Mobiltelefonens funktion för personlig identifiering möjligheter och begränsningar. P E T E R A G O S T O N o c h J A K O B H U L D T



Relevanta dokument
E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Tjänster för elektronisk identifiering och signering

eid Support Version

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Krypteringteknologier. Sidorna ( ) i boken

Termer och begrepp. Identifieringstjänst SITHS

Introduktion till protokoll för nätverkssäkerhet

Modul 3 Föreläsningsinnehåll

Internetsäkerhet. banktjänster. September 2007

256bit Security AB Offentligt dokument

SeniorNet Huddinge Öppet Hus

Information från Löne- och Pensionsservice

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Termer och begrepp. Identifieringstjänst SITHS

Riktlinjer för informationssäkerhet

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Filleveranser till VINN och KRITA

DNSSEC och säkerheten på Internet

Dyna Pass. Wireless Secure Access

Försöksnomineringssystem 2013

Användningen av elektronisk identifiering.

Mobilt Efos och ny metod för stark autentisering

Terminologi för e-legitimationer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Mobilt Efos och ny metod för stark autentisering

En övergripande bild av SITHS

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Säker e-kommunikation

Mobilt Efos och ny metod för stark autentisering

Instruktion för Handelsbankens kortläsare

Anmälan till Swedbanks kontoregister via e-legitimation

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

SAMSET dagsläget sommaren 2003

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Datasäkerhet. Petter Ericson

Grunderna i PKI, Public Key Infrastructure

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

VERISECS PLATTFORM FÖR DIGITAL TILLIT

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Begrepp inom elektronisk kommunikation. Tomas Lagerhed, Seniornet Lidingö

Utbildningsinnehåll. Introduktion E-tjänstekort. Kortkrav. Korttyper. Rutiner

SOLHEMSSKOLAN. Vårdnadshavare inloggning i Stockholms Skolwebb

Rutin vid kryptering av e post i Outlook

Elektroniska signaturer - säker identifiering?

Slide 4 PKCS#7. XMLDsig

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

Ny funktionalitet för Finansinspektionens offentliggörande av prospekt

Vad påverkar ditt förtroende? - en modell för hur man utvärderar förtroende för e-legitimation

Telia Centrex IP Administratörswebb. Handbok

Informatikai megoldások

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva

E-legitimationer - en ofantlig angelägenhet

Checklista. För åtkomst till Svevac

Identitet, kontroll & spårbarhet

Delegerad administration i Rapporteringsportalen

KOM IGÅNG-GUIDE. för att ta betalt på nätet. Vi gör det enkelt att ta betalt

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank

Sammanfattning av riktlinjer

Testa ditt SITHS-kort

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

SSEK Säkra webbtjänster för affärskritisk kommunikation

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium

EyeNet Sweden stark autentisering i kvalitetsregister

Kom igång med Swish i kassan!

Din manual NOKIA C111

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Ställningstagande Digital identitetshantering

Stark autentisering i kvalitetsregister

Framtiden & Säkerhet. Säkerhet och trygghet för Bank 2.0 kunder. Logica All rights reserved

Telia Centrex IP Administratörswebb Handbok

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Marknaden år 2011 för elektronisk legitimering och underskrift inom offentlig sektor

Infrastruktur med möjligheter

vad kan det göra för mobila användare?

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

SeniorNet Säkerhet på nätet.

Att skaffa PayEx Mobil steg för steg

Information för användare av e-tjänstekort och HSA-ID

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

BankID, Swish, Klarna, PayPal, TransferWise, MasterPass. alternativa betaltjänster

Frågor och svar om Uppsägning av Telia Mobil plånbok och skaffa WyWallet (Extern)

Handbok för Energimyndighetens e-tjänster

Krav på säker autentisering över öppna nät

Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos)

Stark autentisering i kvalitetsregister

Riktlinjer för informationssäkerhet

Policy för användande av IT

Bilaga 2. Säkerhetslösning för Mina intyg

Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3

receiver En produkt från ida infront - a part of Addnode

Protokollbeskrivning av OKI

Stark autentisering i kvalitetsregister Inloggningsinformation för användning av e-tjänstekort (SITHS)

Säkra medborgartjänster med BankID Robert Carlsson Finansiell ID-Teknik BID AB

Filöverföring till/från Swedbank

Extern åtkomst till Sociala system

Transkript:

Mobiltelefonens funktion för personlig identifiering möjligheter och begränsningar P E T E R A G O S T O N o c h J A K O B H U L D T Examensarbete Stockholm, Sverige 2007

