruger Lotus Notes som mail client, og Lotus Notes understøtter det simpelthen ikke. Af samme grund bliver signaturer checket på deres mailserver, før den bliver videresendt internt.

Det skal måske lige siges at det var den digitale signatur vi testede med, og ikke NemID. Men jeg tvivler på tingene har ændret sig markandt (Det var i foråret 2010 vi gennemførte forsøget)
Gravatar #46 - myplacedk
9. maj 2011 04:57
Hubert (42) skrev:
Har de overhovedet åbnet for signering?

Vi snakker ikke om "digital signatur" as in "se mig, jeg har skrevet under på en email" og sådan. Det er ikke noget jeg har undersøgt, for jeg vil ikke bruge det alligevel.

Men hver gang jeg laver en transaktion i min netbank kommer der et bekræftelsesskærmbillede op, hvor jeg skal skrive mit password. Både mit kodeord og de data jeg bekræfter står i NemID-appletten. De data jeg bekræfter bliver signeret på klienten, og det gør livet lettere for bankens sikkerhedsafdeling.
Gravatar #47 - Windcape
9. maj 2011 05:32
myplacedk (46) skrev:
Men hver gang jeg laver en transaktion i min netbank kommer der et bekræftelsesskærmbillede op, hvor jeg skal skrive mit password.
Det gør der også her. Men hvorfor tror du det har noget med NemID at gøre?

Det gjorde man også årtier før den digitale signatur, og NemID.
Gravatar #48 - myplacedk
9. maj 2011 07:08
Windcape (47) skrev:
Det gør der også her. Men hvorfor tror du det har noget med NemID at gøre?

Primært at det er NemID-appletten.

Og så tager vi lige pointen én gang til, og så gider jeg altså ikke mere: Appletten signerer. Nogle netbanker som bruger NemID-appletten på den måde, havde ikke clientside signering før. Om andre havde ved jeg ikke.
Gravatar #49 - Windcape
9. maj 2011 07:09
#48

Men NemID appletten er jo ikke bare password. Så nu er jeg forvirret. Bruger du NemID koderne til at godkende hver transaktion, eller kun til login?
Gravatar #50 - myplacedk
9. maj 2011 07:17
#49
Nøglekortet bruger jeg kun til login.
Til transaktioner bruger jeg kun kodeordet, og jeg kan godkende flere transaktioner på én gang.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login