Användningen av elektronisk identifiering och signaturer



Relevanta dokument
Användningen av elektronisk identifiering.

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: Mottagare:

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Internetsäkerhet. banktjänster. September 2007

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Modul 3 Föreläsningsinnehåll

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Tjänster för elektronisk identifiering och signering

E-tjänster - juridiska lösningar för kommuner och landsting

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se


Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Krypteringteknologier. Sidorna ( ) i boken

Promemoria. Kompletterande bestämmelser till EU-förordningen om elektronisk identifiering

2

256bit Security AB Offentligt dokument

Svensk författningssamling

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB

Introduktion till protokoll för nätverkssäkerhet

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

SAMSET dagsläget sommaren 2003

Riktlinjer för informationssäkerhet

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

E-legitimationsdagen dag 2. Elektroniska underskrifter och dokument - hur lever vi upp till eidas lagkrav i vår vardag?

Termer och begrepp. Identifieringstjänst SITHS

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Rutin vid kryptering av e post i Outlook

Juridiska förutsättningar för kommunikation i Poosty

PTS remissvar på betänkandet om E-legitimationsnämnd och e-legitimationer i Sverige

Kundverifiering av SPs digitala signaturer

Filleveranser till VINN och KRITA

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Säker e-kommunikation

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

DNSSEC och säkerheten på Internet

Regler för momshantering vid e-fakturering inom EU

Termer och begrepp. Identifieringstjänst SITHS

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Koncernkontoret Området för informationsförsörjning och regionarkiv

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium

Checklista. För åtkomst till Svevac

Policy för användande av IT

E-legitimering och e-underskrift Johan Bålman esam

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Yttrande över remiss av slutbetänkandet reboot omstart för den digitala förvaltningen (SOU 2017:114)

Riktlinjer för informationssäkerhet

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER

eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén

SSEK Säkra webbtjänster för affärskritisk kommunikation

DNSSec. Garanterar ett säkert internet

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Introduktion till eidas. Dnr: /

1 Bakgrund till ställningstagandet/promemorian. 1.2 Frågor om tillämpning av PSD2 och autentiseringslagen. 1.1 Betaltjänstdirektivet (PSD2)

Digitala signaturer. - ett verktyg för säkerhet?

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Sammanfattning av riktlinjer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.

IDkollens Användarvillkor

eid Support Version

Tillsyn av åtgärder för skydd av behandlade. uppgifter i butiks- och återförsäljarledet.

SKL. 1. Vad gör vi bra idag? 2. Vad kan vi göra bättre? Brittmarie Boman

Tekniskt ramverk för Svensk e- legitimation

Elektroniska underskrifter i en digital agenda

E-legitimationer - en ofantlig angelägenhet

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Administration generellt

Krav på säker autentisering över öppna nät

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

DATASKYDDSBESKRIVNING

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Kom igång med Swish i kassan!

Lösenordsregelverk för Karolinska Institutet

Rådets direktiv 85/577/EEG av den 20 december 1985 för att skydda konsumenten i de fall då avtal ingås utanför fasta affärslokaler

Mina meddelanden Förmedling av elektronisk post för myndigheter i Sverige

Bilaga 1. Preliminär juridisk rapport

Tobias Eriksson (Justitiedepartementet)

Grunderna i PKI, Public Key Infrastructure

Information om RDT (den rikstäckande databasen för trafikföreskrifter) och instruktion för användningen

ALLMÄNNA VILLKOR FLEXSPAR PARTER

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun

Internetdagarna NIC-SE Network Information Centre Sweden AB

Yttrande över betänkande Toppdomän för Sverige (SOU 2003:59)

Regeringens proposition 1999/2000:117

Allmänna villkor för Alectas internetkontor för företag

Vårdval tandvård Västernorrland. Bilaga 2 Ansökan. Allmän barn- och ungdomstandvård. Version

HUVUDSAKLIGA INNEHÅLL

Extern åtkomst till Sociala system

Information från Löne- och Pensionsservice

Informations- och dialogdagar om digital inlämning av. årsredovisningar november 2016

SeniorNet Huddinge Öppet Hus

Till Regeringen. Arbetsgruppen överlämnar härmed sin rapport som underlag för regeringens ställningstaganden till det vidare arbetet.

Transkript:

DATUM RAPPORTNUMMER 30 januari 2004 PTS-ER-2004:3 ISSN 1650-9862 Användningen av elektronisk identifiering och signaturer Hur ser marknaden ut och vilka är hindren mot en ökad användning?