Mobiltelefonens funktion för personlig identifiering möjligheter och begränsningar P E T E R A G O S T O N o c h J A K O B H U L D T Examensarbete i medieteknik om 10 poäng vid Högskoleingenjörsprogrammet för medieteknik Kungliga Tekniska Högskolan år 2007 Handledare på CSC var Ester Appelgren Examinator var Roger Wallis TRITA-CSC-E 2007:088 ISRN-KTH/CSC/E--07/088--SE ISSN-1653-5715 Kungliga tekniska högskolan Skolan för datavetenskap och kommunikation KTH CSC 100 44 Stockholm URL: www.csc.kth.se

Mobiltelefonens funktion för personliga identifiering Möjligheter och begränsningar Sammanfattning Mobiltelefonen har kommit att bli var mans egendom där ny teknik och nya mobila tjänster kontinuerligt utvecklas och erbjuds. Mobil identifiering ligger i starkt utvecklingsskede. På sikt kommer det att innebära möjligheter att lyckas nyttja tjänster där det krävs att kunna identifiera sig mobilt på ett snabbt och smidigt sätt. Ett fungerande och hållbart mobilt identifieringssystem medför även riskfaktorer, både vad gäller kommunikation och ekonomiskt. Vad gäller säkerheten är integriteten av stor betydelse då denna måste skyddas. Syftet med detta examensarbete har varit att kartlägga och utreda de tekniker som finns idag för mobil personlig identifiering och se vad det finns för möjligheter och begränsningar. Litteraturstudier och intervjuer med tekniska chefer på ledande företag kopplade till mobil elektronisk identifiering har varit den huvudsakliga metoden för att komma fram till rapportens resultat. Studien visar att en fungerande teknik för att identifiera sig mobilt finns och att den bygger på WPKI-lösningar som ger ett säkert krypterat system. The function of the mobile phone for personal identification Opportunities and hinders Abstract The mobile phone has become everyone s property, where new technology and new mobile services are continuously being developed. Mobile identification is undergoing a rapid development, which, in the long run, will entail many possibilities of using services where quick and easy identification is required. A working mobile identification system also entails risk factors regarding communication and safety as well as economical risks. The personal integrity is one important factor that has to be protected. The objective of this thesis has been to describe and investigate the available techniques today for mobile personal identification and to look into possibilities and limitations. Studies of relevant literature and interviews with CTO's at companies in the front edge of the techniques for mobile personal identification have been the primary method of this study. The results of this study show that today there is a full working technique for mobile identification and this technique is based on WPKI-solutions which provide a safe and encrypted system.

FÖRORD Denna rapport är ett examensarbete i Medieteknik utfört vid skolan för Datavetenskap och Kommunikation vid Kungliga Tekniska Högskolan i Stockholm. Vi vill tacka Tomas Rimming, CTO på AuSystems, Arvid Welin, upphandlingsläggare på VERVA (Verket för förvaltningsutveckling) och Per Hallkvist, Senior System Manager på operatören 3 för att de alla med största välkomnande tagit emot och låtit oss göra djupare intervjuer trots rådande semestertider. Vi vill även rikta ett stort tack till vår handledare Ester Appelgren som varit mycket betydande för vår rapport. Stockholm den 15 augusti 2007. Peter Agoston och Jakob Huldt.

INLEDNING...1 1.1 Bakgrund...1 1.2 Syfte och mål...2 1.3 Problemformulering...3 1.4 Underordnade frågeställningar...3 1.5 Avgränsningar...3 1.6 Upplägg av rapporten...3 2. METODER...4 2.1 Arbetsgång...4 2.2 Intervjuer...4 2.3 Enkäter...4 2.4 Litteraturstudie...4 2.5 Urval...5 2.6 Bortfall...5 2.7 Presentation av kontaktade företag och organisationer...5 2.7.1 ausystems AB...5 2.7.2 VERVA - Verket för förvaltningsutveckling...6 2.7.3 Svenska Internetbetalningar AB...6 2.7.4 Hi3G Access AB...6 3. BEGREPP...7 3.1 Publika och privata nycklar...7 3.2 Certifikat, Elektronisk legitimation...7 3.3 SmartCard och IC-kort...7 3.4 PIN...7 3.5 CA och RA...8 3.6 SIM...8 3.7 USIM...8 3.8 GSM och 3G...8 3.9 STK - SIM Application Toolkit...9 3.10 Javacard...9 4. RESULTAT...10 4.1 Vad behövs för säker kommunikation...10 4.1.1 Identifiering och verifiering...10 4.1.2 Oavvislighet...10 4.1.3 Integritet...11 4.1.4 Konfidentialitet...11 4.2 Legitimering...11 4.2.1 Skillnaden mellan fysisk och elektronisk ID-handling...11 4.2.2 Elektroniskt ID...12 4.3 Tekniker för elektroniskt ID...13 4.3.1 Säkerhetsnivåer inom identifieringsteknik...13 4.3.2 Förklaringar av tekniker...14 4.3.2.1 PKI/WPKI...14 4.3.2.2 RSA...14 4.3.2.3 Säkerhetstoken...14 4.3.2.4 TLS...14 4.3.2.5 TSS...14 4.3.2.6 TWISS...15 4.3.2.7 WIB...15 4.3.2.8 WIG...15

