Hej alla på eleg-projekt-listan!
Vi håller ju på med att ta fram en "proof-of-concept" för att kunna visa
hur en fri e-legitimation kan utfädras och användas. Vi har en
CA-programvara för utfäraden som kan användas för att skapa certifikat,
och vi vill också kunna visa exempel på hur en "förlitande part" kan funka.
Nu finns en lite annorlunda test-sida som exempel på hur en "förlitande
part" kan fungera, alltså en webbsida där det krävs ett
klient-certifikat (e-leg) för att komma in på sidan och där sidan kan
använda information från certifikatet (som personnummer för användaren
som anslutit).
Det är en server som kör Debian GNU/Linux och använder programvarorna
nginx, gunicorn och flask, på följande vis.
I nginx-konfigurationen finns då bl.a. de här raderna:
---------------------------------------------------------
# Here, specify the CA certificate from the issuer
ssl_client_certificate /home/elias/ca-cert/issuingca.crt.pem;
ssl_verify_client on;
location / {
if ($ssl_client_verify != "SUCCESS") { return 401; }
proxy_redirect off;
proxy_set_header X-EID-CERT $ssl_client_escaped_cert;
proxy_pass http://127.0.0.1:8000;
}
---------------------------------------------------------
där filen issuingca.crt.pem är certifikatet för utfärdaren, som vi
alltså har skapat med vår CA-programvara. Förlitande part behöver få det
certifikatet från utfäraden och installera det på sin server.
Raden med "proxy_pass" betyder att man skickar vidare till applikationen
som finns på port 8000 och "proxy_set_header X-EID-CERT
$ssl_client_escaped_cert" betyder att klientcertifikatet skickas vidare
dit i form av en header med namnet "X-EID-CERT".
Sen körs gunicorn (körs som en systemd-tjänst) som lyssnar på port 8000
och som kör en Flask-applikation såhär:
/usr/bin/gunicorn eid-flask-app:app
och själva applikationen är ett litet python-program som ser ut såhär:
---------------------------------------------------------
from flask import Flask
from flask import request
from cryptography import x509
from cryptography.hazmat.backends import default_backend
from urllib.parse import unquote
app = Flask(__name__)
@app.route('/')
def hello():
cert = request.headers.get('X-EID-CERT')
cert_unquoted = unquote(cert)
cert_decoded = x509.load_pem_x509_certificate(bytes(cert_unquoted,
'utf-8'), default_backend())
cert_subject=cert_decoded.subject
oid = x509.ObjectIdentifier("1.3.6.1.4.1.55594.1.3.121")
attrs = cert_subject.get_attributes_for_oid(oid)
personnummer = attrs[0].value
return 'Hej! personnummer = {}\n'.format(personnummer)
---------------------------------------------------------
Python-programmet använder alltså headern 'X-EID-CERT' med
klientcertifikatet som nginx skickade vidare och plockar därifrån fram
personnumret som finns i ett visst fält i certifikatet.
Nu gör programmet inget mer än att skriva personnumret vilket inte är så
spännande, men poängen är att programmet kan implementera vilken
funktionalitet man vill, programmet körs för en identifierad användare
och kan göra olika saker beroende på peronnumret. Till exempel kan
programmet visa information som bara just den personen ska få se, eller
ge tillgång till funktioner som just den personen ska få använda.
Det verkar fungera, kan testas med curl:
$ curl --cert eid_200007777777.crt.pem --key eid.key.pem
https://eid-test-2.eliasrudberg.se/
Hej! personnummer = 200007777777
Texten "Hej! personnummer = 200007777777" som visas har alltså skapats
av sista raden i python-programmet.
Det går även att testa i webbläsare om användaren först lägger in sitt
klientcert webbläsaren.
Filerna finns i git-repot här:
https://codeberg.org/DFRI-eID/go-eid-test-ca/src/branch/main/nginx-test
Vad tror ni om det här, är den här sortens test ett vettigt sätt att
visa hur en fri och öppen e-legitimation skulle kunna fungera?
/ Elias
PS
Alla som vill testa är välkomna att höra av sig till mig.
PS2
Nästa möte är 2024-07-22 klockan 18
Sammanfattning av öppet möte nr 18 om att bygga egen e-leg-lösning, 24
juni 2024:
- Implementation av en första version av CA-programvara för utgivaren
Nu finns funktionalitet för att spara i databas och återkalla
certifikat, och skapa revokeringslista utifrån det. Vi diskuterade
några detaljer kring det, som i vilken katalog databas-filen som
default bör skapas.
Vi diskuterade också en del kring var gränsen ska dras för vilken
funktionalitet som behöver finnas i en första proof-of-concept.
- Fortsättning av test med nginx
Har inte hunnit något mer här sedan sist, nästa steg är fortfarande att
kunna få fram och använda information från klient-certifikatet, t.ex.
få test-webbsidan att säga "Hej <personnummer>" där personnumret som
visas kommer från certifikatet som användaren anslutit med.
- OpenPGP-kort, hårdvarunycklar osv, hur har testningen gått?
Testanvändare har fått hårdvarunyckel att kunna testa med, vi hoppas på
resultat från det snart.
- Beskrivningar av arbetsflöden för utfärdande, användning,
återkallande osv.
Arbetet med vanliga frågor och svar (FAQ) mm fortsätter.
- Arbetsfördelning
Som tidigare.