Förord Post- och telestyrelsen (PTS) har av regeringen i december 2002 fått i uppdrag att beskriva och analysera användningen av lösningar för elektronisk identifiering, autentisering och oavvislighet i Sverige. I uppdraget ingår även att ge en jämförande beskrivning av användningen inom EU samt att redogöra för hinder mot en ökad användning, ge förslag till åtgärder för att undanröja dessa samt PTS roll i detta arbete. För att undersöka användningen har PTS genomfört en telefonundersökning med IT-ansvariga i företag, fokusgrupper med konsumenter samt en individundersökning. Beskrivningen av marknaden i Sverige och EU baseras på intervjuer med aktörer på den svenska marknaden samt en sammanställning av resultat från andra undersökningar inom området. Rapporten har utarbetats av Kristina Hanno Lindbom. Peder Cristvall, Kenneth Olofsson och Fredrik Öst har bidragit i arbetet. Camilla Jönsson har ansvarat för statistikbearbetningen av individundersökningen. Stockholm i januari 2004 Nils Gunnar Billinger Generaldirektör Post- och telestyrelsen

Innehåll Sammanfattning... 3 Summary... 5 1 Uppdraget... 7 1.1 Uppdrag från regeringen till PTS... 7 1.2 Tolkning och avgränsningar... 7 1.3 Metoder för att genomföra uppdraget... 7 2 Vad betyder begreppen och vilka metoder finns det?... 9 2.1 Varför behövs elektronisk identifiering?... 10 2.2 Vad betyder begreppen?... 11 2.2.1 Elektronisk identifiering och autentisering... 11 2.2.2 Oavvislighet... 12 2.2.3 Integritet... 12 2.2.4 Konfidentialitet... 12 2.3 Vilka metoder finns det?... 13 2.3.1 Statiska lösenord... 13 2.3.2 Dynamiska lösenord... 14 2.3.3 Kryptering och signaturer... 15 2.3.4 Infrastruktur för publika nycklar (PKI)... 15 2.3.5 Biometriska metoder... 17 2.4 Vad gäller rättsligt?... 17 2.4.1 Formkrav... 17 2.4.2 Namnteckningens funktioner... 17 2.4.3 Fri bevisföring och fri bevisvärdering... 18 2.4.4 Lagen om kvalificerade elektroniska signaturer... 18 2.4.5 FORMEL-utredningen... 20 3 Vilka är aktörerna på den svenska marknaden?... 21 3.1 Vad karaktäriserar marknaden?... 21 3.2 Vilken är statens roll?... 22 3.3 Produktleverantörer... 23 3.4 Konsulttjänster... 24 3.5 Vilka utfärdar certifikaten?... 24 3.5.1 Certifikat till privatpersoner... 24 3.5.2 Certifikat till företag och organisationer... 26 3.5.3 Val av affärsmodell... 27 3.5.4 Hur lagras och distribueras nycklarna?... 27 3.5.5 Certifikatutfärdarnas drivkrafter... 28 3.6 Vad gör intresseorganisationerna?... 28 4 Användningen bland företag... 29 4.1 Vilka behov har företagen?... 29 4.2 Användningen av Internet och säkerhetslösningar... 30 4.3 Vilka e-tjänster erbjuds företag?... 31 4.4 Vilka autentiseringslösningar används?... 32 4.5 Användningen av elektroniska signaturer och kryptering... 33 4.6 Planer för framtiden?... 33 5 Användningen bland konsumenter... 35 5.1 Konsumenternas användning av Internet... 35 5.2 Vilka e-tjänster erbjuds konsumenter?... 36 Post- och telestyrelsen 1

5.3 Vilka erfarenheter har konsumenter av olika lösningar för autentisering och oavvislighet?... 37 5.4 Konsumenternas syn på säkerhet... 39 5.5 Inställning till framtida lösningar... 39 5.6 Nytta och användbarhet viktigt... 39 6 Jämförelse med EU... 41 6.1 Konsumenters användning av Internet... 41 6.2 Användning av säkerhetslösningar... 42 6.3 Konsumenters attityder till säkerhet... 43 6.4 Vilka e-tjänster erbjuds?... 43 6.5 Vilka lösningar för autentisering och oavvislighet används?... 44 6.6 Vilka aktörer utfärdar certifikat?... 44 6.7 Användningen av kvalificerade certifikat... 45 7 Vilka är hindren mot en ökad användning?... 47 7.1 Få e-tjänster som ger nytta för företag och konsumenter... 47 7.2 Brist på affärsnytta och kunskap hindrar företag... 47 7.3 Brist på tillit och kunskap hindrar konsumenter... 48 7.4 Många olika lösningar minskar användbarheten... 49 7.5 Rättsliga, tekniska och ekonomiska hinder för nya myndighetstjänster... 49 8 Möjliga åtgärder och PTS roll... 52 8.1 Utveckla fler myndighetstjänster... 52 8.2 Visa goda exempel och informera om säkerhetslösningar... 53 8.3 Skapa rättsliga förutsättningar... 53 8.4 Statens roll vid certifikatutfärdande... 53 9 Litteratur... 55 Bilaga 1 - Fokusgrupper med konsumenter... 57 Bilaga 2 - Individundersökning... 59 Bilaga 3 - Telefonundersökning med företag... 61 Bilaga 4 - Begrepps- och förkortningslista... 69 Post- och telestyrelsen 2

