eID og brukerautentisering

"Identitet er den nye sikkerhetsperimeteren." I fagmiljøet for digital sikkerhet reflekterer dette utsagnet at data i økende grad lagres og behandles i skyen, og at virksomhetenes egne fysiske datanett ikke representerer en sikkerhetsperimeter for data i skyen. Digital sikkerhet for data i skyen er derfor avhengig av robust identitets- og tilgangsstyring til skyen, slik at nettopp identitet er blitt en viktig sikkerhetsperimeter.

Artikkelen nedenfor beskriver først veiledere for eID og autentisering i e-forvaltning. Deretter beskrives autentisering med passnøkler, som er en moderne phishingresistent metode for brukerautentisering, og som for tiden markedsføres tungt av Big Tech-selskapene i internett-industrien.

1. Brukerautentsering i e-forvaltning

Myndigheter i alle land går i økende grad over til e-forvaltning (e-Governance), som betyr digitalisering av offentlige tjenester. God autentisering er viktig når innbyggere må logge seg inn for å få tilgang til offentlige tjenester. En ordning for brukerautentisering i e-forvaltning kalles eID. Det er naturlig at eID-ordninger harmoniseres mellom alle offentlige tjenester, både nasjonalt innen hvert land og regionalt som i EU. Norge og mange andre land har derfor publisert veiledere for autentisering til bruk i offentlig sektor. Veileder for identifikasjon og sporbarhet i elektronisk kommunikasjon med og i offentlig sektor, publisert av DigDir i 2022, følger eIDAS-forordningen fra EU implementert som lov om elektroniske tillitstjenester, som trådte i kraft 15. juni 2018. Begrepet «tillitstjeneste» er EU-sjargong for PKI-baserte sertifiserings- og autentiseringstjenester. Det europeiske eIDAS definerer tre garantinivåer (eng. LoA: Levels of Assurance) for autentisering, også kalt autentiseringsnivåer eller sikkerhetsnivåer. Den norske veilederen følger eIDAS og definerer garantinivåene HØYT, BETYDELIG, og LAVT. Et garantinivå for autentisering skal reflektere grad av visshet om korrekt identitet for en autentisert bruker, der ulike autentiseringsordninger gir ulike garantinivåer. Merk at det i Norge noen ganger fremdeles refereres til det gamle norske autentiseringsrammeverket fra 2008 som definerer fire nivåer, der nivå 2, 3, og 4 tilsvarer dagens tre nivåer. Det viste seg at nivå 1, med betydningen «liten eller ingen garanti for korrekt identitet», ikke hadde noen praktisk anvendelse i e-forvaltning. Moderne veiledere og standarder for autentisering definerer derfor bare tre garantinivåer for brukerautentisering. I 2017 publiserte NIST veilederen SP 800-63-3 Digital Identity Guidelines, som også definerer tre garantinivåer for autentisering. Tabellen nedenfor viser noen relevante veiledere og standarder for e-autentisering og hvordan de definerer garantinivåer for autentisering.

Veiledere for e-autentiseringVeiledere og standarder for e-autentisering.

Slike veiledere/standarder definerer kategorier med krav for brukerautentisering. For at en ordning skal oppnå et visst garantinivå for autentisering, må kravene for det nivået i alle kategorier oppfylles. Figuren nedenfor viser fire kategorier av krav til autentisering, med eksempler fra hver kategori. Kjettinglenken viser metaforisk at autentiseringen ikke kan være sterkere enn det svakeste ledd, det vil si at ordningens helhetlige garantinivå for autentisering ikke kan være høyere enn det svakeste sett med oppfylte krav i hver kategori. Enkelt forklart betyr det at korrekt autentisering typisk er avhengig av fire komponenter (kategorier) som er:
a) korrekt registrering av brukere,
b) forsvarlig håndtering av autentikatorene,
c) tilstrekkelig robust autentiseringsmetode,
d) sikkerhet i ID-føderering.

Kategorier av krav til autentiseringKategorier av krav til ordninger for eID.

