För lite drygt ett decennium sedan blev det uppenbart att det fanns ett behov av att på ett tillförlitligt sätt identifiera individer över öppna nätverk, såsom Internet. Handel och tjänster över Internet förutspåddes att på kort tid växa till att omsätta mångmiljardbelopp. Myndigheter och vårdinstitutioner såg möjligher att rationalisera och spara stora summor på elektronisk hantering av information. Alla dessa tjänster förutsätter emellertid tidigare nämnda identifiering.
En sammanslutning av ingenjörer med bakgrund inom telekomindustrin utformade därför en elektronisk analogi till det sätt på vilket vi identifierar oss och undertecknar dokument i den fysiska världen. Dessa metoder utformades och lades fram av ETSI (European Telecommunications Standards Institute). Analogin bygger på X.509-standarden för en PKI (Public Key Infrastructure) från 1988, och implicerar användandet av X.509-certifikat.
I praktiskt taget alla länders författning finns i någon del krav på handskrivna signaturer, även om de är sällsynta. För att möjliggöra att använda även den elektroniska motsvarigheten konstaterades att det krävs författningen utökas till att även innefatta dessa nya elektroniska signaturer.
I denna anda utformades EG-direktivet 1999/93/EC av Europaparlamenetet med syftet att inom unionen samordna den legala statusen för elektroniska signaturer. Direktivet definierar ett ramverk för elektroniska signaturer inom unionen, men inte bara det - det stipulerar även metoderna för identifiering och underskrifter istället för målsättningen med dem - vilket är en motsägelse av själva definitionen av ett EG-direktiv.
Denna hållning inom EU skiljer sig markant från hur frågan hanteras i övriga delar av världen. FN:s modellag om elektronisk handel, UNCITRAL, är ett exempel. Den tar fasta på målsättningen “funktionell evivalens” och utlämnar helt tekniska lösningar eller metoder, särskilt som dessa kan antas utvecklas med tiden. Syftet är ett elektroniska signaturer skall ha en likvärdig status runt om i världen och vara “tillräckligt säkra”. Samma sak gäller i USA genom UETA.
EG-direktivet går därför på tvärs med FN:s modell och rekommendationer. Direktivet berör t.ex. aldrig avsikterna bakom en elektronisk signatur, utan talar istället om digitala certifikat, spärrtjänst, tidsstämplingtjänst och säkra anordningar för signering. I och med EG-direktivet skrivs metoder för identifiering och signering rakt in i medlemsstaternas författningar.
EG-direktivet är tvingande för medlemsstaterna, och har därför letat sig in även i svensk författning genom “Lag (2000:832) om kvalificerade elektroniska signaturer”. Det är med stor tacksamhet vi konstaterar att lagstiftaren valt en försiktigare väg för sverige än vad direktivet ursprungligen syftade till. Trots att det uttryckligen står i direktivet att medlemstaterna inte får diskriminera en kvalificerad elektronisk signatur endast på grundval av att den är elektronisk, har man i svensk lagstiftning tvärt emot sagt att en elektronisk signatur aldrig är giltig, om den inte uttryckligen i formkraven i den relevanta lagen tillåts.
Därmed kan man i sverige inte bli av med hus och hem eller bli arvslös genom att man luras skriva under ett stycke binärt data man aldrig ens haft möjlighet läsa.
Lagstiftaren har också helt valt bort hänvisa till kvalificerade elektroniska signaturer. I formkraven nämns endast avancerade elektroniska signaturer, en enklare form som inte är lika hårt reglerad och medger kompromisser på en del punkter. Det är dessa kompromisser som möjliggjort att utfärda de e-legitimationer som faktiskt existerar inom myndighetssfären. Det gör att det heller inte finns någon efterfrågan på kvalificerade certifikat.
Själva lagstiftningen visade sig i sammanhanget vara den enkla biten av införandet. Att ge ut och använda e-legitimationerma var betydligt svårare. Vad som ofta förbisetts är att det verkliga behovet av elektroniska signaturer är ytterst begränsat. Det som verkligen räknas är att kunna identifiera individer på ett säkert sätt. På en säker identifiering kan man basera alla andra säkerhetsfunktioner, inklusive att godkänna och underteckna juridiskt bindande avtal. Vid den händelse att vi skall skriva vårt testamente eller sälja en fastighet kan vi fortfarande använda den gammalmodiga metoden med bevittnade och handskriva underskrifter.