4.3.2.9 SSL...15 4.3.2.10 Biometrisk identifiering...15 4.4 Teknik i bruk...16 4.4.1 Övergripande funktionalitet för WPKI...16 4.4.2 Steg för steg, identifiering baserad på Cybercoms produktfamilj...17 4.4.3 Exempel på förfarande vid e-handel med mobil säkerhetskanal...18 4.4.4 Svenska Internetbetalningar AB...19 4.5 Befintliga tjänster med mobiltelefon...19 4.5.1 e-healthcare...19 4.5.2 Mobiltelefonen som bankdosa...20 4.5.3 Betala.se...21 4.6 Resultat av intervjuer...22 5. ANALYS...23 5.1 Möjlighet och begränsningar...23 5.1.1 Säkerhet...23 5.1.2 Spårbarhet och integritet...23 5.1.3 Användarvänlighet...24 5.1.4 Säkerhet vid uthämtning av e-id...24 5.1.5 Ekonomiska aspekter...25 6. SLUTSATS...26 6.1 Det optimala systemet för mobil e-legitimering...26 6.2 Finansiering av det optimala systemet...26 7. REFERENSER...28

INLEDNING 1.1 Bakgrund Mobiltelefonen har med tiden genomgått stora förändringar. Från att till en början primärt används till att kunna kommunicera trådlöst med varandra över längre avstånd har med tiden många tjänster och funktioner såsom SMS, videotelefoni och radio, kontinuerligt utvecklats och integrerats i mobiltelefonen [1]. Idag används mobiltelefonen i flera sammanhang utöver standardfunktioner. Det finns till exempel möjligheter att betala parkeringsavgift [1a] eller sin bussbiljett på SL, Stockholms Lokaltrafik [1b]. Vidare kan man direkt via SMS ansöka om så kallade SMS-lån vilket innebär att kunna låna en summa pengar utan större säkerhet [1c]. Idag har mobiltelefonen kommit att bli var mans egendom och det spekuleras nu i dess framtida utveckling [1]. Att kunna identifiera sig och signera digitalt blir allt mer vanligt [2] och hittills har en persondator med Internet och en säkerhetstoken (se 4.2.2.3) legat till grund för den digitala identifieringen men med teknikens utveckling har mobiltelefonen fått delar av datorns funktionalitet [3]. Mobila tjänster för identifiering, där säkerheten måste vara hög, ställer dock nya krav på säkra tekniska system och lösningar [4]. Mobil identifiering innebär nya möjligheter att komma åt tjänster där det krävs att identifiera sig mobilt på ett snabbt och smidigt sätt. Likväl medför ett mobilt system riskfaktorer och begränsningar som bör tas i beaktning. Vad ska man tänka på för att upprätthålla en säker kommunikation och hur fungerar vanlig legitimering kontra en e-legitimering? Användning av säker teknik för mobil legitimering har inletts i Sverige där man bland annat använder speciella simkort för att erbjuda identifiering med mobiltelefonen. På banksidan har ett pilotprojekt arbetats fram av Swedbank där mobiltelefonen tar över funktionen från den traditionella bankdosan vid inloggning på Internetbanken. [4] Mycket av den grundläggande tekniken för mobil identifiering finns men fungerande affärsmodeller måste komma till för att en kommersiell etablering och utbredning av mobil identifiering skall bli verklighet. [4] För e-legitimation är idag PKI (Public Key Infrastructure), se 4.3.2.1, den verksamma standarden för att hålla det digitala indentifieringssystemet på en fungerande och säker nivå. 1