Nedenfor er en forenklet beskrivelse av krav for hvert garantinivå for autentisering i den norske veilederen for identifikasjon og sporbarhet, som tilsvarer den europeiske eIDAS-forordingen, og som er omtrent lik den amerikanske veilederen SP 800-63-3.

  • LAVT: 1-faktorautentisering, f.eks. statisk passord mottatt personlig eller via post til brukerens offisielle postadresse.
  • BETYDELIG: 2-faktorautentisering (2FA), f.eks. statisk passord og i tillegg engangskoder mottatt via post til brukerens offisielle postadresse, alternativt via SMS (norsk ordning: MinID).
  • HØYT: 2-faktorautentisering (2FA), f.eks. statisk passord, og i tillegg fysisk brikke mottatt ved personlig oppmøte, eller autentiserings-app på mobil (norske ordninger: Commfides, Buypass, BankID-brikke, BankID-app).

Det er verdt å nevne at kun det amerikanske SP 800-63-3 beskriver kategori (d) med krav til fødereringssikkerhet. Den norske veilederen inkluderer ikke kategori (d) med fødereringssikkerhet fordi veilederen bygger på eIDAS-forordningen der fødereringssikkerhet ikke nevnes. Imidlertid bør krav til fødereringssikkerhet absolutt inkluderes ettersom ID-føderering brukes i alle moderne eID-ordninger. Forhåpentlig vil krav til ID-føderering tas med i den reviderte eIDAS forordningen fra EU.

Tilbydere av offentlige digitale tjenester kan benytte slike standarder og veiledere for autentisering som grunnlag for å velge garantinivå og metoder for autentisering. Når en tjeneste er vurdert til å ha lav, betydelig eller høy sensitivitet, setter veilederne tilsvarende krav til hva som kreves av en passende ordning for brukerautentisering. Tilbydere av offentlige digitale tjenester kan være fristet til å alltid velge en autentiseringsordning med høyeste garantinivå, men de må også huske at høyere garantinivå gir større kompleksitet og kostnader ved utrulling og forvaltning. Derfor er det viktig at garantinivået er tilpasset sensitivitetsnivået for tjenesten. Vurdering av en tjenestes sensitivitet og valg av passende garantinivå for autentisering er en viktig del av risikostyring for tjenesten.

Phishingangrep er en trussel som eksisterende autentiseringsmetoder i liten grad gir beskyttelse mot. Et mellommannsangrep med phishing betyr for eksempel at brukeren blir lurt til å sende autentikatorer til et falskt nettsted, som videresender autentikatorene til den genuine tjenestetilbyderen/autentiseringstjeneren for å spoofe brukeren. For å stoppe slike angrep forskes det på å utvikle phishingresistent autentisering. Det kan for eksempel gjøres ved at autentikatorer blir en dynamisk funksjon av identiteten og/eller IP-adressen til tjenestetilbyder / autentiseringstjener, slik at autentikatorer ikke kan videresendes fra det falske nettstedet til den ekte tjenestetilbyderen / autentiseringstjeneren. I arbeidet med ny revidert utgave av den amerikanske NIST SP 800-63-3 Digital Identity Guidelines nevnes det at phishingresistente autentiseringsmetoder blir et krav for det høyeste garantinivået.

2. Passordløs phishingresistent brukerautentisering

Store aktører innen digital sikkerhet på internett har lansert passordløse ordninger for brukerautentisering basert på passnøkler. Disse nøklene skal ikke husker av brukeren, for de er kryptografiske nøkler som lagres i brukerens digitale enhet. Begrepene FIDO og WebAuthn er andre navn for den samme typen autentisering med passnøkler. Brukerautentisering med passnøkler regnes for å være phishingresistent, som forklart nedenfor.

2.1. Brukerautentisering med passnøkler

Brukerautentisering med FIDO-enhetBrukerautentisering med passnøkler.