Genom en grundläggande riskanalys blir det uppenbart att kraven för identifiering till vardags skiljer sig drastiskt från de som krävs för handskrivna signaturer. Olyckligtvis har ansträngningarna hittills inriktas enbart på att uppfylla denna högsta nivå av teknisk säkerhet - de verkliga behoven och kraven på användbarhet har förbisetts. Problemet vi ursprungligen försökte lösa blev marginaliserat till förmån för något vi egentligen inte behöver.
Syftet med direktivet var förstås hedervärt; att med en gemensam ram för elektroniska signaturer samordna juridiska och tekniska strategier i syfte att undanröja hinder i den inre marknaden för elektronisk handel. Det har dock visat sig att lagstiftningen snarast motverkat sitt syfte genom att indirekt blockera utveckligen på området.
Sammantaget kan man ifrågasätta om lagstiftningen alls är relevant på området.
Tekniska standarder
De grundläggande ideerna bakom X.509 PKI:n är att ha kryptografiskt starka metoder för säkerhetsfunktionerna identifiering, oavvislighet och insynsskydd. Varje identitet i PKI:n har sitt eget nyckelpar (offentlig-privat), ofta flera olika nyckelpar för respektive funktion. För att skydda det privata nyckelmaterialet krävs “säkra anordningar för signaturframställning”. Med detta avses aktiva kort och godkända kortläsare. Dessa metoder är de man skulle använda inom organisationer med mycket stor riskexponering som t.ex. finansiella institutioner, försvarsmakt, eller särskilda delar av privata företag - där kontroll kan utövas över den hela tekniska miljön, ordentlig utbildning av berörd personal och långtgående användarstöd.
Metoderna fungerar emellertid inte i den öppna Internetvärlden, där säkerheten börjar och slutar med användaren, dvs. medborgaren och dennes PC. Komplexiteten resulterar i att de tjänster tekniken var tänkt att underlätta i själva verket gör dem krångligare att använda än traditionell postgång, penna och papper.
Utvecklingen i Sverige
Resultatet av lagstiftningen på området har i själva verkat förhindrat etableringen av säkra metoder för identifiering. Misslyckandet blir uppenbart när man ser på vad som åstadkommits hittils. Trots att 100-tals miljoner av skattebetalarnas pengar spenderats har vi fortfarande ingen användbar infrastruktur som medger säker identifiering av medborgare. En annan del av misslyckandet är NIDEL-kortet, som trots att det utformats för att kunna bära en e-legitimation levereras utan denna funktionen. I det avseendet är kortet en isskrapa. Vi är väsentligen på exakt samma fläck i utvecklingen som för 10 år sedan. För utomstående är det uppenbart att något är fundamentalt fel.
I slutändan är det alltid en fråga om resurser. Vad som ytterst förhindrar en nationell e-legitimation i dagsläget är de orimligt stora kostnaderna per transaktion i relation till nyttan. De höga kostnaderna kan härledas till:
- den höga tekniska komplexiteten kräver omfattande utbildning av användarna och utrullning av specialanpassad utrustning och mjukvara
- höga kostnader för användarstöd (help desk)
- en skräddarsydd lösning som bara kan användas för kommunikation mellan medborgare och myndigheter; relativt få operationer kommer någonsin utföra per e-legitimation
- premie för utfärdarens höga skadeståndsansvar kommer läggas ovanpå kostnaderna
- höga integrationskostnader för förlitande part
- undermålig användarupplevelse kommer leda till säkerhetsbrott som måste hanteras genom ersättning till drabbade, inte minst för att upprätthålla tillit till systemet
En tillhandahållare av elektroniska identiteter måste överföra alla dessa kostnader, via de förlitande parterna till slutanvändarna. Detta fungerar bara om kostnaderna är tillräckligt abstraherade från användarna, t.ex. genom skattsedeln. En marknadslösning är därför inte möjlig förrän metoderna för identifiering förenklats till en användbar nivå som ger en acceptabel avvägning mellan kostnader, säkerhet och nytta.