Utifrån PKI har det utvecklats en infrastruktur för mobila enheter såsom mobiltelefoner. Den trådlösa PKI-lösningen går under benämningen WPKI (Wireless Public Key Infrastructure). Trådlös kommunikation är ett modernt och bekvämt alternativ, men tekniskt sett är denna typ av kommunikation mer avancerad då säkerheten är svårare att upprätthålla och måste kunna garanteras [3]. Det avgörande i en PKI-lösning är hur väl den privata nyckeln skyddas. Konfidens, integritet och sanningsenlig identifiering är grundläggande faktorer som det behöver tas hänsyn till inom elektronisk identifiering. [5] Det finns ett antal undersökningar inom mobil identifiering som har bedrivits av bl.a. au- Systems, Svenska Internetbetalningar AB, VERVA och Hi3G Access AB. au-systems har utvecklat delar av ett WPKI-system (se 4.3.2.1) och beskrivit hur det kan se ut och fungera mellan identifieringssystemets olika delar. Svenska Internetbetalningar är ett litet företag som gjort sin egen lösning för hur identifiering skall ske i sin tjänst. I denna tjänst kan personer och företag kan utföra monetära transaktioner med hjälp av en mobiltelefon. VERVA (se 2.7) har tagit fram en rapport på hur staten och den offentliga sektorn skall använda elektronisk identifiering och hur myndigheter skall förhålla sig till och använda sig av den nya teknik och de system som elektronisk identifiering medför. I VERVAs rapport finns det även en 10-års plan som i stora drag visar på hur användning och utveckling av e-id kommer att ske. Hi3G Access AB undersöker hur de utifrån fungerande system kan skapa nya innovativa tjänster som i detta fall bygger på den mobila identifieringen. Ovanstående aktörer har alla sin syn på hur ett mobilt identifieringssystem ser ut och kommer att se ut. Denna rapport reder ut tekniker och begrepp och visar på grundläggande faktorer som behöver tas i beaktning för att få ett fungerande och gångbart system. Ett förslag på hur en optimal lösning för mobil elektronisk identifiering kan se ut och hur detta kan finansieras tas även fram. 1.2 Syfte och mål Syftet med detta examensarbete har varit att kartlägga och utreda de tekniker som finns idag för mobil personlig identifiering. Utifrån kartläggningen har en analys gjorts. Möjligheter och begränsningar har vägts mot varandra ur såväl tekniska som ekonomiska perspektiv och faktorer som säkerhet och finansiering har behandlats. Analysen har sedan mynnat ut i ett förslag på hur den optimala lösningen för mobil legitimering kan komma att se ut. 2

Målet med examensarbetet har varit att sammanställa olika tekniker och tjänster som finns på marknaden idag och att svara på problemformulering och underordnade frågeställningar (1.3, 1.4). Utifrån dessa har ett förslag lagts fram för uppbyggnad av ett optimalt system för mobil identifiering. 1.3 Problemformulering Frågor som rapporten kommer att besvara är om det idag finns någon fungerande säker teknik för mobil identifiering och vilka tjänster som kan tas fram genom att använda tekniken. 1.4 Underordnade frågeställningar Vad ställs det för krav på säkerheten vid mobil identifiering? Om tekniken finns, varför finns det då inte flera fungerande tjänster på marknaden? 1.5 Avgränsningar Fokus ligger på hur e-legitimering med mobiltelefonen kan komma att ske i Sverige. Utländska identifieringssystem har inte granskats. Urval av presenterade tekniker är framtagna av ledande aktörer inom teknikutvecklingen av system för mobil identifiering och mobil kommunikation. Aktörerna beskrivs i del 2.1. 1.6 Upplägg av rapporten Rapporten är uppdelad i sju kapitel vilka tillsammans kommer att sammanfatta och granska dagens identifieringssystem och framtidens personliga identifiering med hjälp av mobiltelefonen. Först ges en inledning av arbetet med bakgrund, syfte och mål. Problemformuleringar, underordnade frågeställningar och avgränsningar fastställs. Sedan beskrivs metod, genomförande och urval av kontaktade företag och organisationer samt bortfall som kan ha påverkat rapportens resultat. För att läsaren skall förstå rapportens innehåll ges förklaringar på de begrepp och förkortningar som senare kommer att tas upp. Resultatet är arbetets största del och innefattar all teori samt resultat av de intervjuer som gjorts. Analysen innefattar möjligheter och begränsningar med tekniken för att kunna identifiera sig med mobiltelefon. 3

Utifrån resultatet från teoriinsamlingen samt intervjuer presenteras det i slutsatsen ett förslag på ett optimalt system för identifiering via mobiltelefon. 2. METODER 2.1 Arbetsgång Arbetet består dels av en teoretisk litteraturstudie och dels en empirisk studie bestående av möten, intervjuer och enkäter. Den empiriska studien har genomförts på ledande företag och organisationer i Sverige som utvecklar och granskar elektronisk identifiering. Utifrån den teoretiska och den empiriska studien har en analys utförts för att se vilka möjligheter och begränsningar som tekniken för med sig. 2.2 Intervjuer Intervjuer som utförts har varit halvstrukturerade och diskussionerna har haft sin utgångspunkt i förskrivna frågor. Tre av intervjuerna genomfördes på plats hos VERVA, Hi3G Access respektive AuSystem medan intervjun med Svenska Internetbetalningar AB (betala.se) genomfördes över telefon. 2.3 Enkäter Enkäter har skickats ut med e-post till banker och telefonoperatörer. Enkäterna var adresserade till teknisk chef eller motsvarande. 2.4 Litteraturstudie Litteraturstudien består av ingående undersökning av de tekniker och tjänster som ligger till grund för mobil identifiering samt en studie av tidigare forskning på området. Sökningar har gjorts i tidskrifter och akademiska uppsatser. Systematisk litteratursökning har gjorts via Internet. 4