- Slutbetänkandet av Utredningen om säker och tillgänglig digital
identitet har kommit
Slutbetänkandet av den utredningen har alltså kommit nu (SOU 2024:45)
och den handlar mest om den "digitala identitetsplånbok" som snart ska
behöva finnas i varje EU-land. Delbetänkandet som kom i oktober (SOU
2023:61) handlade om statlig e-legitimation som sen ska kunna användas
i kombination med den "digitala plånboken".
Positivt är att EU-förordningen 2024/1183 som ligger med som Bilaga 2 i
slutbetänkandet innehåller skrivningar om att det ska vara öppen
källkod.
- När blir nästa möte?
Nästa möte blir måndagen 2024-07-22 klockan 18 till 19 (en timme)
Alla är välkomna att vara med på kommande möten. OBS även du som inte
varit med förut är mycket välkommen att vara med!
/ Elias
PS
Läs gärna om projektet här: https://www.dfri.se/projekt/e-legitimation/
PS 2
Alla som är intresserade är välkomna att höra av sig via projektets
mejllista
Hej!
Utredningen om säker och tillgänglig digital identitet (särskild
utredare Henrik Ardhede som var med på SamNet-konferensen) blev klar
nyligen, slutbetänkandet "Kompletterande bestämmelser till EU:s
reviderade förordning om elektronisk identifiering" finns här, en pdf på
394 sidor, publicerat 17 juni 2024:
https://www.regeringen.se/rattsliga-dokument/statens-offentliga-utredningar…
När det gäller tidsplan nämns att en "digital europeisk
identitets-plånbok" ska finnas senast i december 2026:
"Som tidigare redovisats förutsätter den reviderade eIDAS-förordningen
att det finns tillgång till minst en digital europeisk
identitets-plånbok i varje medlemsland. Detta krav ska vara uppfyllt
inom 24 månader från och med ikraftträdande av genomförandeakter som
fastställer de tekniska specifikationerna för identitetsplånboken och
dess certifiering. Givet att rättsakterna antas i tid och i anslutning
därtill publiceras i Europeiska unionens tidning, ska europeiska
digitala identitetsplånböcker finnas tillgängliga senast i december 2026."
I bilaga 2 finns "EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU)
2024/1183" där det står om öppen källkod:
"(33) Transparensen i europeiska digitala identitetsplånböcker och
tillhandahållarnas ansvarsskyldighet är viktiga faktorer för att skapa
social tillit och få till stånd acceptans för ramverket. De europeiska
digitala identitetsplånböckernas funktionssätt bör därför vara
transparent och i synnerhet medge kontrollerbar behandling av
personuppgifter. För att uppnå detta bör medlemsstaterna lämna ut
källkoden för programvarukomponenter i användartillämpningen av
europeiska digitala identitetsplånböcker, inbegripet dem som rör
behandling av personuppgifter och uppgifter om europeiska digitala
identitetsplånböcker, inbegripet dem som rör behandling av
personuppgifter och uppgifter om samhället, inbegripet användare och
utvecklare, att förstå hur koden fungerar samt revidera och granska
koden. Detta skulle öka användarnas förtroende för ekosystemet och bidra
till de europeiska digitala identitetsplånböckernas säkerhet genom att
göra det möjligt för vem som helst att rapportera sårbarheter och fel i
koden. På det hela taget bör detta ge leverantörerna incitament att
leverera och upprätthålla en mycket säker produkt. I vissa fall kan dock
offentliggörandet av källkoden för bibliotek, kommunikationskanaler
eller andra element som inte finns på användarenheten begränsas av
medlemsstaterna, av vederbörligen motiverade skäl, särskilt med hänsyn
till den allmänna säkerheten."
Det kan alltså finnas undantag från kravet på öppen källkod, men
undantag verkar bara gälla "källkoden för bibliotek,
kommunikationskanaler eller andra element som inte finns på
användarenheten". Förhoppningsvis betyder det att allt som installeras
på användarenheten måste ha öppen källkod.
/ Elias
Hej!
Välkomna till distans-möte nummer 18 om hur vi kan bygga en egen
decentraliserad lösning för fri och öppen e-legitimation. Vi fortsätter
med kravspecifikation, design och implementation av de olika
komponenter som kommer behövas.
Tid: måndag 24 juni 2024 klockan 18:00. Vi siktar på att hålla på i upp
till en timme.
Plats: https://jitsi.eliasrudberg.se/e-id-meeting
Förslag till agenda:
- Implementation av en första version av CA-programvara för utgivaren
- Fortsättning av test med nginx
- OpenPGP-kort, hårdvarunycklar osv, hur har testningen gått?
- Beskrivningar av arbetsflöden för utfärdande, användning, återkallande
osv.
- Arbetsfördelning
- Slutbetänkandet av Utredningen om säker och tillgänglig digital
identitet har kommit
Alla är välkomna, både ni som varit med tidigare och alla nya som vill
vara med och diskutera och hjälpa till med det här.
Svara gärna här på mejllistan om du har frågor eller funderingar inför
mötet.
Välkomna!
Vänliga hälsningar
Projektets styrgrupp genom Elias
Sammanfattning av öppet möte nr 17 om att bygga egen e-leg-lösning, 29
maj 2024:
- Implementation av en första version av CA-programvara för utgivaren
Den senaste koden med databas för utfärdade certifikat ska testas,
bl.a. testa hur revokeringslista kan skapas och användas. Jobb med att
snygga till koden och förtydliga med kommentarer osv fortsätter.
- Fortsättning av test med nginx
Test-sidan https://lab.joxaren.se fungerar om ens certifikat är inlagt.
För att testa, följ instruktion i separat mejl till e-postlistan [1].