Forklaring av meldingene i figuren:

  1. Autentiseringstjeneren sender til brukerklienten en challenge (utfordring) som består av et tilfeldig tall i tillegg til tjenerens URL.
  2. Brukeren autentiserer seg lokalt til klientplattformen, ved hjelp av biometri eller PIN.
  3. På betingelse av at brukeren er korrekt autentisert lokalt, og at klientplattformen har en privat passnøkkel som inneholder tjenerens URL, vil plattformen digitalt signere challenge, og den digitale signaturen sendes som respons til autentiseringstjeneren. Ved hjelp av den tilsvarende offentlige nøkkelen kan autentiseringstjeneren verifisere at den digitale signaturen er korrekt, som betyr at brukeren er autentisert.
  • I ordninger med passnøkler er det altså brukerens klientplattform som autentiserer seg på brukerens vegne til autentiseringstjeneren.
  • På klienten kan funksjonen for autentisering med passnøkler være implementert i:
    • en brikke (USB-brikke eller smartkort) som er koblet til klientplattformen eller som kommuniserer med klienten via NFC eller blåtann,
    • en app innebygd i en klientplattformen som f.eks. i en smarttelefon eller en laptop-computer, støttet av tiltrodd maskinvare som f.eks. TPM (Trusted Platform Module),
    • operativsystemet på en klientplattform (f.eks. en mobiltelefon/laptopp) eller en nettleser på slike plattformer, støttet av tiltrodd maskinvare som f.eks. TPM (Trusted Platform Module).
  • Brukerens klientplattform/app/brikke krever å autentisere brukeren lokalt med biometri eller PIN før den i sin tur foretar online-autentisering mot autentiseringstjeneren, slik at autentiseringen foregår i to etapper.
  • Når biometri inngår i lokal autentisering på klienten kalles slike ordninger for autentisering med biometri, som kan være misvisende fordi det feilaktig gir inntrykk av at biometriske prøver sendes online til autentiseringstjeneren.
  • Hver private nøkkel er en «passkey», derav navnet «Passkeys».
  • En passnøkkel (passkey) er på mange måter som et passord.
  • Brukerplattform/nettleser lagrer separate passnøkler for ulike autentiseringstjenere.
  • En mobiltelefon som støtter passnøkler kan støtte brukerautentisering via en vilkårlig terminal/nettleser ved at mobiltelefonen og terminalen kommuniserer med blåtann-tilkobling.

2.2. Fordeler og ulemper med passnøkler

  • Fordeler:
    • Private nøkler lagret i plattform/enhet er spesifikke for autentiseringstjenerens URL, som betyr at plattformen/enheten ikke vil signere en utfordring fra en falsk nettside pga. feil URL. Det betyr at Passnøkler/FIDO/WebAuthn gir phishingresistent autentisering.
    • Brukeren slipper å håndtere passord.
  • Utfordringer:
    • Det fins ingen god løsning for migrering av passnøkler (private nøkler) til ny plattform/enhet ved utskifting eller tap av plattform/enhet.
    • Foreløpige migreringsløsninger for passnøkler er basert på lagring av iskyen, f.eks:
      • egen passordbank
      • passnøkkelbank kontrollert av produsenten for platform/enhet
    • Tilgang til passnøkler i skyen krever til syvende og sist tradisjonell autentisering med passord eller andre autentikatorer.
    • Brukere er skeptiske, fordi passnøkler kan være vanskelig å forstå, og fordi mange brukere feiaktig tror at biometriske prøver blir sendt online til autentiseringstjeneren.
    • Biometri kan forfalskes eller tvinges, noe som kan utsette brukere for fysisk fare. Trusselaktører kan stjele brukerenheter og autentisere med forfalsket biometri, eller kan tvinge biometriske prøver fra brukere f.eks. ved å dope dem ned. For å ivareta brukernes trygghet bør lokal brukerautentisering på klienten ikke baseres på biometri alene, men bør inkludere en memorert PIN eller mønsterkode fordi det er vanskeligere å stjele eller tvinge.
Publisert 8. okt. 2023 18:30 - Sist endret 30. des. 2023 17:44