Sammanfattning Post- och telestyrelsen (PTS) har av regeringen fått i uppdrag att beskriva användningen av lösningar för elektronisk identifiering, autentisering och oavvislighet i Sverige. I uppdraget ingår att beskriva aktörerna på den svenska marknaden, användningens utbredning bland företag och konsumenter samt att jämföra med användningen inom EU. PTS ska även redogöra för hinder mot en ökad användning och ge förslag till åtgärder för att undanröja dessa samt PTS roll i detta arbete. Resultaten av PTS undersökningar visar att det för närvarande är framförallt banker och myndigheter som erbjuder konsumenter e-tjänster som kräver elektronisk identifiering, autentisering och oavvislighet. Användningen av internetbank är utbredd, men i övrigt är användandet begränsat. En ökad användning bland konsumenter förutsätter fler e-tjänster som kräver elektronisk identifiering, autentisering och oavvislighet. Det är även viktigt att öka kunskapen om de tjänster och lösningar som finns. Majoriteten av de svenska företagen har någon form av lösning för autentisering i företagets IT-system. Den vanligaste lösningen är användarnamn och statiska lösenord. Det är framförallt mindre företag som helt saknar lösningar för autentisering. Drygt tio procent av företagen använder certifikatlösningar i sina interna IT-system, företrädesvis större företag. En tredjedel av företagen använder elektroniska signaturer. Det är framförallt avsaknaden av behov och affärsnytta som hindrar företag. Även inom EU är användningen begränsad. Det är framförallt banker och myndigheter som erbjuder tjänster som kräver elektronisk identifiering, autentisering och oavvislighet. PTS föreslår att statsförvaltningen vidtar följande åtgärder. Utveckla fler e-tjänster som kräver elektronisk identifiering, autentisering och oavvislighet samt sprid information om de myndighetstjänster som redan finns. Visa goda exempel på hur tekniken kan användas för att effektivisera processer och samtidigt öka säkerheten. Ta fram myndighetsgemensamma riktlinjer för vilka lösningar för elektronisk identifiering, autentisering och oavvislighet som krävs i olika typer av e-tjänster. PTS föreslår att de myndigheter som redan har i uppdrag att främja utvecklingen av nya e-tjänster, exempelvis Statskontoret eller Skatteverket, får i uppdrag att i samarbete med andra myndigheter ta fram sådana riktlinjer. Informera om säkerheten i de lösningar som finns, särskilt till konsumenter och mindre företag. PTS avser att komplettera webbplatsen med information om internetsäkerhet med ytterligare information om olika lösningar för elektronisk identifiering, autentisering och oavvislighet. Se till att hinder i form av rättsliga formkrav om möjligt undanröjs. Post- och telestyrelsen 3

Summary The National Post and Telecom Agency (PTS) has been assigned by the Government to describe the use of solutions for electronic identification, authentication and non-repudiation in Sweden. This assignment includes describing the actors in the Swedish market, the scope of use among businesses and consumers, and also comparing this with the use within the EU. PTS shall also report on the impediments to increased use and submit proposals for measures to eliminate these and also concerning PTS s role in this work. The results of PTS s surveys show that it is currently primarily banks and public authorities that offer consumers e-services requiring electronic identification, authentication and non-repudiation. Internet banks are used extensively, but otherwise the use is limited. A precondition for increased use among consumers is that there are more e-services that require electronic identification, authentication and non-repudiation. It is also important to increase knowledge about the services and solutions available. Most Swedish businesses have some kind of solution for authentication in the business IT system. User names and static passwords are the most common solution. It is primarily small businesses that do not have any solutions at all for authentication. Just more than ten per cent of businesses use certificate solutions in their internal IT systems, predominantly large businesses. One-third of businesses use electronic signatures. It is primarily the absence of need and business benefit that impede businesses. Use within the EU is also limited. It is primarily banks and public authorities that offer services that require electronic identification, authentication and non-repudiation. PTS proposes that governmental offices implement the following measures. Develop more e-services that require electronic identification, authentication and non-repudiation and also disseminate information about the public authority services that already exist. Provide good examples of how the technology can be used to make processes more efficient and simultaneously enhance security. Establish joint public authority guidelines showing what solutions for electronic identification, authentication and non-repudiation are required for various kinds of e-services. PTS proposes that the public authorities that have already been assigned to promote the development of new e-services, for example the Swedish Agency for Administrative Development or the Swedish Tax Agency, are directed to collaborate with other public authorities regarding the production of such guidelines. Post- och telestyrelsen 5

Provide information about the security of the solutions in existence, particularly to consumers and small businesses. PTS intends to supplement the information about Internet security on its website with further information about different solutions for electronic identification, authentication and non-repudiation. Ensure that impediments in the nature of legal requirements on form are eliminated if possible. Post- och telestyrelsen 6