Nästa steg när det gäller nginx-testet med mTLS är att få sidan att
kunna använda information (personnummer) från det personliga
certifikatet för den person som anslutit. Har inte hunnits med ännu.
Alla som vill hjälpa till med den delen är mycket välkomna. Fler
testpersoner skulle vara bra också, hör av dig om du vill testa.
- OpenPGP-kort, hårdvarunycklar osv, vilka varianter kan och bör vi
pröva?
Några möjliga alternativ:
- OpenPGP-kort för kortläsare
- Yubikey eller liknande
- Tillitis TKey
Den som har något av ovanstående kan testa på egen hand. Vi har också
några stycken Yubikey och TKey som de personer som vill testa kan få
använda, de kan lånas ut till olika personer efter behov. Obs att
Tillitis TKey kan kräva lite mer jobb, se tidigare mejl till e-
postlistan om det [2].
Vi diskuterade att det kan verka förvirrande att det finns så många
olika alternativ, men att det i grunden är bra att det går att göra på
olika sätt, så länge man följer specifikationen. Senare kan vi kanske
välja en metod som "huvudmetod".
- Beskrivningar av arbetsflöden för utfärdande, användning,
återkallande osv.
Senaste versionen av "vanliga frågor och svar" (FAQ) med schema.org-
FAQ-stöd visades och diskuterades.
- Arbetsfördelning
Olika typer av arbete som pågår, olika personer gör olika delar:
- fortsatt utveckling av CA-programvara för utgivaren
- testa senaste CA-programvaran inkl. skapa och använda
revokeringslista
- fortsättning med nginx-testet
- fortsatt jobb med beskrivningar av användningsfall och FAQ osv.
- Övrig fråga: tidsplan?
Vi diskuterade vad som är en rimlig uppskattning av när vår proof-of-
concept kan förväntas vara klar i någon sorts lite mer officiell första
version. Tidigare har "hösten 2024" nämnts, men med tanke på att allt
sker ideellt och vi inte vet hur mycket tid olika personer kommer att
ha, kanske "under 2025" är mer realistiskt? Svårt att säga, vi
diskuterade det lite fram och tillbaka. I vilket fall som helst går det
snabbare om fler hjälper till, den som tycker det går långsamt
uppmuntras att vara med så blir vi klara snabbare! :-)
- När blir nästa möte?
Nästa möte blir måndagen 2024-06-24 klockan 18 till 19 (en timme)
Alla är välkomna att vara med på kommande möten. OBS även du som inte
varit med förut är mycket välkommen att vara med!
/ Elias
PS
Läs gärna om projektet här: https://www.dfri.se/projekt/e-legitimation/
PS 2
Alla som är intresserade är välkomna att höra av sig via projektets
mejllista
[1]
https://mailman.dfri.se/mailman3/hyperkitty/list/eleg-projekt@lists.dfri.se…
[2]
https://mailman.dfri.se/mailman3/hyperkitty/list/eleg-projekt@lists.dfri.se…
Hej!
Välkomna till distans-möte nummer 17 om hur vi kan bygga en egen
decentraliserad lösning för fri och öppen e-legitimation. Vi fortsätter
med kravspecifikation, design och implementation av de olika
komponenter som kommer behövas.
Tid: onsdag 29 maj 2024 klockan 20:00. Vi siktar på att hålla på i upp
till en timme.
Plats: https://jitsi.eliasrudberg.se/e-id-meeting
Förslag till agenda:
- Implementation av en första version av CA-programvara för utgivaren
- Fortsättning av test med nginx
- OpenPGP-kort, hårdvarunycklar osv, vilka varianter kan och bör vi pröva?
- Beskrivningar av arbetsflöden för utfärdande, användning, återkallande
osv.
- Arbetsfördelning
Alla är välkomna, både ni som varit med tidigare och alla nya som vill
vara med och diskutera och hjälpa till med det här.
Svara gärna här på mejllistan om du har frågor eller funderingar inför
mötet.
Välkomna!
Vänliga hälsningar
Projektets styrgrupp genom Elias
Hej,
Jag har tjattat med en kontakt som kan vara intresserad av att använda
https://www.w3.org/TR/did-core/ - kan det vara något för att bygga FOSS
decentraliserad e-legitimation. Kan det vara något att göra en Proof of
Concept med? Kanske personen eller kollega kommer in här med intro.
Jag är också med i https://www.w3.org/community/nordic-data/ som
Internetstiftelsen.se startat. I sin linda men kanske en bra koppling
till just Internetstiftelsen som borde gilla https://www.w3.org/TR/did-core/
Är det någon som varit i kontakt med DIGGs utredare ännu? Känns som att
det vore intressant att ta del av utredningen tittar på för underlag,
vilka de pratar med. Det här projektet bör väl ha kontakt med den personen?
Mvh,
Mattias
--
DFRI.se
Mastodon: https://mastodon.social/@dfri
Hej!
Jag hade fått uppfattningen båda av tidigare sökning på internet och från
projektet att BankID inte fungerar på något operativsystem förutom iOS och
Android. Nu hittade jag en diskussion från 2019 på ett forum där flera
personer verkade lyckas använda BankID med hjälp av andra operativsystem.