2.5 Urval De företag som förekommit i enkätundersökningen är ledande inom sitt område. Av telefonoperatörerna skickades enkäten ut till Telia, Telenor och Tele2 och bland bankerna skickades enkäten ut till Skandiabanken, Swedbank, SEB, Ikanobanken, Nordea och Handelsbanken. 2.6 Bortfall Externt bortfall: Av sex tillfrågade banker svarade två. Två av bankerna lämnade beskedet att berörd person var på semester, en bank svarade inte alls och en bank vidarebefordrade e-brevet till berörd person utan att det sedan hände något mer. Internt bortfall: Enkäten till bankerna skickades ut med e-post. Alla frågor utom den sista besvarades helt eller delvis. Frågan med det uteblivna svaret tog upp hur banken såg på en framtida lansering av tjänster och hur de kommer att se ut. Åtgärd: Eftersom bortfallet var så pass stort går det inte att göra någon större jämförelse mellan de olika bankerna. Frågorna om bankernas framtida tjänster berör ett känsligt område och det finns en risk för att de inte heller berättar allt. Ovanstående påverkar rapporten på så sätt att det eventuellt finns planer för framtida lanseringar för mobila identifieringstjänster men som är konfidentiella och då inte kommer oss tillhanda. Om mer tid funnits hade kontaktade företag, där enkäter ej besvarats, återigen kontaktats. Även andra företag inom samma bransch hade kontaktats. 2.7 Presentation av kontaktade företag och organisationer 2.7.1 ausystems AB ausystems grundades 1974 [3] och gick nyligen ihop med Cybercom group som idag utgör ett gemensamt konsultföretag inom Telecom, Internet och media i Norden. De erbjuder lösningar inom främst Telecom och hjälper företag med informationsteknik. Företaget är en av 5

teknikutvecklarna bakom BankID 1 [3]. Med kunskaper och egen utveckling i den senaste tekniken är deras specialitet att utföra jobb åt teknikledande företag i tillväxtfaser. Cybercom Group har kommit att bli en partner för kunder vid investeringar av portaler och betalningslösningar. Vidare erbjuder de expertis, rådgivning och tjänster inom Telecom, management och nätverk. [7] 2.7.2 VERVA - Verket för förvaltningsutveckling VERVA är en organisation som arbetar för att kontakten mellan myndigheter, kommuner och landsting ska upplevas som så enkel som möjligt. De upphandlar IT för hela den offentliga sektorn och stödjer både inköp och användning av tekniken. Vidare utarbetar VERVA också modeller för myndigheternas strategiska kompetensförsörjning samt utvecklar och tillhandahåller utbildningar.[8] 2.7.3 Svenska Internetbetalningar AB Svenska Internetbetalningar grundades i november 2005 och driver betala.se som ett betalsystem för att kunna göra transaktioner mellan mobiltelefoner. I dagsläget utför företaget ett pilotprojekt i Umeå där man börjat använda systemet. Företaget står under Finansinspektionens kontroll och är registrerat som ett finansiellt institut. [9] 2.7.4 Hi3G Access AB Hi3G Access eller 3 som varumärket går under, är en mobiloperatör som är baserad på 3G, tredje generationens mobiltelefoni. 3 erbjuder sina kunder videotelefoni och andra mediarelaterade mobiltjänster i form av till exempel TV i realtid. I Sverige ägs 3 av Hutchison Whampoa till 60 % och Investor AB till 40. 700 personer jobbar på företaget som är uppdelat i fyra stycken organisationer; Nordic Marketing, Sales, Customer Care och Technology samt stabsfunktionerna Finance, Human Resources och Legal. [10] 1 BankID är en bankgemensam tjänst för e-legitimationer, som används för legitimering och underskrifter på Internet. [6] 6