1 Uppdraget 1.1 Uppdrag från regeringen till PTS I regleringsbrevet för budgetåret 2003 har PTS fått följande uppdrag från regeringen (uppdrag 8): Post- och telestyrelsen skall beskriva och analysera användningen av elektronisk identifiering med angränsande områden, som t.ex. autentisering och oavvislighet. Rapporteringen bör inkludera en beskrivning av marknaden och dess aktörer samt användningens utbredning bland företag och konsumenter. Rapporteringen bör även innehålla en redogörelse för eventuella hinder mot en ökad användning av elektronisk identifiering, förslag till åtgärder för att undanröja dessa samt Post- och telestyrelsens roll i detta arbete. Rapporteringen bör även innehålla en jämförande beskrivning av användningen inom EU. Uppdraget skall redovisas i en delrapport till regeringen den 1 oktober 2003 och i en slutrapport i samband med årsredovisningen för 2003. PTS lämnade en delrapport i uppdraget den 1 oktober 2003. I delrapporten redovisades status i arbetet samt PTS tolkning av uppdraget och val av metod. 1.2 Tolkning och avgränsningar I uppdragstexten står det att Post- och telestyrelsen skall beskriva och analysera användningen av elektronisk identifiering med angränsande områden, som t.ex. autentisering och oavvislighet. Begreppet elektronisk identifiering kan inkludera både uppgivande och verifiering av identitet, autentisering. För att undvika missförstånd har PTS valt att använda begreppet identifiering endast i betydelsen uppgivande av identitet. I kapitel 2 ges en utförligare beskrivning av begreppen och vilka metoder som används. PTS har bedömt att det är mest relevant att undersöka användningen av olika metoder för att uppnå autentisering (exempelvis lösenord och certifikat) och oavvislighet (exempelvis elektroniska signaturer) och har därför valt att lägga fokus på dessa områden. Detta medför att olika metoder för att elektroniskt uppge sin identitet, exempelvis hur man skriver sitt namn i e-post, inte behandlas inom uppdraget. PTS har även valt att begränsa uppdraget till att behandla kommunikation där åtminstone en av parterna är en fysisk person. Motiveringen är att PTS av resursskäl tvingats begränsa uppdraget och har då valt de områden som bedömts ligga mest inom ramen för uppdraget. 1.3 Metoder för att genomföra uppdraget För att undersöka konsumenternas användning av och attityder till olika lösningar för autentisering och oavvislighet har PTS genomfört dels en fokusgrupps-undersökning och dels en individundersökning med konsumenter. I Bilaga 1 Fokusgrupper med konsumenter och Bilaga 2 Individundersökning beskrivs undersökningarna närmare. Post- och telestyrelsen 7

Med syftet att undersöka företagens användning av olika lösningar för autentisering och oavvislighet genomförde PTS en telefonundersökning med 300 IT-ansvariga i företag. Urvalet och vilka frågor som ställdes beskrivs närmare i Bilaga 3 Telefonundersökning med IT-ansvariga. PTS har även intervjuat certifikatutfärdare, systemleverantörer, konsulter, användare inom företag och intresseorganisationer. Syftet har varit att få en bild av den svenska marknaden och att hitta eventuella hinder för en ökad användning. Sammanlagt har drygt tio intervjuer genomförts. PTS har även sammanställt statistik från bland annat SIKA och Flash Eurobarometer samt inhämtat information från andra undersökningar såsom kommissionens översyn efter införandet av signaturdirektivet och rapporter från Statskontoret. Post- och telestyrelsen 8

2 Vad betyder begreppen och vilka metoder finns det? För att uppnå säker hantering av information på Internet och i IT-system behövs följande grundläggande funktioner. Elektronisk identifiering: Elektroniskt uppgivande av identitet Autentisering: Kontroll av uppgiven identitet Auktorisation: Tilldelning av åtkomsträttigheter Konfidentialitet: Skydd av information mot otillbörlig insyn Integritet: Skydd av information mot oönskad förändring; Oavvislighet: Skydd mot att avsändare eller mottagare av information i efterhand kan förneka åtgärd eller kännedom om åtgärd. För att uppnå dessa funktioner kan man använda någon av följande metoder. Vissa metoder kan användas på flera sätt medan andra kan användas endast för ett syfte, exempelvis autentisering. Statiska lösenord: Lösenord som används under en längre period, vanligtvis fler än en gång. Dynamiska lösenord: Används bara under en kortare period, vanligtvis endast vid ett tillfälle. Kan genereras av exempelvis dosor eller skraplotter. Symmetrisk kryptering: Samma nyckel används för att kryptera och dekryptera. Asymmetrisk kryptering: En nyckel används för kryptering och en annan nyckel för dekryptering. Används ofta i kombination med PKI. Biometriska metoder: Någon egenskap hos personen, exempelvis ett fingeravtryck, används för att verifiera identiteten. Rättsläget kan sammanfattas i följande punkter när det gäller möjligheterna att använda elektroniska metoder för att uppnå autentisering och oavvislighet. Någon särskild lagstiftning om avtal som ingås på elektronisk väg finns inte i Sverige. Avtalslagen gäller även för sådana avtal. Som huvudregel är alla slags avtal bindande, oavsett om de ingåtts skriftligen muntligen eller på annat sätt. I ett fåtal fall finns krav på skriftlighet som hindrar bruket av elektroniska medel i privat- och affärslivet. För myndigheter finns det ett flertal lagar som anger hur handlingar skall upprättas och undertecknas. Regeringen har tillsatt den s.k. FORMEL-utredningen för att kartlägga och undanröja formkrav som onödigtvis hindrar användningen av elektroniska rutiner. I Sverige tillämpas principen om fri bevisföring, dvs. det är i princip tillåtet att använda vilken bevisning som helst vid en rättegång. Den fria bevisvärderingen innebär att domstolen inte är bunden av regler om hur viss bevisning skall värderas. Lagen om kvalificerade elektroniska signaturer är en implementering av Europaparlamentets och rådets direktiv 1999/93/EG om elektroniska signaturer. Lagen innehåller bestämmelser om elektroniska signaturers rättsliga verkan samt regler om krav på, tillsyn över och skadeståndsansvar för den som utfärdar kvalificerade certifikat till allmänheten. Post- och telestyrelsen 9

