Door Anoniem: Voor mij zou het ideale systeem zijn: een onafhankelijke 'reader' die werkt in combinatie met een door de overheid uitgegeven ID bewijs (Paspoort, ID kaart, rijbewijs) op een manier die vergelijkbaar is met bepaalde devices van banken.
Als het om een 'reader' gaat die
éénmalig jouw identiteitsbewijs inleest (en, om ergens te authenticeren, elke keer een pincode vereist) kan iedereen die
tijdelijk jouw identiteitsbewijs in handen heeft (autoverhuurder, hotel, camping, B&B, collega als je jouw tas op jouw werkplek achterlaat als je gaat lunchen, vergaderen of plassen, evil maid in hotel, (klein) kinderen die met jouw ID op een site willen die een minimum leeftijd vereist, ...) jouw identiteitsbewijs inlezen in haar of zijn 'reader' (dit is, als ik mij niet vergis, nu ook al mogelijk bij de DigiD-app voor een bepaald "betrouwbaarheidsniveau").
Als het om een 'reader' gaat die
elke keer vereist dat jouw identiteitsbewijs digitaal wordt gelezen, en jouw identiteitsbewijs gestolen is, kan de dief/identiteitsfraudeur deze elke keer uitlezen met diens 'reader' (intrekkingsinformatie voor identiteitsbewijzen is, voor zover ik weet, nog steeds niet openbaar - en daar zou de 'reader' internettoegang voor nodig hebben - en anders moeten weigeren te werken). Immers, "de andere kant" ziet (met ouderwetse ogen) online niet dat er
iemand anders dan jij authenticeert, nog los van het feit dat er, met jouw systeem, geen digitaal gesigneerde combinatie van jouw pasfoto plus identificerende gegevens wordt meegestuurd. De verifiërende partij zou op intrekking van jouw identiteitsbewijs kunnen checken (mits die gegevens openbaar worden), maar dan moet uit de door jou ingevoerde code
wél een paspoortnummer o.i.d. herleid kunnen worden.
In aanvulling op het bovenstaande zal zo'n 'reader' af en toe updates moeten kunnen ontvangen. Naast bugs die verholpen moeten worden gaat het om ondersteuning voor nieuwe cryptografische protocollen (zoals SHA-3) en nieuwe root- en intermediate certificaten. En aan internet koppelen levert altijd een slangenkuil op - want alles wat de 'reader' ontvangt zal op geldigheid en authenticiteit gecontroleerd moeten worden.
Tevens moet je rekening houden met vergeten pincodes
én met gestolen of afgetroggelde 'readers' met de pincode erbij (door hufters van het type "bankhelpdeskfraudeur"). Voor de situatie dat een 'reader'
zonder pincode is gestolen, moeten jouw 'readers' tevens
tamper-proof zijn, nl. om te voorkomen dat een dief of vinder alle mogelijke pincodes kan uitproberen zonder dat de 'reader' de opgeslagen gegevens wist (of ontploft, bijv. met een niet-snel-af-te-wassen-verf bom).
En in het eerste scenario dat ik gaf (eenmalig identiteitsbewijs aanbieden) moet er een mogelijkheid komen om verloren of gestolen 'readers' in te trekken - op een dusdanige wijze dat een kwaadwillende
niet jouw 'reader' kan intrekken als jij deze nog hebt (dit is geen probleem met eenvoudige oplossingen; al snel moeten mensen geheime codes onthouden die een deel van hen ongetwijfeld vergeten zal zijn op het moment dat zij deze nodig hebben).
Door Anoniem: Dwz een camera die een code van het scherm leest, de kaart plaats je erin, optioneel nog een pincode intoetsen, en dan komt er een code op het scherm die je intikt op de betreffende website.
Ofwel dit wordt een zéér lange code, want deze zal uniek moeten zijn voor jouw identiteit. De verifiëerder zal dan, met die unieke code, jouw identificerende gegevens
ergens anders moeten ophalen - een verzamelplek met zeer veel persoonsgegevens (zo'n concentratie is an sich een risico). De reden dat de code zéér lang moet zijn is om de kans op slagen van enumeratie- en probeer-aanvallen zo klein mogelijk te maken.