3. BEGREPP 3.1 Publika och privata nycklar För att digitala certifikat (se 3.2) skall vara säkra och för att veta vems certifikat som tillhör vem används två olika typer av nycklar som bygger på kryptering med RSA-liknande teknik (se 4.3.2.2) och bildar ett nyckelpar. Den publika nyckeln krypterar certifikatet och den privata nyckeln som också kallas den hemliga nyckeln dekrypterar innehållet. [11] 3.2 Certifikat, Elektronisk legitimation Ett certifikat är en datafil som innehåller information om certifikatägarens identitet [12]. Detta innefattar namn på ägaren, vem som utfärdat certifikatet samt den publika nyckeln. Vid användning av ett certifikat och tillhörande privat nyckel, kan en person göra en elektronisk signatur och därmed styrka att han eller hon verkligen är den som han eller hon utger sig för att vara. Certifikat med tillhörande privat nyckel kallas ofta för elektronisk legitimation. [12] 3.3 Smartcard och IC-kort Smartcard är till sitt yttre likt ett vanligt kreditkort men där man istället för en magnetremsa har ett chip, en integrerad krets av typen ICC. (Integrated Circuit Card).[13] Kortet används för datalagring och behörighetskontroll av olika slag och är ofta kombinerade med en PINkod (se 3.4). Vidare är kortet aktivt och innehåller en microprocessor. Detta gör att information kan läsas in, processas och sedan skickas ut igen. IC-kort (Intelligent Card) som numera också kallas för smartcard är ett mer avancerat kort som kan innehålla flera integrerade kretsar [13]. 3.4 PIN PIN är förkortningen för Personal Identification Number, vilket i Sverige går under namnet PIN-kod. Vanligast förekommande är 4-siffriga koder i ordningen 0000-9999 som resulterar i 10 000 möjliga kombinationer. PIN-koden används för att verifiera att rätt person får åtkomst till olika typer av konton och system. [14] 7

3.5 CA och RA CA står för Certification Authority och är en certifikatutfärdare som både delar ut och spärrar certifikat. RA står för Registration Authority och är en registreringsinstans vars uppgift är att registrera samt autentisera användare och deras personuppgifter. CA- och RA-verksamhet bedrivs ofta av en och samma organisation. Grundidén var att det från början skulle finnas en global CA, men detta har med tiden övergåtts till att certifikatutgivare finns på nationell nivå och lokal nivå inom en sektor eller inom en affärsrelation. [15] 3.6 SIM SIM står för Subscriber Identity Module och är ett litet smartcard avsett för mobiltelefoner inom GSM-nätet. [16] Kortet möjliggör nätanslutning och innehåller information om telefonens nummer, det uppkopplade nätet samt en minnesdel där till exempel telefonnummer kan lagras. Access till SIM-kortet fås genom PIN-kod (se 3.3). [16] 3.7 USIM USIM eller Universal SIM (se 3.6) har samma fysiska format som ett vanligt SIM-kort. Chippet på ett USIM är av typen UICC, Universal ICC (se 3.3) och är mer avancerat än ICCkretsen, bland annat har det större minnesutrymme. USIM används idag till digitala mobilsystem och för 3G-nätet. Tanken med UICC är att det ska klara av att hantera andra uppgifter förutom inloggning och identifiering av telefonen. [17] 3.8 GSM och 3G GSM & 3G beskriver två olika generationers mobiltelefoni och tekniker. GSM som är den andra generationens mobiltelefoni stod först för Groupe Spécial Mobile men kom senare att ändras till Global System for Mobile Communications. [18] 3G är den tredje generationens mobiltelefoni och baserar sig på standarden UMTS som står för Universal Mobile Telecommunications [19]. Den stora skillnaden mellan 3G och GSM är överföringskapaciteten, det vill säga hur snabbt data kan skickas och tas emot av 8

mobiltelefonen. 3G har cirka 40 gånger snabbare överföringshastighet än GSM, vilket innebär att man förutom ljud och text även kan skicka och ta emot grafik och rörliga bilder. [20] 3.9 STK - SIM Application Toolkit SIM Application Toolkit eller STK är en mjukvara som styr hur SIM-kortet kommunicerar med mobiltelefonen. Via STK kan nya funktioner integreras till mobiltelefonen via SIMkortet. Bland annat styr den mobilens användargränssnitt och startar upp kommandon. [21] 3.10 Javacard Javacard är en öppen plattform för smartcards och säkerhetstokens. Den erbjuder en säker miljö för program utvecklade i Java och programmen kan köras på smartcards från olika tillverkare. [22] Programmeringsspråket gör det möjligt att använda tilläggsapplikationer för att spara, läsa och utbyta data. [23] 9