För att få en bättre förståelse för de begrepp som används i uppdraget ges här en kortfattad beskrivning av begreppen samt varför funktionerna behövs. I avsnittet Vilka metoder finns det? beskrivs de metoder som används för att uppnå de önskade funktionerna och i avsnittet Vad gäller rättsligt? beskrivs den svenska lagstiftningen inom området. 2.1 Varför behövs elektronisk identifiering? Identitet definieras i Nationalencyklopedin såsom, ställning som viss, entydigt bestämd person, markerad av namn, personnummer eller liknande. Att identifiera sig i traditionell betydelse, dvs. uppge sin identitet, kan således ske genom att man uppger sitt namn, personnummer och andra uppgifter kopplade till sin person. Behovet av att känna till en viss persons identitet är stort i många sammanhang. Inte minst inom affärslivet, t.ex. i samband med kreditgivning eller vid bestående affärsrelationer, kan det vara viktigt att veta med vem man har att göra. Om man överväger att bevilja ett lån t.ex. finns möjlighet att via olika register kontrollera låntagarens inkomster och att denne inte tidigare misskött sin ekonomi. För att styrka sin uppgivna identitet har man traditionellt visat upp ett id-kort eller en passhandling. Genom att jämföra fotot på id-kortet eller passet med den person som visar upp det kan den uppgivna identiteten kontrolleras. Ytterligare en kontroll kan göras genom att man jämför en namnteckning som gjorts på plats med den namnteckning som finns på identitetskortet. En förutsättning för att man med tillräcklig säkerhet skall kunna förlita sig på en identitetskontroll av detta slag är att identitetskortets utfärdare anses vara tillförlitlig samt att det utfärdats under betryggande förhållanden och att detta har en rimlig grad av säkerhet mot förfalskning. Vidare krävs i princip att den som identifierar sig och den som kontrollerar identiteten träffas ansikte mot ansikte. Att träffa den man ingår avtal med är ofta nödvändigt av en mängd orsaker. Vid vissa regelbundet återkommande transaktioner i en bestående avtalsrelation t.ex. vid uttag av kontanter är behovet av att träffas dock inte så framträdande när det första avtalet väl träffats. Huvudsyftet med personlig närvaro torde då i första hand vara för att fastställa att det är behörig kontoinnehavare (eller befullmäktigat ombud) som utför uttaget. Under förutsättning att kontanterna kan förvaras och att identifiering av kontoinnehavaren kan utföras på ett betryggande sätt är detta en hantering som skulle kunna utföras på automatisk väg. Sedan 1978 har det också funnits möjligheter för svenska bankkunder att ta ut pengar via bankomat. För att kunna fastställa att rätt person gör uttaget tillämpar bankerna ett system som innebär att kunden i samband med att bankkonto öppnas får styrka sin identitet. Om kunden så önskar får denne också ett bankomatkort. Till kortet erhålls en fyrsiffrig PIN (Personal Identification Number). När sedan ett uttag görs kontrolleras att innehavaren av det kort som används vid uttaget också har tillgång till den PIN som är kopplad till kortet. Detta är en enkel form av verifiering av elektronisk identitet som varit i bruk under de senaste 25 åren. I IT-system och e-tjänster finns det ofta behov av att kunna verifiera en uppgiven identitet och därigenom ge endast behöriga användare tillgång till information och tjänster. I takt med att behovet av tillgänglighet till IT-system och e-tjänster ökar, Post- och telestyrelsen 10

ökar behovet av säkra metoder för att verifiera en uppgiven identitet. Fler och fler företag ger sina anställda, kunder och underleverantörer tillgång till företagets system från plats utanför företaget. Mängden känslig information i de öppna nätverken ökar, vilket också skapar fler tillfällen till otillbörlig åtkomst. Även internt inom företaget lagras allt mer känslig information elektroniskt vilket kräver starkare åtkomstkontroll. Det finns även behov av att kunna förse ett elektroniskt dokument med en namnteckning på samma sätt som när man undertecknar ett pappersdokument. Namnteckningen kan användas för att i efterhand bevisa såväl identiteten som avsikten hos den som undertecknat handlingen. Med hjälp av namnteckningen kan man hindra att undertecknaren i efterhand falskeligen lyckas förneka sin handling. 2.2 Vad betyder begreppen? De behov som beskrivits ovan kan sammanfattas i följande grundläggande funktioner. Uppgivande av identitet elektroniskt, elektronisk identifiering Kontroll av uppgiven identitet; autentisering Tilldelning av åtkomsträttigheter; auktorisation Skydd av information mot otillbörlig insyn; konfidentialitet Skydd av information mot oönskad förändring; integritet Skydd mot att avsändare eller mottagare av information i efterhand kan förneka åtgärd eller kännedom om åtgärd; oavvislighet Auktorisation ligger utanför ramen för denna rapport och behandlas därför inte utförligare här. Övriga begrepp förklaras ytterligare i följande avsnitt. 2.2.1 Elektronisk identifiering och autentisering Ett kort exempel från en Internetbank kan ge en inledande beskrivning av hur begreppen identifiering och autentisering används i praktiken. När användaren vill logga in identifierar han/hon sig genom att skriva sitt användarnamn. Identiteten verifieras, autentiseras, exempelvis med hjälp ett lösenord eller med nycklar kopplade till ett elektroniskt certifikat. Efter identifiering och autentisering blir användaren inloggad i banken och kan exempelvis se sina konton och överföra pengar. Informationstekniska standardiseringen (ITS) har definierat identifiering som En process vari en användare eller en resurs anger sin identitet. I vissa fall inkluderas i begreppet även verifiering av den uppgivna, påstådda identiteten. I vissa fall inkluderas alltså autentisering i begreppet identifiering, medan det i andra fall endast handlar om att ange sin identitet. För att undvika missförstånd används inom detta uppdrag begreppet identifiering endast i betydelsen uppgivande av identitet och begreppet autentisering för att beteckna den process då verifiering av uppgiven identitet sker. Autentisering kan genomföras med hjälp av något användaren vet, något användaren har eller något användaren är. Det kan också ske med en kombination av dessa faktorer, s.k. stark autentisering. Något användaren vet kan exempelvis vara ett lösenord. Lösenorden kan vara statiska eller dynamiska. Något användaren har kan Post- och telestyrelsen 11