Jag tror inte det påverkar vårt projekt något speciellt, men det kanske är
interessant.
https://forum.fairphone.com/t/lineage-os-och-mobilt-bankid-in-sweden/50240
Vänliga hälsningar,
Hampus Rydh
Sammanfattning av öppet möte nr 16 om att bygga egen e-leg-lösning, 6
maj 2024:
- Implementation av en första version av CA-programvara för utgivaren
Status:
Ytterligare funktionalitet har implementerats sedan sist, har pushats,
kan vara buggigt: man kan nu på ett bättre sätt skapa en certificate
revocation list (CRL), det läggs nu till information i en databas om
vilka certifikat som utfärdats och vilka som återkallats.
All funktionalitet är där nu, men koden behöver städas upp.
(Koden finns på https://codeberg.org/DFRI-eID/go-eid-test-ca för den
som vill titta men OBS att det bara är utkast/arbetsmaterial i det här
läget, inget som är färdigt att visa upp)
- Utvärdering av test som gjorts med nginx
Ett första test fungerar, en testperson har skapat CRL och ett
certifikat har utfärdats, personen har då kunnat komma åt innehållet på
test-sidan https://lab.joxaren.se/ via curl. Den som vill vara med och
testa får mycket gärna höra av sig, det vore bra med fler testare.
Nästa steg blir att få nginx att skicka vidare information från
certifikatet (personnummer) till en applikation bakom, kan vara något
skrivet i t.ex. python eller kanske PHP, som skapar en webbsida som
säger ungefär "hej, du är inloggad, ditt personnummer är xx" där xx
kommer från klient-certifikatet.
- Hur använda OpenPGP-kort, hårdvarunycklar osv
Vi vill gärna kunna skapa privat nyckel på hårdvarunyckel/OpenPGP-kort
och sen skapa CSR med hjälp av den nyckeln.
Kanske går att göra med hjälp av gpg, eller kanske med pkcs11-modul
eller YubiKey-programvara, vi behöver kolla upp precis hur man kan
göra.
SUNET har detta som vi kanske kan använda:
https://github.com/SUNET/tugpgp
Ni som kan mycket om OpenPGP-kort eller andra hårdvarunycklar, hör
gärna av er och hjälp oss med den biten.
- Beskrivningar av arbetsflöden för utfärdande, användning,
återkallande osv.
Den som skulle berätta om det missade tyvärr dagens möte p.g.a.
sjukdom, vi återkommer till det nästa möte.
- Arbetsfördelning
Någon fortsätter med nginx-testet och att försöka använda info från
klientcertifikatet, samt att kolla på https://github.com/SUNET/tugpgp
och OpenPGP-kort osv.
Några jobbar vidare på att förbättra koden för utgivar-programvaran.
Några fortsätter med Beskrivningar av arbetsflöden osv.
Alla andra får gärna hjälpa till med det de vill också, bl.a. vore det
bra med fler som vill vara med och testa.
- När blir nästa möte?
Nästa möte blir onsdagen 2024-05-29 klockan 20 till 21 (en timme)
Alla är välkomna att vara med på kommande möten. OBS även du som inte
varit med förut är mycket välkommen att vara med!
/ Elias
PS
Läs gärna om projektet här: https://www.dfri.se/projekt/e-legitimation/
PS 2
Alla som är intresserade är välkomna att höra av sig via projektets
mejllista
Hej!
Välkomna till distans-möte nummer 16 om hur vi kan bygga en egen
decentraliserad lösning för fri och öppen e-legitimation. Vi fortsätter
med kravspecifikation, design och implementation av de olika
komponenter som kommer behövas.
Tid: måndag 6 maj 2024 klockan 19:00. Vi siktar på att hålla på i upp
till en timme.
OBS att tiden blir klockan 19, det sades något annat förut men det blir
kl 19 för att undvika krock med DFRI:s öppna styrelsemöte som är samma dag.
Plats: https://jitsi.eliasrudberg.se/e-id-meeting
Förslag till agenda:
- Implementation av en första version av CA-programvara för utgivaren
- Utvärdering av test som gjorts med nginx
- Hur använda OpenPGP-kort, hårdvarunycklar osv
- Beskrivningar av arbetsflöden för utfärdande, användning, återkallande
osv.
- Arbetsfördelning
Alla är välkomna, både ni som varit med tidigare och alla nya som vill
vara med och diskutera och hjälpa till med det här.
Svara gärna här på mejllistan om du har frågor eller funderingar inför
mötet.
Välkomna!
Vänliga hälsningar
Projektets styrgrupp genom Elias
Hej eleg-projekt-listan!
Jag har precis satt upp en enkel webbsida där mTLS används så att man
behöver ett giltigt certifikat (motsvarande en e-legitimation utfärdad
med vår test-CA-programvara) för att kunna komma åt sidan.
Sidan är https://lab.joxaren.se och försöker man gå dit nu möts man av
"400 Bad Request" och "No required SSL certificate was sent".
Det fungerar om jag ansluter med curl och anger mina cert- och
nyckel-filer så här:
curl --cert my_eid.crt.pem --key my_eid.key.pem https://lab.joxaren.se
Då får jag sidans innehåll, som bara är ett litet testmeddelande.
Poängen är att om man ansluter med ett giltigt certifikat så får man
inte längre "400 Bad Request" utan man kommer till sidans riktiga innehåll.
Det är nu gjort med nginx och enda skillnaden mot en helt vanlig
webbsida här att de här två raderna lagts till i nginx-konfigurationen
på webbservern:
ssl_client_certificate /home/elias/issuingca.crt.pem;
ssl_verify_client on;
Filen /home/elias/issuingca.crt.pem är skapad med vår CA-programvara,
den filen behöver alltså distribueras från utfärdaren så att alla som
ska agera avkrävare (förlitande part) har tillgång till den filen.