Skydd av den personliga integriteten
Teknisk komplexitet är inte den enda bristen i en nationell X.509-PKI. Även om varje enskild medborgare hade sin egen certifikatbaserade svenska e-legitimation, sin “säkra anordning för signaturframställning” och utbildningen att hantera den skulle den ändå vara oacceptabel i alla andra sammanhang än med kommunikation med myndigheter. Detta eftersom exponeringen av personuppgifter vid varje användande gör det omöjligt att skydda innehavarens personliga integritet.
Digitala certifikat så som vi känner dem har obefintligt skydd av personuppgifter, vilket gör dem diskvalificerade i ett bredare sammanhang än myndighetskommunikation.
Det har inte ansetts finnas behov av skydd av personuppgifter om identifieringslösningens enda syfte är att hantera kommunikation med myndigheter. Man har helt enkelt inte föreställt sig att innehavare kan vilja använda sin identitet i andra sammanhang utanför statsförvaltningen. Verva har tydligt sagt att man arbetar för en lösning som skall inkludera näringslivet, men i verkligheten förefaller det ha blivit förbisett.
De offentliga X.509-certifikatet är bärare av personuppgifter associerade med innehavaren, och som kommer kopieras, lagras och korsrefereras i alla upptänkliga situationer och som kommer leda till missbruk och misstro.
Ingenjörer har försökt att kompensera för dessa brister genom komplicerade kryptografiska funktioner inbyggda i de aktiva korten. Tekniken fyller inte sitt syfte, då det aldrig blir uppenbart för innehavaren hur, när eller ens om dennes identitet skyddas. Om innehavaren inte vet hur säkerhetslösningen används på ett säkert sätt har den inget värde. Användaren själv måste ha kontroll över och kunna godkänna den information som delges den förlitande parten, och i vilket syfte. Det är grundläggande för att kunna uppfylla t.ex. personuppgiftslagen.
Vägen framåt
Grundläggande är att det finns en konstnad/nytta-analys för eID, där kostnaderna för komplexiteten ställs mot riskerna vi försöker hantera, dvs. nyttan av säkerhetsfunktionen. I vissa sammanhang är aktiva kort, lagstiftning och kryptografiska signaturer framställda med “säkra anordningar för signaturframställning” motiverade, och där trögheten och stabiliteten i en strikt kontrollerad miljö är en tillgång snarare än en belastning, t.ex. i finanssektorn.
I nästan alla andra sammanhang är det emellertid helt omotiverat och rättfärdigar inte kostnaderna för t.ex. kvalificerade certifikat. Givet detta vore det pragmatiska tillvägagångssättet att lägga grunderna för en lösning som medger flera s.k. assuransnivåer och som ger möjlighet att använda användarvänlig teknik som är
- mer kostnadseffektiv och därmed lämpad för ett bredare användningsområde än endast stadsförvaltning,
- enklare att införa och använda,
- och som medger skydd av personuppgifter
En bra lösning är att bygga på konceptet för identitetsleverantörer - en mäklartjänst av identifieringsinformation och som via tidsbegränsade elektroniska intyg förmedlar relevant information om innehavaren till de förlitande parterna samtidigt som denne intygar innehavarens identitet. Denna information baseras på en unik identifierare, unik för varje relation och som inte kan korsrefereras mellan andra relationer.
Identitetsleverantören kan också sammanställa attribut knutna till innehavaren, som t.ex. om innehavaren är behörig företrädare för en organisation, om denne innehar läkarlegitimation, är polis eller kanske student. Detta system skulle medge en betydligt högre flexibilitet än att ge ut en särskild identitet för varje relation, som föreslagits genom den s.k. tjänstelegitimationen.