exempelvis vara ett smart kort 1 med en privat nyckel och ett elektroniskt certifikat. Metoder där man använder något användaren är kallas för biometriska metoder. Då används t.ex. fingeravtryck, iris eller röstigenkänning för att verifiera identitet. 2.2.2 Oavvislighet Vid informationsutbyte kan det finnas behov av att i efterhand kunna bevisa att ett meddelande skapats, skickats och tagits emot. I exemplet med Internetbanken måste exempelvis både banken och kunden kunna lita på att ingen av parterna kan förneka transaktionen i efterhand. Det som krävs är oavvislighet, d.v.s. att användaren inte i efterhand kan falskeligen förneka att ha utfört en specifik handling. Vad som behövs för att uppnå oavvislighet bestäms av vad som gäller rättsligt och vilka krav det ställer på tekniska lösningar. I bankexemplet kan oavvislighet uppnås exempelvis genom att kunden förser betalningen med en elektronisk underskrift i form av en elektronisk signatur. 2.2.3 Integritet Vid informationsutbyte är det ofta viktigt att kunna garantera att informationen inte ändrats under transaktionen. Egenskapen att information inte av misstag eller obehörigen har förändrats kallas integritet. I exemplet med Internetbanken måste båda parter vara säkra på att man kan upptäcka om någon ändrat i transaktionen och exempelvis förändrat belopp eller konton i betalningen. Ett sådant integritetsskydd kan man få med hjälp av exempelvis en elektronisk signatur. 2.2.4 Konfidentialitet Det är ofta önskvärt att informationen skyddas mot insyn från obehöriga. Att ingen obehörig får tillgång till information under kommunikation eller lagring kallas för konfidentialitet. Konfidentialitet kan fås med hjälp av kryptering och en metod som ofta används vid webbkommunikation är SSL (Secure Sockets Layer). 1 Med ett smart kort avses i denna rapport är ett kryptografiskt säkert aktivt kort. Ett aktivt kort har förmågan att utföra beräkningar exempelvis signera en transaktion, dvs det har någon form av minne och en processor. Post- och telestyrelsen 12

2.3 Vilka metoder finns det? Det finns ett antal olika metoder som kan användas för att uppnå autentisering, integritet, oavvislighet och konfidentialitet. Vissa metoder kan användas på flera sätt medan andra endast kan användas för ett syfte, exempelvis autentisering. I tabellen nedan ges en sammanfattning av vad metoderna vanligtvis används till. Statiska lösenord Dynamiska lösenord Symmetrisk kryptering Asymmetrisk kryptering (PKI) 5) där certifikaten är utfärdade för: Signering Autentisering Kryptering Autentisering Ja Ja 4) I vissa fall 6) Ja Nej Integritet Nej I vissa fall 2) 4) Ja Nej Nej Oavvislighet I vissa fall 1) I vissa fall 3) 4) Ja Nej Nej Konfidentialitet Nej Nej Ja Nej Nej Ja Tabell 1 Begrepp och metoder 1) I vissa fall kan statiska lösenord vara tillräckliga för att rättsligt säkerställa vem som utfört en transaktion. Det kräver i så fall att hanteringen av lösenorden är säker och att endast användaren känner till lösenordet. Möjligheterna att binda parterna vid en handling ökar om de avtalat om att lösenordet ska vara tillräckligt för att visa vem som godkänt transaktionen. 2) För att kunna kontrollera om innehållet i ett meddelande förändrats vid en överföring måste säkerhetslösningen på något sätt baseras på innehållet i meddelandet. I vissa lösningar med dynamiska lösenord används innehållet i transaktionen, exempelvis belopp och kontonummer i en betalning, för att ta fram den kod som sedan matas in dosan. I en sådan lösning kan man senare kontrollera om informationen ändrats under överföringen. 3) Precis som för statiska lösenord kräver dynamiska lösenord att metoden tillämpas på ett säkert sätt för att uppnå oavvislighet. Avtal ökar också möjligheterna att binda parterna vid handlingen. 4) Symmetrisk kryptering används vanligtvis för att skydda informationen från insyn, konfidentialitet. I vissa lösningar med dynamiska lösenord ingår symmetriska metoder, exempelvis i en banklösning med dosor har både banken och kunden tillgång till samma nyckel. 5) I en PKI-lösning bör ett nyckelpar användas för signering och ett annat nyckelpar för autentisering och kryptering. 6) En signatur kan användas för autentisering under förutsättning att certifikatet som signaturen baseras på innehåller tillräcklig och säker information om individen vars identitet ska verifieras, exempelvis namn eller personnummer. 2.3.1 Statiska lösenord Ett vanligt sätt att autentisera användare är att använda statiska lösenord, d.v.s. lösenord som används under en längre period, vanligtvis fler än en gång. Oftast finns det applikationsspecifika regler för hur länge lösenordet får användas innan det måste bytas av användaren själv eller av en administratör. En lösning med statiska lösenord kan ofta införas till en låg kostnad. Lösningen kräver vanligtvis ingen ytterligare installation av programvara eller andra hjälpmedel eftersom det i standardprogramvara där autentisering fordras ofta finns stöd för statiska lösenord. Detta medför att användning av statiska lösenord är lätt att införa. Post- och telestyrelsen 13