Den som kan tänka sig att vara med och testa får gärna höra av sig till
mig, då kan vi pröva att du skapar ett nyckelpar och en certificate
signing request (CSR) som du skickar till mig, jag utfärdar ett
certifikat (e-leg för test) till dig som jag skickar tillbaka till dig,
och sen ska du kunna komma åt https://lab.joxaren.se med hjälp av ditt
certifikat och din privata nyckel.
/ Elias
Sammanfattning av öppet möte nr 15 om att bygga egen e-leg-lösning, 15
april 2024:
- Implementation av en första version av CA-programvara för utgivaren
Status:
En enkel protokoll-beskrivning har skrivits i README-filen.
Möjligheten att implementera CA-programvaran i Rust har undersökts, kom
fram till att fortsätta med Go tills vidare.
Det återstår att skapa en databas för att kunna göra revocation
enklare.
- Kan vi testa med nginx nu?
Ja, det bör gå att göra ett test med nginx nu, alltså att konfigurera
nginx för att använda mTLS med ett certifikat som vi skapat med CA-
programvaran och sen ansluta från en klient som har fått ett certifikat
utfärdat till sig av CA-programvaran.
Enklast möjliga test först, en webbsida som kräver e-leg och som säger
ungefär "hej, du är inloggad, ditt personnummer är xx". Efter detta
testa revokering.
Dokumentera hur olika tester kan göras, vilka specifika kommandon och
konfigurationsfiler som behövs, kanske underlätta tester med hjälp av
docker-filer eller liknande.
- Beskrivningar av arbetsflöden för utfärdande, användning,
återkallande osv.
Har inte riktigt hunnit klart med något som går att visa ännu, men har
kommit en bit på väg.
Vi vill visa arbetsflöden för utfärdande, användning, återkallande osv,
illustrerade grafiskt med de redan framtagna ikonerna för aktörer och
processer, flödesdiagram osv.
Vill också lista "vanliga frågor och svar".
Exempel på frågor som kan vara med:
"Varför det behövs öppna lösningar?"
"När behöver man göra ett återkallande av en e-legitimation?"
"Varför behövs en revokeringslista?"
"Vem står bakom den fria e-legitimationen, vilken organisation ansvarar
för den?"
"När kommer den att finnas tillgänglig?"
"Jag vill testa, hur gör jag?"
"Hur ofta behöver revokeringslistan uppdateras, och varför?"
Vi försöker fylla på kontinuerligt med fler vanliga frågor och svar.
- Hur bra behöver koden vara i det här läget?
--> Det räcker med proof-of-concept just nu.
- Anonymisering?
Vi diskuterade möjligheten att lägga till funnktionalitet för
anonymisering, så att man t.ex. skulle kunna bevisa att man är över en
viss ålder utan att avslöja sin exakta ålder, det finns även många
andra möjliga tillämpningar.
En möjlighet kan vara att använda Idemix, verkar intressant att
utforska mer.
Vi håller dock fast vid mTLS för vår första proof-of-concept.
- När blir nästa möte?
Nästa möte blir måndagen 2024-05-06 klockan 18 till 19 (en timme)
Alla är välkomna att vara med på kommande möten. OBS även du som inte
varit med förut är mycket välkommen att vara med!
/ Elias
PS
Läs gärna om projektet här: https://www.dfri.se/projekt/e-legitimation/
PS 2
Alla som är intresserade är välkomna att höra av sig via projektets
mejllista
Hej!
Välkomna till distans-möte nummer 15 om hur vi kan bygga en egen
decentraliserad lösning för fri och öppen e-legitimation. Vi fortsätter
med kravspecifikation, design och implementation av de olika
komponenter som kommer behövas.
Tid: måndag 15 april 2024 klockan 18:00. Vi siktar på att hålla på i upp
till en timme.
Plats: https://jitsi.eliasrudberg.se/e-id-meeting
Förslag till agenda:
- Implementation av en första version av CA-programvara för utgivaren
- Kan vi testa med nginx nu?
- Beskrivningar av arbetsflöden för utfärdande, användning, återkallande
osv.
- Arbetsfördelning
Alla är välkomna, både ni som varit med tidigare och alla nya som vill
vara med och diskutera och hjälpa till med det här.
Svara gärna här på mejllistan om du har frågor eller funderingar inför
mötet.
Välkomna!
Vänliga hälsningar
Projektets styrgrupp genom Elias
Sammanfattning av öppet möte nr 14 om att bygga egen e-leg-lösning, 18
mars 2024:
- Implementation av en första version av CA-programvara för utgivaren
Mer dokumentation har lagts till i readme-filen, hur systemet är tänkt
och hur man kan göra de stegen som behövs för CA, hur programvaran
används, vad syftet är.
Skapande av certificate revocation list (CRL) har implementerats.
Klient-del för att skapa certificate signing request har
implementerats.
Vi bör skriva en mer precis precis teknisk specifikation av
protokollet.
- Beskrivningar av arbetsflöden för utfärdande, användning,
återkallande osv.
Fortsatt arbete med detta pågår, siktar på att ha en presentation om
det på nästa möte.
Punkter till FAQ:
Varför ska man ha öppna lösningar? -> Åtminstone hänvisa till resurser.
Hur fungerar revokeringslistan?
- Framtida planer
Vi vill komma fram till en proof-of-concept (PoC) som går att köra,
kombinerat med en tydlig teknisk spec för att kunna berätta om, bjudna
in fler, visa konkret och få feedback från fler. Viktigast är tydlighet
i hur det fungerar, bättre användarvänlighet kan tillkomma senare. Det
behöver inte ha lagts mycket jobb på koden till att börja med,
viktigast att det finns något som går att köra, att det är öppet och
att en tydlig spec finns.