Die code kan
korter als je
zelf jouw identiteit in andere velden hebt ingevuld en de code een soort "digitale handtekening" is ter bevestiging van jouw identiteit (sowieso zul je dan geen tikfouten moeten maken, en zult je op de 'reader' aan moeten geven over
welke identificerende gegevens de "signature" gemaakt moet worden). Om dit redelijk veilig te krijgen is toch al snel een behoorlijk lange code nodig.
Daarnaast:
• Wat als jouw PC of mobiele device gehacked is (of bijv. een plug-in in de webbrowser gebackdoored blijkt) en jij voor heel iets anders authenticeert dan jij denkt en ziet?
• Hoe weet je zeker dat die "betreffende website" van de bedoelde organisatie is? Let iedereen daar überhaupt op, of volstaat een "erop lijkende" of "zou kunnen zijn van" webpagina?
• Hoe weet je zeker dat die bedoelde organisatie zorgvuldig omspringt met de aangeleverde (extra betrouwbare, want aantoonbaar afkomstig van een identiteitsbewijs) identificerende gegevens? Hoe lang worden die bewaard en waarom? Gaan deze ook ongevraagd naar Blauw en naar Nebu?
• Hoe voorkom je evil proxy- en replay-attacks met de door jou opgestuurde identificerende gegevens? Nb. je zou de 'reader' een timestamp mee kunnen laten nemen in de signature, maar dan moet er wel een goedlopende klok in zitten (bij voorkeur gesynchroniseerd via NTP, maar dan heb je weer internet nodig). Zo kun je
latere replay-attacks helpen voorkomen, maar niet
live evil proxy-attacks door een AitM (Attacker in the Middle).
Door Anoniem: Door het gebruik van het ID bewijs is het niet nodig om de reader te personaliseren. Er kan ook een reader app voor de mobiele telefoon geimplementeerd worden voor degenen die dat OK vinden, maar voor degenen zonder telefoon of die deze hier niet voor willen gebruiken is de onafhankelijke reader beschikbaar.
Naar ik begrepen heb draait dit in Belgie al jaren zo, dus moet kunnen.
Hoe dit in België werkt weet ik niet, maar dit bewijst niet dat het "voldoende" (wat is voldoende) veilig is en hoe (en zo ja, na hoe lang en/of na hoeveel moeite) slachtoffers van identiteitsfraude worden geholpen en wat hun restschade is - en of de identiteitsfraude stopt of gewoon doorgaat. Bovendien is het potentiële aantal Nederlandse gebruikers waarschijnlijk een stuk groter dan het aantal Belgische. En hoe meer gebruikers van een specifieke technologie, hoe interessanter dit is voor criminelen.
Een veel groter probleem is dat het stikt van de nitwit gadgeteers die alleen maar hun smartphone willen meenemen, en niet daarnaast 1 of meer identiteitsbewijzen laat staan 'readers' om die in te lezen. Dus gaat de EDIW er komen, en niet jouw 'reader' (de oplage wordt te klein) en DigiD hebben we dan ook niet meer nodig (
https://security.nl/posting/791483).
Live authenticatie is al knap lastig redelijk betrouwbaar te krijgen, bij online authenticatie zijn ketens altijd langer waarbij een deel van de toegevoegde schakels potentieel zeer zwak zijn. In elk geval zijn die schakels: de eindgebruiker, diens devices, geen "direct zicht" (wederzijds) en potentieel geen enkele zekerheid over de identiteit en betrouwbaarheid van de verifieerder.
En al snel explodeert de complexiteit van het systeem - wat
inherent tot allerlei risico's leidt (denk aan de afhankelijkheid van noodzakelijkerwijs trusted third parties, zoals certificaat- en identiteitsbewijs-uitgevers). Waarbij de EU de ketens
nog verder wil verlengen en verzwakken - o.a. door digitale Europese rijbewijzen volledig online uit te gaan geven. Wat zou
dáár nou mis mee kunnen gaan...