Administration och support av lösenord kan däremot vara tidskrävande och kostsamt. Statiska lösenord ger ett svagt skydd eftersom de kan vara lätta att knäcka om de inte hanteras på rätt sätt. Användare skriver ofta ner lösenordet på en oskyddad plats eller använder ord som är lätta att gissa, exempelvis ord i ordböcker eller namn på partner. Det finns även risk att någon lyssnar av nätverket och på det sättet fångar upp lösenord som skickas utan kryptering. Det krävs också bra rutiner för hur lösenorden ska hanteras, exempelvis för att undvika att supportpersonal luras att lämna ut lösenord till bedragare. 2.3.2 Dynamiska lösenord En starkare form av autentisering kan uppnås med dynamiska lösenord. Dynamiska lösenord används bara under en kortare period, vanligtvis endast vid ett tillfälle, och kan genereras exempelvis med dosor och s.k. skraplotter. Dynamiska lösenord kan vara synkrona eller asynkrona. Synkrona lösenord består av en serie lösenord, t.ex. skraplotter och vissa dosor vars tid synkroniseras med det system som fordrar autentisering. I en asynkron lösning utbyter parterna någon form av information, exempelvis ett slumptal, som sedan utnyttjas för autentisering med hjälp av en förbestämd algoritm som båda parter har. I en lösning med dosor har varje användare en unik nyckel som finns lagrad i dosan. Nyckeln är endast tillgänglig för den som kan lösenordet till dosan. Samma nyckel finns lagrad hos den som tillhandahåller tjänsten, exempelvis en Internetbank. Tjänstetillhandahållaren måste garantera att nyckeln och vilken användare den tillhör hålls hemligt. Vid autentisering genererar systemet ett tal som användaren matar in i sin dosa och en kod genereras. Koden används sedan för att logga in i systemet. I systemet kontrolleras att talet ger samma kod baserat på den nyckel som tillhör användaren. Fullständigt integritetsskydd och oavvislighet kan dock inte uppnås med dynamiska lösenord eftersom både tjänstetillhandahållaren och användaren har tillgång till samma nyckel. I en lösning med skraplotter har både användare och tjänstetillhandahållare tillgång till samma lista med lösenord. Båda parter måste hålla listan och vem den tillhör hemlig. Lösenorden kan bara användas en gång och är dolda tills de skrapas fram. Mobilt SMS är en annan typ av dynamiskt lösenord. I en sådan lösning har användaren i förväg anmält sitt mobiltelefonnummer till tjänstetillhandahållaren. Endast användaren har tillgång till telefonen och känner till den kod som krävs för att logga in. Autentisering sker genom att en kod skickas till mobiltelefonen och användaren uppger koden för att verifiera sin identitet exempelvis vid inloggning. På samma sätt som i en lösning med dosor kan koden som skickas till mobiltelefonen baseras på innehållet i transaktionen och därigenom kan ett visst integritetsskydd uppnås. Dynamiska lösenord är dyrare att införa än statiska lösenord men billigare än hårda certifikat och biometriska lösningar. 2 Det som krävs är spridning av dosor och 2 RSA Security, The Authentication Scorecard Post- och telestyrelsen 14