Kod i Rust är en möjlighet. Snabb inventering för vilka som är de
bättre biblioteken att använda för Rust inom området vore bra.
I ett senare skede kommer vi till att någon aktör som vill vara
utfärdare kontaktar Digg, det är i ett kommande steg efter PoC har
varit på plats ett tag.
- Relaterade funktioner utöver grundfunktionen e-legitimation
Användning av zero-knowledge proofs/zk-SNARKs kan ge spännande
möjligheter, inte direkt som del av grundfunktionen e-legitimation men
det kan vara bra att lyfta såna möjligheter som ytterligare argument
för varför en fri och öppen lösning är bra.
Även digitala signaturer nämndes som något som möjliggörs, även om inte
det heller direkt ingår i grundfunktionen e-legitimation.
- Arbetsfördelning
Vi fortsätter med de tidigare spåren: utveckling av CA-programvaran och
beskrivningar av arbetsflöden.
- När blir nästa möte?
Nästa möte blir måndagen 2024-04-15 klockan 18 till 19 (en timme)
Alla är välkomna att vara med på kommande möten. OBS även du som inte
varit med förut är mycket välkommen att vara med!
/ Elias
PS
Läs gärna om projektet här: https://www.dfri.se/projekt/e-legitimation/
Hej!
Välkomna till distans-möte nummer 14 om hur vi kan bygga en egen
decentraliserad lösning för fri och öppen e-legitimation. Vi fortsätter
med kravspecifikation, design och implementation av de olika
komponenter som kommer behövas.
Tid: måndag 18 mars 2024 klockan 17:00. Vi siktar på att hålla på i upp
till en timme.
Plats: https://jitsi.eliasrudberg.se/e-id-meeting
Förslag till agenda:
- Implementation av en första version av CA-programvara för utgivaren
- Beskrivningar av arbetsflöden för utfärdande, användning,
återkallande osv.
- Arbetsfördelning
Alla är välkomna, både ni som varit med tidigare och alla nya som vill
vara med och diskutera och hjälpa till med det här.
Svara gärna här på mejllistan om du har frågor eller funderingar inför
mötet.
Välkomna!
Vänliga hälsningar
Projektets styrgrupp genom Elias
Sammanfattning av öppet möte nr 13 om att bygga egen e-leg-lösning, 26
februari 2024:
- Implementation av en första version av CA-programvara för utgivaren
Status här är att en första kod finns i ett git-repo som behöver putsas
till lite innan det görs publikt tillgängligt. README-filen har nu
bygginstruktion.
- Verktyg för test och verifiering av skapade certifikat
Det går att använda standardkommandot openssl för att inspektera de
certifikat-filer som skapats. Det kan vara intressant för oss att skapa
något enkelt verktyg som listar innehållet i våra genererade filer på
ett sätt anpassat för vårt syfte. Underlättar granskning ur
integritetsperspektiv.
- Beskrivningar av arbetsflöden för utfärdande, användning,
återkallande osv.
Arbetet fortsätter, bland annat med att ta fram en lista med vanliga
frågor och svar.
- Arbetsfördelning
Som tidigare har vi i stort sett två arbetsgrupper där den ena jobbar
med utveckling/implementation och den andra med beskrivningar av
arbetsflöden osv.
Utvecklingsgruppen ser ut att kunna få tillskott av en ny person vilket
är mycket positivt!
- Övrigt
Vi diskuterade att den kommande statliga e-legitimationen av allt att
döma kommer att kunna användas för id-växling vilket bör kunna användas
som en väg in till vår lösning.
Möjligheten att använda "zero-knowledge proofs", "zk-SNARKs" och
liknande nämndes som något intressant att titta på längre fram när det
gäller hur en e-legitimation kan användas på integritetsvärnande sätt.
- Nästa möte
Nästa möte blir måndagen 2024-03-18 klockan 17 till 18 (en timme)
Alla är välkomna att vara med på kommande möten. OBS även du som inte
varit med förut är mycket välkommen att vara med!
/ Elias
PS
Läs gärna om projektet här: https://www.dfri.se/projekt/e-legitimation/
Hej!
Välkomna till distans-möte nummer 13 om hur vi kan bygga en egen
decentraliserad lösning för fri och öppen e-legitimation. Vi fortsätter
med kravspecifikation, design och implementation av de olika komponenter
som kommer behövas.
Tid: måndag 26 februari 2024 klockan 19:00. Vi siktar på att hålla på i
upp till en timme.
Plats: https://jitsi.eliasrudberg.se/e-id-meeting
Förslag till agenda:
- Implementation av en första version av CA-programvara för utgivaren
- Verktyg för test och verifiering av skapade certifikat
- Beskrivningar av arbetsflöden för utfärdande, användning, återkallande
osv.
- Arbetsfördelning
Alla är välkomna, både ni som varit med tidigare och alla nya som vill
vara med och diskutera och hjälpa till med det här.
Svara gärna här på mejllistan om du har frågor eller funderingar inför
mötet.
Välkomna!
