zondag 12 januari 2020

Leif de Leeuw inBeatforthuis op 10 januari 2020

Dutch contemporary Blues-Rock band. Winner Dutch Blues Challenge 2014, European Blues Award 2015, Sena Guitar Awards 2009/2013.

vrijdag 10 januari 2020

Cryptografische specificaties NL eID privacy enhancing technology beschikbaar oktober 2019

Cryptografische specificaties NL eID privacy enhancing technology beschikbaar


Eric Verheul

Eric Verheul

Information security consultant specializing in innovative cryptographic applications 
2 articles


Op https://wiki.bsn-koppelregister.nl/display/DC/3.+Downloads staan de specificaties en decryptie software (Java) voor de privacy enhancing technology voorzien binnen het Nederlandse eID stelsel. Dit staat bekend als PEP (Polymorphic Encryption and Pseudonimation). Het PEP startpunt is – fundamenteel anders dan dat van bijvoorbeeld IRMA – die van een gecentraliseerde opzet (‘federatie’): de authenticatie vindt plaats bij een authenticatiedienst die het resultaat doorgeeft aan een dienstverlener.  
Voor dit startpunt is gekozen omdat ervaringen uit andere landen zoals Duitsland aangeven dat een gedecentraliseerde (‘directe’) benadering belastend kan zijn voor dienstverleners. Dit onder meer omdat dienstverleners dan middel specifieke protocollen moeten implementeren en middel specifieke helpdesks moeten inzetten. PEP beoogt evenwel de “ontzorging” van een gecentraliseerde authenticatie opzet te combineren met de privacy en security voordelen van een gedecentraliseerde oplossing. Toepassing van PEP is authenticatie technologie neutraal en kan worden gecombineerd met reguliere vormen van authenticatie (ook IRMA). In mei 2018 heeft PEP een security beoordeling door de universiteit van Birmingham glansrijk doorstaan. PEP wordt nu al toegepast voor het aanloggen vanuit Nederland in andere lidstaten via eHerkenning (eIDAS interoperabiliteit).
De cryptografische specificatie van PEP-eID staan in de subdirectory /pep-crypto-documentation/10-Reference. De specificatie start met de niet-technische achtergrond van PEP en de rationale voor de gekozen opzet. Daarnaast omvatten de specificaties ook innovatieve overheidstoepassingen die met PEP mogelijk worden zoals privacy vriendelijke gegevensuitwisseling in de zorg (www.medmij.nl) en stemmen vanuit het buitenland.
Het PEP paradepaardje is DigiD Hoog dat een fundamenteel privacy probleem oplost in een gecentraliseerde opzet. DigiD Hoog is gebaseerd op een eID kaartapplicatie (Polymorphic Card Application of PCA) die reeds sinds vorig jaar aanwezig is op het Nederlandse rijbewijs; de Nederlandse identiteitskaart volgt later (aanpassing paspoort wet). Op dit moment zijn ongeveer 3 miljoen rijbewijzen uitgegeven geschikt voor DigiD Hoog en dat aantal groeit met ongeveer 35.000 per week.
Aangaande privacy probleem dat DigiD Hoog opgelost: in een standaard gecentraliseerde authenticatie opzet krijgt de authenticatie dienst zowel inzicht in de identiteit van de gebruiker als van de dienstverlener die deze wenst te bezoeken. Het bezoek aan sommige dienstverleners (bijvoorbeeld in de zorg) kan zelfstandig al als bijzonder persoonsgegeven worden bestempeld. DigiD Hoog lost dit privacy issue op door aanloggen anoniem te laten plaatsvinden. Dat wil zeggen: de (gecentraliseerde) authenticatie dienst DigiD verstrekt een gerandomiseerd, versleuteld BSN van een burger aan een dienstverlener zonder zelf inzage in te krijgen in het BSN of dit te kunnen linken. Doordat DigiD wel weet bij welke dienstverlener de burger wil aanloggen, kan deze wel worden beschermd tegen browser malware (‘man-in-the-browser’ malware). Daarmee is zowel hoge privacy als security mogelijk en hoeft hiertussen geen keuze te worden gemaakt zoals in andere landen wel is gedaan. Vorig jaar is een succesvolle pilot uitgevoerd met DigiD Hoog. Als alternatief voor een separate kaartlezer konden gebruikers ook hun “NFC-enabled” telefoon gebruiken. Tot voor kort waren dat alleen Android gebaseerde telefoons maar recent zijn ook Apple toestellen (iPhones) geschikt.
PEP (en ook de eID kaart) ondersteunt naast het BSN ook pseudoniemen zoals ook sterk geadviseerd in de AVG. Ter illustratie, toepassing van het BSN in een attributen register waarin alleen wordt bijgehouden dat iemand ouder dan 18 lijkt niet in lijn met het AVG “data minimization” beginsel; zeker niet als de bevragende diensten (bijvoorbeeld zorg of goksites) privacy gevoelig zijn. Bij gebruik van het BSN zou de attribuut diensten immers bij iedere bevraging inzicht krijgen wie de dienst bezoekt. Een machtiging register hoeft ook niet het BSN van de gemachtigde te kennen; een pseudoniem kan daar ook volstaan.
Naast de gebruikelijk eigenschappen hebben PEP pseudoniemen ook bijzondere eigenschappen. Homomorfe cryptografie realiseert bijvoorbeeld dat een authenticatiedienst zoals DigiD de pseudoniemen vormt zonder er inzage in te krijgen; alleen de dienstverlener en betrokkene krijgen inzage. Doordat verder versleutelde BSNs en pseudoniemen digitaal getekend zijn (EC-Schnorr), kunnen zij ook end-to-end privacy en end-to-end security leveren zoals in een decentrale opzet. De eerste eigenschap betekent dat ‘tussenliggende’ partijen zoals makelaars geen inzage krijgen in de identiteiten (BSNs en pseudoniemen), de tweede betekent dat deze partijen de identiteiten niet kunnen manipuleren. PEP voorkomt daarmee dus ook het ontstaan van privacy hotspots waar in verleden discussie over was (de ‘authenticatiepooiers’).
Met de toepassing van PEP ontstaat een krachtige security infrastructuur ook geschikt voor toepassing van AVG beginselen “data protection by design” en “data minimization” binnen (toekomstige) Nederlandse overheid toepassingen. De ondersteuning van pseudoniemen maakt ook integratie mogelijk van publieke en private authenticatiediensten, hetgeen onderliggend is aan het Scandinavische eID succes. Doordat de pseudoniemen zijn afgeleid van het BSN zijn ze uniek per dienstverlener waarmee bijvoorbeeld ook marktplaats fraude en social media trolling zou kunnen worden gemitigeerd: een gebruiker kan dan immers maar één keer een “eID verified” account aanvragen.



Published by

Eric Verheul
Eric Verheul
Information security consultant specializing in innovative cryptographic applications
2 articles