Hej,
Jag har tjattat med en kontakt som kan vara intresserad av att använda
https://www.w3.org/TR/did-core/ - kan det vara något för att bygga FOSS
decentraliserad e-legitimation. Kan det vara något att göra en Proof of
Concept med? Kanske personen eller kollega kommer in här med intro.
Jag är också med i https://www.w3.org/community/nordic-data/ som
Internetstiftelsen.se startat. I sin linda men kanske en bra koppling
till just Internetstiftelsen som borde gilla https://www.w3.org/TR/did-core/
Är det någon som varit i kontakt med DIGGs utredare ännu? Känns som att
det vore intressant att ta del av utredningen tittar på för underlag,
vilka de pratar med. Det här projektet bör väl ha kontakt med den personen?
Mvh,
Mattias
--
DFRI.se
Mastodon: https://mastodon.social/@dfri
Hej eleg-projekt-listan!
Jag har precis satt upp en enkel webbsida där mTLS används så att man
behöver ett giltigt certifikat (motsvarande en e-legitimation utfärdad
med vår test-CA-programvara) för att kunna komma åt sidan.
Sidan är https://lab.joxaren.se och försöker man gå dit nu möts man av
"400 Bad Request" och "No required SSL certificate was sent".
Det fungerar om jag ansluter med curl och anger mina cert- och
nyckel-filer så här:
curl --cert my_eid.crt.pem --key my_eid.key.pem https://lab.joxaren.se
Då får jag sidans innehåll, som bara är ett litet testmeddelande.
Poängen är att om man ansluter med ett giltigt certifikat så får man
inte längre "400 Bad Request" utan man kommer till sidans riktiga innehåll.
Det är nu gjort med nginx och enda skillnaden mot en helt vanlig
webbsida här att de här två raderna lagts till i nginx-konfigurationen
på webbservern:
ssl_client_certificate /home/elias/issuingca.crt.pem;
ssl_verify_client on;
Filen /home/elias/issuingca.crt.pem är skapad med vår CA-programvara,
den filen behöver alltså distribueras från utfärdaren så att alla som
ska agera avkrävare (förlitande part) har tillgång till den filen.
Den som kan tänka sig att vara med och testa får gärna höra av sig till
mig, då kan vi pröva att du skapar ett nyckelpar och en certificate
signing request (CSR) som du skickar till mig, jag utfärdar ett
certifikat (e-leg för test) till dig som jag skickar tillbaka till dig,
och sen ska du kunna komma åt https://lab.joxaren.se med hjälp av ditt
certifikat och din privata nyckel.
/ Elias
Sammanfattning av öppet möte nr 15 om att bygga egen e-leg-lösning, 15
april 2024:
- Implementation av en första version av CA-programvara för utgivaren
Status:
En enkel protokoll-beskrivning har skrivits i README-filen.
Möjligheten att implementera CA-programvaran i Rust har undersökts, kom
fram till att fortsätta med Go tills vidare.
Det återstår att skapa en databas för att kunna göra revocation
enklare.
- Kan vi testa med nginx nu?
Ja, det bör gå att göra ett test med nginx nu, alltså att konfigurera
nginx för att använda mTLS med ett certifikat som vi skapat med CA-
programvaran och sen ansluta från en klient som har fått ett certifikat
utfärdat till sig av CA-programvaran.
Enklast möjliga test först, en webbsida som kräver e-leg och som säger
ungefär "hej, du är inloggad, ditt personnummer är xx". Efter detta
testa revokering.
Dokumentera hur olika tester kan göras, vilka specifika kommandon och
konfigurationsfiler som behövs, kanske underlätta tester med hjälp av
docker-filer eller liknande.
- Beskrivningar av arbetsflöden för utfärdande, användning,
återkallande osv.
Har inte riktigt hunnit klart med något som går att visa ännu, men har
kommit en bit på väg.
Vi vill visa arbetsflöden för utfärdande, användning, återkallande osv,
illustrerade grafiskt med de redan framtagna ikonerna för aktörer och
processer, flödesdiagram osv.
Vill också lista "vanliga frågor och svar".
Exempel på frågor som kan vara med:
"Varför det behövs öppna lösningar?"
"När behöver man göra ett återkallande av en e-legitimation?"
"Varför behövs en revokeringslista?"
"Vem står bakom den fria e-legitimationen, vilken organisation ansvarar
för den?"
"När kommer den att finnas tillgänglig?"
"Jag vill testa, hur gör jag?"
"Hur ofta behöver revokeringslistan uppdateras, och varför?"
Vi försöker fylla på kontinuerligt med fler vanliga frågor och svar.
- Hur bra behöver koden vara i det här läget?
--> Det räcker med proof-of-concept just nu.
- Anonymisering?
Vi diskuterade möjligheten att lägga till funnktionalitet för
anonymisering, så att man t.ex. skulle kunna bevisa att man är över en
viss ålder utan att avslöja sin exakta ålder, det finns även många
andra möjliga tillämpningar.
En möjlighet kan vara att använda Idemix, verkar intressant att
utforska mer.
Vi håller dock fast vid mTLS för vår första proof-of-concept.
- När blir nästa möte?
Nästa möte blir måndagen 2024-05-06 klockan 18 till 19 (en timme)
Alla är välkomna att vara med på kommande möten. OBS även du som inte
varit med förut är mycket välkommen att vara med!
/ Elias
PS
Läs gärna om projektet här: https://www.dfri.se/projekt/e-legitimation/
PS 2
Alla som är intresserade är välkomna att höra av sig via projektets
mejllista
Hej!
Välkomna till distans-möte nummer 15 om hur vi kan bygga en egen
decentraliserad lösning för fri och öppen e-legitimation. Vi fortsätter
med kravspecifikation, design och implementation av de olika
komponenter som kommer behövas.
Tid: måndag 15 april 2024 klockan 18:00. Vi siktar på att hålla på i upp
till en timme.
Plats: https://jitsi.eliasrudberg.se/e-id-meeting
Förslag till agenda:
- Implementation av en första version av CA-programvara för utgivaren
- Kan vi testa med nginx nu?
- Beskrivningar av arbetsflöden för utfärdande, användning, återkallande
osv.
- Arbetsfördelning
Alla är välkomna, både ni som varit med tidigare och alla nya som vill
vara med och diskutera och hjälpa till med det här.
Svara gärna här på mejllistan om du har frågor eller funderingar inför
mötet.
Välkomna!
Vänliga hälsningar
Projektets styrgrupp genom Elias