Vänliga hälsningar
Projektets styrgrupp genom Elias
Sammanfattning av öppet möte nr 12 om att bygga egen e-leg-lösning, 29
januari 2024:
- Konferensen SamNet den 18 januari 2024 hade en session om e-
legitimation där vårt projekt var med, se https://samnet.se/ och
inspelningar på https://play.dfri.se/
En spellista med alla föredragen från konferensen i rätt ordning finns
här: https://play.dfri.se/w/p/nCXb5kXYWpxkgHVsBqHL6N
- Uppföljning efter utredaren Henrik Ardhedes presentation på
konferensen
Om Ardhedes föredrag: en sak han sa som är viktig är att när det gäller
tekniska delar hänvisar den nya utredningen i stort sett till DIGG-
utredningen. Därför kan man hoppas att det DIGG-utredningen sagt om
öppna standarder och möjlighet till öppen källkod i stort sett
fortfarande gäller.
Ardhede nämnde också 31 januari som sista datum för att skicka in
remiss-svar. Det har vi gjort, se
https://mailman.dfri.se/mailman3/hyperkitty/list/eleg-projekt@lists.dfri.se…
- Frågor som kom upp om vårt projekt, alltså frågor som kom upp vid
presentationen på SamNet-konferensen
Tidsaspekten vid återtagande/revokering: hur kort behöver tiden vara
och är det ett problem?
Vi diskuterade det, bland annat togs upp att det kan ta en viss tid
redan att upptäcka att man blivit av med nyckeln, och en viss tid att
hinna få kontakt med "spärr-service" via telefon eller hur man nu gör.
Frågan är om det är meningsfullt att ändå kräva att systemet ska klara
att ett återkallande slår igenom väldigt snabbt. Ju kortare tid man
bestämmer sig för där, desto oftare behöver kommunikation ske för att
synka revokeringslistan. Om systemet ska vara robust i ett läge där
internet fungerar dåligt och nätverk kanske bara fungerar lokalt eller
regionalt, då kan man inte samtidigt garantera att det går att
återkalla snabbt.
En annan fråga som kom upp är om man på något sätt kan eller bör
garantera att den privata nyckeln hanteras på ett säkert sätt?
Eventuellt kan det göras med hjälp av attestering, vi diskuterade
fördelar och nackdelar med det. En möjlig fördel är att utgivaren kan
få möjlighet att på tekniska väg försöka veta något om hur nyckeln
hanteras. En nackdel är att bara vissa aktörer då skulle ha officiellt
godkända lösningar (hårdvarunycklar) vilket betyder risk för inlåsning
och hinder för den som vill skapa en ny, bättre lösning.
- Implementation av en första version av CA-programvara för utgivaren
Det är fortfarande på gång, vi har inte hunnit så mycket mer där sedan
sist när det gäller det.
- Beskrivningar av arbetsflöden för utfärdande, användning,
återkallande osv.
Det jobbas på att fylla på i matrisen med olika kombinationer av
aktörer och processer, och att skapa en FAQ-lista (FAQ: frequently
asked questions)
- Nästa möte
Nästa möte blir måndagen 2024-02-26 klockan 19 till 20 (en timme)
Alla är välkomna att vara med på kommande möten. OBS även du som inte
varit med förut är mycket välkommen att vara med!
/ Elias
PS
Läs gärna om projektet här: https://www.dfri.se/projekt/e-legitimation/
Inskickat remissvar - superbra engagemang alla som fixade!
Mvh,
Mattias
-------- Forwarded Message --------
Subject: Fi2023/02704 - Föreningen för Digitala Fri- och Rättigheter
Date: Wed, 31 Jan 2024 14:44:11 +0100
From: Mattias Axell via DFRI-intern <dfri-intern(a)lists.dfri.se>
Reply-To: Mattias Axell <mattias(a)dfri.se>
Organization: DFRI.se
To: fi.remissvar(a)regeringskansliet.se
CC: fi.ofa.dof.remisser(a)regeringskansliet.se
Till Finansdepartementet,
Föreningen för Digitala Fri- och Rättigheter yttrar sig här i remissvar
över SOU 2023:61.
Vänligen se bifogade filer i bearbetningsbart format (.ODT) och i format
som följer tillgänglighetskraven enligt lagen (2018:1937) om
tillgänglighet till digital offentlig service (.PDF).
Vi välkomnar möjligheten att bli inbjudna till ytterligare remisser om
SOU 2023:61.
Med vänliga hälsningar,
Mattias Axell
Ordförande
Föreningen för Digitala Fri- och Rättigheter
Bli medlem: https://dfri.se/bli-medlem
Mastodon: https://mastodon.social/@dfri
Hej!
På SamNetkonferensen blev vi genom utredare Ardhede tipsade om att skicka
in våra synpunkter på utredningen genom att svara på remissen som finns
här:
https://regeringen.se/remisser/2023/10/remiss-av-sou-202361-en-saker-och-ti…
Vi måste skicka in vårt svar på remissen senast om två dagar (31 januari),
så vi måste samarbeta för att skriva en välformulerad text med relevant
innehåll i tid. Under dagens möte bestämde vi att vi skulle skicka idéer,
utkast med mera här och sedan imorgon 21:00 hålla ett möte där vi går
igenom det vi kommit fram till och hur vi ska skicka in det. Helst ska vi
redan vara klara med texten före mötet börjar.
Vi har redan tre punkter vi tror bör lyftas:
- När det gäller fingeravtryck och bild på ansikten (biometrik), DIGG
har förklarat att det inte går att kontrollera fingeravtryck på distans på
ett säkertsätt så det är meningslöst att ha med, men Ardhede-utredningen
föreslår ändå det. Biometrik kränker alltså integritet helt i onödan.
Förutom att det kanske är möjligt (?) att det skulle kunna användas långt i
framtiden.