Flera oberoende identitetsleverantörer kan också på ett enkelt sätt samverka inom en federation. Federationsoperatören etablerar policy, ramverk, ackrediteringsprocess och metod för informationsutbyte för identitetsleverantörerna. Alla identiteter inom federationen blir gångbara utan kostsamma integrationsarbeten för de förlitande parterna. Det finns öppna etablerade standarder för informationutbyte för att möjliggöra detta, som t.ex. SAML2 (Security Assertion Markup Language), framtaget av OASIS (Organisation for the Advancement of Structured Information Standards). På så sätt behöver man aldrig standardiera på en teknisk plattform och staten behöver inte driva kritisk IT-infrastruktur. Det resulterar i en framtidssäker, distribuerad, skalbar och robust lösning.
De tekniska metoderna för identifiering kan variera eftersom de är abstraherade från de förlitande parterna. Nya innovativa tekniska metoder för identifiering kan tas i bruk och gamla kan avvecklas. Olika situationer kräver olika lösningar, och användare tillåts använda den lösning som bäst passar dennes behov. Kvalifierade certifikat kan användas i de sällsynta fall de faktiskt existerar.
Detta skulle göra att alla nu kända och framtida metoder för identifiering kan användas så länge säkerhetskraven för respektive assuransnivå uppfylls. Det skulle också möjliggöra skydd av personuppgifter och s.k. pseudonymitet där innehavaren tillåts vara anonym men ändå kan utkrävas ansvar för de handlingar denne utför.
Börja enklare
Vi bör tillgodose de akuta behoven först. Lösningar måste byggas baserat på efterfrågan och möta kraven på skalbarhet, användbarhet, säkerhet och skydd av personuppgifter. Grundläggande kostnad/nytta-analys kan identifiera de tekniska metoder som står till buds och som är lämpliga. Det är också viktigt att förstå att konceptet med identitetsleverantörer inte utesluter användandet av kvalificerade certifikat på aktiva kort. Men att välja en lösning baserad på identitetsleverantörer och federationsteknik möjliggör att vi kan börja enklare med en rationell identifieringslösning. Då innehavarens metod för identifiering blir fullständigt transparent för förlitande part kan andra metoder, som t.ex. kvalificerade certifikat, införas när/om behovet finns.Over a decade ago it became evident that there was a need emerging for secure and reliable identification of individuals over open networks, such as the Internet. Trade and services over the Internet would soon become multi-billion Euro markets. Authorities and financial and health-care institutions also realised that there were huge rationalisations to be made by handling information electronically, which required a high level of security. To facilitate this, many people became involved in creating an electronic analogue to the physical way of signing documents and identifying oneself. These methods were laid out and standardised by the European Telecommunications Standards Institute (ETSI). The analogue builds upon the use of the X.509 standard for Public Key Infrastructure (PKI), and implies the use of X.509 digital certificates. In some parts of almost every country’s legislation there are requirements relating to handwritten signatures. In these cases, legislation would have to be extended if electronic signatures are to have legal effect.
In the spirit of this, Directive 1999/93/EC of the European Parliament was produced to co-ordinate the legal status of electronic signatures across the European Union (EU). The Directive defines a framework for electronic signatures within the European Community. The extraordinary thing about this Directive is that it identifies the methods, instead of the results, which is a contradiction in the very definition of an EU directive. In the ever-changing world of computing, one can expect the methods and requirements for electronic signing and authentication to change almost constantly.
This Directive, which is mandatory for all of the Member States, has found its way into national legislation. This was the easy part. To actually issue and use these electronic identities has proved to be much harder. What is often overlooked is that the realworld need for electronic signatures is actually marginal. What really matters is to identify people in a safe manner. With identification we can perform the vast majority of all day-to-day business, including the offering and acceptance of contracts enforceable in a court of law – without the need for any legislation of the methods used.
When we write our final will, take out a loan or sell our house, we can still use the old fashioned way of handwriting and witnessing. With basic risk analysis, it is evident that the requirements for everyday identification are very different from those for producing advanced electronic signatures. Unfortunately, our efforts so far have been focused on designing a universal solution to meet the most demanding requirements. The problem we were trying to solve initially stalled because we were aiming too high. The goal of reliable identification has been marginalised in favour of something we do not really need.