4. RESULTAT 4.1 Vad behövs för säker kommunikation Säker och fungerande elektronisk kommunikation blir allt mer viktig då spridningen av tjänster över nätet ökar [24]. Tillförlit, användarens säkerhet och integritet är faktorer av hög prioritet [25]. Som exempel kommer inloggning till bank att tas upp där ens identitet är avgörande för ett tillförlitligt och hållbart e-samhälle [4]. 4.1.1 Identifiering och verifiering Vid kommunikation där parterna inte träffas fysiskt behövs säkra sätt för att kunna verifiera den andra partens identitet [4]. Detta för att kunna lita på den andre partnern, att det är den riktiga tjänsten man använder och att personen är den som hon utger sig för att vara. Ett exempel är inloggning på bank via Internet eller mobiltelefon. När användaren loggar in identifierar denna sig genom att skriva sitt användarnamn. Identiteten verifieras sedan med exempelvis ett lösenord eller med nycklar kopplade till ett elektroniskt certifikat. Efter identifiering och verifiering blir användaren inloggad. Själva verifieringen kan genomföras med hjälp av något användaren vet, något användaren har eller något användaren är. Ibland kombineras dessa faktorer för att få en starkare typ av verifiering. Något användaren vet kan exempelvis vara ett lösenord. Lösenordet i sin tur kan antingen vara ett engångslösenord eller ett sådant som kan upprepas ett oändligt antal gånger. Något användaren har kan exempelvis vara ett smartcard med ett elektroniskt certifikat och tillhörande privat nyckel. Verifiering genom fingeravtryck, röstigenkänning eller något annat som är unikt för individen, är av biometrisk karaktär [26]. (Se 4.3.2.10) 4.1.2 Oavvislighet Ibland vill man i efterhand kunna bevisa att ett informationsutbyte har gjorts med aktuell part. Det skall vara oavvisligt, d.v.s. icke-förnekbart. Ett meddelande har skapats, skickats och tagits emot. [27] Mobilt e-id medför liksom vanligt e-id att det i efterhand går att spåra var och när den elektroniska legitimationen använts [3]. Vid en banktransaktion behöver både banken och användaren kunna lita på att ingen av parterna kan förneka förloppet i efterhand. Det som krävs är oavvislighet, att användaren inte 10

i efterhand på falska grunder kan förneka att han/hon utfört en specifik handling. Lösningen är ofta att användaren i samband med transaktionen lägger till en elektronisk underskrift i form av en elektronisk signatur. [26] 4.1.3 Integritet För att skydda integriteten vid säker kommunikation krävs det att information vid ett utbyte mellan parter garanterat inte modifieras på vägen. Vid en banktransaktion behöver båda parter vara säkra på att det går att upptäcka om något har ändrats i överföringen, till exempel att givet belopp och konto är ändrat. Integriteten skyddas idag med en elektronisk signatur. [27] 4.1.4 Konfidentialitet Vid ett informationsutbyte av känslig data vill man att innehållet skall vara konfidentiellt. Innehållet bör skyddas från obehöriga både under överföring och vid lagring av informationen. Lösningen för att behålla informationsutbytet konfidentiellt är att man krypterar innehållet. [27] 4.2 Legitimering Att behöva legitimera sig och visa på sin identitet görs idag dagligen. Körkort, ID-kort och pass tillhör de vanligaste sätten att visa på vem man är. Personliga handlingar blir i större utsträckning digitala och elektronisk legitimation är numera också ett naturligt alternativ för identifiering. [3] 4.2.1 Skillnaden mellan fysisk och elektronisk ID-handling Skillnaden mellan fysiska och elektroniska ID-handlingar är sättet för hur man verifierar innehavaren, det vill säga att innehavaren verkligen är den som ID-handlingen är utfärdad till (se figur1). [28] Fysiska ID-kort verifieras genom att innehavaren har ett utseende som överensstämmer med ID-handlings fotografi och kan skriva en korrekt och liknande namnteckning. För ett digitalt certifikat gäller det att innehavaren kan visa att han/hon har den privata nyckeln som hör ihop med den publika nyckeln i nyckelparet. Denna nyckel skyddas med en personlig kod som bara innehavaren har tillgång till. Detta system skall säkerställa att ingen annan än innehavaren kan 11