skraplotter till användarna, men ingen extra programvara eller läsare behövs på klientsidan. I en lösning med mobilt SMS krävs inget mer än den mobiltelefon användaren redan har. För användaren är det en fördel att det inte behövs någon programvara eftersom det gör lösningen mobil. Säkerheten i lösningar med dynamiska lösenord avgörs till stor del av hur säkert nycklar och lösenordslistor förvaras. 2.3.3 Kryptering och signaturer För att skydda informationen när den skickas kan kryptering användas. Dels skyddas informationen från insyn, konfidentialitet, och dels kan man vanligtvis upptäcka om informationen förändras under kommunikationen, integritetskydd. De flesta krypteringsmetoder använder en hemlig nyckel för att kryptera informationen och göra den oläsbar för utomstående. Vid symmetrisk kryptering används samma nyckel för att kryptera och dekryptera och det förutsätter en säker metod för att utbyta nycklar. Vid asymmetrisk kryptering används två nycklar, en privat nyckel och en publik nyckel som görs tillgänglig för alla. Om A vill skicka ett meddelande till B, krypterar han meddelandet med B:s publika nyckel. För att läsa meddelandet krävs B:s privata nyckel som endast B har tillgång till. På detta sätt skyddas informationen mot insyn från andra än B och konfidentialitet uppnås. I praktiken utnyttjas dock asymmetriska kryptering endast för att utbyta en temporär symmetrisk nyckel som sedan används för att kryptera informationen som ska skickas. Orsaken till detta är att symmetrisk kryptering är mindre resurskrävande än asymmetrisk kryptering. Asymmetrisk kryptering kan även användas för att säkerställa vem som skickat ett meddelande (oavvislighet) och för att kontrollera att informationen inte förändrats vid transporten (integritet). I det fallet används den privata nyckeln för att skapa en elektronisk signatur som skickas med meddelandet. Signaturen är en omvandling av meddelandet som endast innehavaren av den privata nyckeln kan utföra. Med hjälp av signaturen kan mottagaren kontrollera vem som skickat meddelandet och att innehållet i meddelandet inte förändrats. Det går till så att A signerar dokumentet med sin privata nyckel och B verifierar att det verkligen är A som signerat genom att använda A:s publika nyckel. Eftersom signaturen baseras på meddelandets innehåll kan B även kontrollera att innehållet inte förändrats vid överföringen. En krypteringsmetod som ofta används vid överföring av information på Internet är Secure Sockets Layer (SSL). SSL används vid kommunikationen mellan användarens klientprogramvara och tjänstetillhandahållarens server. SSL kan användas både för att kryptera informationen och för att autentisera de ingående parterna. 2.3.4 Infrastruktur för publika nycklar (PKI) För att få asymmetrisk kryptering att fungera i ett öppet eller större system, där parterna inte i förväg utbytt nycklar, måste det finnas en infrastruktur som håller reda på vilka nycklar som finns, vilka som är deras ägare och vilka nycklar som av olika skäl spärrats. En metod för att uppnå detta är PKI (Public Key Infrastructure). I PKI är det vanligtvis en betrodd organisation, kallad certifikatutfärdare (Certification Authority), som delar ut och spärrar certifikat. Registrering och autentisering av användare och deras personuppgifter utförs av en registreringsinstans (RA, Registration Authority). Ofta bedrivs både CA- och RA-verksamhet av en och Post- och telestyrelsen 15

samma organisation. Den ursprungliga tanken att det skulle finnas en global CA har idag emellertid övergetts till förmån för en mer pragmatisk inställning, certifikatutgivare kan finnas på nationell nivå, lokal nivå, inom en sektor eller inom en affärsrelation. Den publika nyckeln lagras i ett certifikat tillsammans med uppgifter om den som innehar motsvarande privata nyckel. Certifikatet kan innehålla personlig information såsom namn och personnummer och kan då kopplas till en viss person. Om informationen om innehavaren är opersonlig, exempelvis en roll eller en pseudonym, kan certifikatet inte utnyttjas för att verifiera vilken person som innehar certifikatet. Certifikatet kan också vara utställt till en juridisk person och innehålla företagsspecifik information som organisationsnummer. Certifikatutfärdaren signerar certifikatet med sin privata nyckel vilket garanterar att ingen annan utfärdat certifikatet och att informationen inte har ändrats av någon utomstående. Certifikatutfärdaren ansvarar för att spärra certifikat vid behov och för att publicera information om vilka certifikat som är spärrade. Riktlinjerna för certifikatutfärdarens verksamhet anges i en policy för certifikatutgivning (Certificate Policy). De mer detaljerade reglerna för framställande, utgivning och spärrning av certifikat anges i ett regelverk för certifikatutgivning (Certification Practise Statement, CPS). Den privata nyckeln kan lagras på ett s.k. smart kort (hårt certifikat) eller på diskett eller hårddisk (mjukt certifikat). I båda fallen används en PIN (Personal Identification Number) eller lösenord för att få åtkomst till nyckeln. Om nyckeln lagras på ett smart kort, hårt certifikat, genomförs processen för autentisering och signering på kortet. Detta minskar exponeringen av nyckeln och risken att förlora nyckeln blir mindre. Hårda certifikat är dock dyrare än mjuka certifikat eftersom smarta kort kräver kortläsare och programvara som måste installeras och underhållas. Kravet på kortläsare med tillhörande programvara medför också att lösningen inte kan användas från vilken dator som helst så länge som inte alla datorer har kortläsare. En lösning med mjuka certifikat förutsätter att programvara, nycklar och certifikat installeras på den dator där de ska användas. I många fall räcker det dock med en webbläsare eller e-postklient som har inbyggt stöd för signering, autentisering och kryptering. Genom att nycklarna lagras på datorn finns det en viss risk att någon utomstående får tag på nyckeln genom dataintrång. Det är därför viktigt att ha brandvägg och virusskydd på den dator där nycklarna lagras. Behovet av att installera certifikat och nycklar begränsar också möjligheten att använda lösningen från olika platser. Både mjuka och hårda certifikat kan användas för att skapa signaturer för oavvislighet och integritetsskydd. Samma teknik, med privata och publika nycklar, kan användas för autentisering och för att kryptera. Idag är alltså PKI den enda metod som kan användas för att tillhandahålla autentisering, oavvislighet, integritetsskydd och konfidentialitet med en och samma tekniska lösning. Post- och telestyrelsen 16