använda certifikatet med de privata nycklarna. Koden består vanligtvis av en PIN-kod men övergår allt mer till att kompletteras med biometriska metoder. Den privata nyckeln finns enbart på själva certifikatet vilket är den elektroniska ID-handlingen. [28] Figur 1: Bilden visar den övergripande skillnaden mellan visuellt och elektroniskt ID. [29] 4.2.2 Elektroniskt ID Elektronisk legitimation är något som kommit de senaste åren. Studenter har exempelvis börjat kunna ansöka om studiemedel digitalt och 2007 valde fler än 3,1 miljoner svenskar att e-deklarera [2]. Den elektroniska legitimationen är till för att man ska kunna legitimera sig på nätet och används bland annat vid kontakt med myndigheter och organisationer för att styrka sin identitet. Legitimationen används också för att signera digitalt. Det finns två sätt att få e- legitimation på. Det ena är att man skickar efter en e-legitimation som man sedan hämtar ut på posten där man då samtidigt legitimerar sig. Den andra varianten är att man beställer e- legitimationen från sin Internetbank. I det senare fallet har man då redan legitimerat sig då man skaffade Internetbanken varför denna procedur inte behöver återupprepas. Detta medför att den mänskliga faktorn är av stor betydelse eftersom det gäller att personen som ansöker om Internetbank verkligen kontrolleras av banktjänstemannen. E-legitimationen i Sverige ges idag ut av banker och av teleoperatören Telia [30]. Det finns två varianter av e-legitimationer i form av mjuka respektive hårda certifikat. Mjuka certifikat är filer som sparas ner på hårddisken medan ett hårt certifikat är i form av ett smartcard (se 3.2). De hårda korten 12

ansluts till datorn med en kortterminal via USB eller integreras i mobiltelefonens USIM-kort. Bägge varianterna har samma giltighet och de har samma juridiska innebörd som en vanlig underskrift. En fördel med certifikat lagrade i mobiltelefonens SIM-kort är att det finns betydligt färre virus för mobiltelefonen än vad det finns för en persondator [2, 30]. 4.3 Tekniker för elektroniskt ID 4.3.1 Säkerhetsnivåer inom identifieringsteknik Idag finns det tre stycken säkerhetsnivåer för att sätta en säkerhetsstandard, dels inom Sverige, dels inom EU. Nivåerna baserar sig t.ex. på om krypteringsnycklarna ligger på en nerladdningsbar fil eller om de ligger skyddade i ett chip på ett smartcard. [23] På sikt finns det 4 stycken säkerhetsnivåer [4]: Nivå 0: Denna nivå används mellan två parter när skyddsvärdet är lågt, ofta i form av lösenord. Nivå 1: Mjuk e-legitimation Nivå 2: Hård e-legitimation Nivå 3: Kvalificerad e-legitimation Nivå 3 regleras i lagen om kvalificerade elektroniska signaturer. Här skall krypteringsnycklar skyddas i hårdvara. Beroende på hur elektroniska signaturer skapas kan en kvalificerad e- legitimation bygga såväl avancerade som kvalificerade elektroniska signaturer. Själva tillförlitandet baserar sig på lagar varför inte avtal behövs mellan utfärdare och förlitandepart. Idag har nivå 3 ingen marknad i Sverige och därför utfärdas inga kvalificerade e- legitimationer i här. Dessa är publika per definition. Tyskland vill ha en fjärde nivå som ska användas inom försvarsmakten och högre instanser som ställer krav på extrem säkerhet [4]. 13

4.3.2 Förklaringar av tekniker Nedanstående tabell ger en överblick av de olika teknikerna, vem som ligger bakom dem samt om de är en del av WPKI. [4, 31, 32] Begrepp RSA TLS/SSL TSS TWISS WIB WIG PKIlösning från AuSystem Kryptografiskt Valideringsserver Plugin till Funktion Krypteringsalgoritm protokoll för EID SIM-kort Del av WPKI Ja Nej Ja Ja Ja Ja Utvecklat av Tolk mellan Internet och WIB River, Shamir, Adlemar IETF AuSystem AuSystem Smarttrust Smarttrust 4.3.2.1 PKI/WPKI PKI står för Public Key Infrastructure och är hela kedjan för att koppla samman publika nycklar med certifikatutfärdaren. WPKI som står för Wireless Public Key Infrastructure bygger på PKI och används i trådlösa enheter (3.5). [29] 4.3.2.2 RSA RSA är en krypteringsalgoritm som använder asymmetrisk kryptering. RSA använder sig av två nycklar, en för att kryptera innehållet och en annan för att dekryptera det. [31] 4.3.2.3 Säkerhetstoken Säkerhetstoken är de enheter som används för autentisiering. Exempel på säkerhetstoken är mobiltelefoner med hårda certifikat och bankdosor. Hösten 2007 kommer till exempel Swedbank att dra igång ett pilotprojekt där mobiltelefonen används som en säkerhetstoken. [4] 4.3.2.4 TLS Transport Layer Security är en efterföljare till SSL och är liksom sin föregångare ett kryptografiskt protokoll för säker kommunikation på Internet [32]. 4.3.2.5 TSS TSS står för Trusted Secutity Server och är en server för validering av eid. TSS är javabaserad och är certifierad av Bankernas ID-tjänst (bankid), TeliaSonera och Nordea Bank. 14