- På något ställe (Elias, fyll på här!) används att e-legitimationen
inte behöver användas som ett argument till att få göra saker med den som
inte varit rimliga om den varit en obligatorisk legitimation. Detta är ett
dåligt argument eftersom det är *de facto* obligatoriskt i det digitala
samhället. Alltså de skriver att det inte är formellt krav att skaffa
statligt e-leg, och då tycker de att det är okej att kränka rättigheter,
bara för att det inte är ett krav att skaffa e-leg.
- Något om den robusthet som uppnås genom decentralisering
Regeringen har dessutom några förslag om hur man ska strukturera sitt svar (
https://regeringen.se/contentassets/ee59c69b63014c19a08b0e8ca47334b2/svara-…),
sammanfattning av dessa:
- Gör det lätt att hitta det väsentliga
- Inled med en sammanfattning
- Tydliga ställningstaganden
- Använd rubrikerna till avsnitten i förslaget som rubriker i remissvaret
- Skriv lättläsligt, kort och rakt på sak (ska helst kunna läsas av vem
som helst)
- Undvik förkortningar och förklara de som används
Dela gärna med er av alla synpunkter ni har!
Med vänliga hälsningar,
Hampus Rydh
P.S. vet någon hur man faktiskt skickar in remissvaret?
Hej eleg-projekt-listan!
Här finns inspelningar från SamNet-konferensen som var den 18 januari,
Session 1 om Elektroniskt ID och E-legitimationer:
"Fri och öppen e-legitimation", där jag pratade om vårt projekt:
https://play.dfri.se/w/r8cNMd4LmYaxqnYaUUJ2Mx
Tack igen alla som var med och hjälpte till med att förbereda den
presentationen!
Henrik Ardhede, särskild utredare i Utredningen om säker och
tillgänglig digital identitet: "Statlig e-legitimation":
https://play.dfri.se/w/7BFcuNxLdRz9ddb4Bce4SD
Pål Axelsson och Zacharias Törnblom, Sunet: "eduID - En e-
tjänstelegitimation inom utbildning, forskning och kultur":
https://play.dfri.se/w/qUkmMJaWvMNFUHvDSsMjAZ
Se https://samnet.se/ för mer info om SamNet-konferensen.
Påminner också om mötet ikväll klockan 19:
https://mailman.dfri.se/mailman3/hyperkitty/list/eleg-projekt@lists.dfri.se…
Den som hinner får gärna kolla inspelningarna före mötet så kan vi
prata hur det gick och vilka frågor som kom upp och så.
/ Elias
Hej!
Välkomna till distans-möte nummer 12 om hur vi kan bygga en egen
decentraliserad lösning för fri och öppen e-legitimation. Vi fortsätter
med kravspecifikation, design och implementation av de olika
komponenter som kommer behövas.
Tid: måndag 29 januari 2024 klockan 19:00. Vi siktar på att hålla på i
upp till en timme.
Plats: https://jitsi.eliasrudberg.se/e-id-meeting
Förslag till agenda:
- Konferensen SamNet den 18 januari 2024 hade en session om e-
legitimation där vårt projekt var med, se https://samnet.se/
- Uppföljning efter utredaren Henrik Ardhedes presentation på
konferensen
- Frågor som kom upp om vårt projekt
- Implementation av en första version av CA-programvara för utgivaren
- Beskrivningar av arbetsflöden för utfärdande, användning,
återkallande osv.
- Arbetsfördelning
Alla är välkomna, både ni som varit med tidigare och alla nya som vill
vara med och diskutera och hjälpa till med det här.
Välkomna!
Vänliga hälsningar
Projektets styrgrupp genom Elias
Hej!
Välkomna till distans-möte nummer 11 om hur vi kan bygga en egen
decentraliserad lösning för fri och öppen e-legitimation. Vi fortsätter
med kravspecifikation, design och implementation av de olika komponenter
som kommer behövas.
Tid: måndag 15 januari 2024 klockan 19:00. Vi siktar på att hålla på i
upp till en timme.
Plats: https://jitsi.eliasrudberg.se/e-id-meeting
Förslag till agenda:
- Konferensen SamNet den 18 januari 2024 kommer ha en session om
e-legitimation där vårt projekt ska vara med, se https://samnet.se/
- Implementation av en första version av CA-programvara för utgivaren
- Vi får se om vi hinner något mer men mest fokus på konferensen
eftersom det bara är några dagar kvar
Alla är välkomna, både ni som varit med tidigare och alla nya som vill
vara med och diskutera och hjälpa till med det här.
Välkomna!
Vänliga hälsningar
Projektets styrgrupp genom Elias
Sammanfattning av öppet möte nr 10 om att bygga egen e-leg-lösning, 5
januari 2024:
- Konferensen SamNet den 18 januari 2024 kommer ha en session om e-
legitimation där vårt projekt ska vara med, se https://samnet.se/
Planen är att Gustav och Elias ska hålla presentationen på konferensen
tillsammans. Vi diskuterade en del kring det, bland annat kom vi fram
till att det är bäst att försöka hålla själva presentationen kort så
att det blir tid för frågor och diskussion efteråt.
- Implementation av en första version av CA-programvara för utgivaren
Här drog diskussionen på mötet iväg åt lite annat håll, bland annat
pratade vi om decentralisering, vad decentralisering innebär och
hurvida en mångfald av utgivare också kan ses som en form av
decentralisering. Skulle kunna ses som två nivåer av decentralisering -
frihet/anonymitet/decentralisering bland användare och
"utgivarmångfald". Mycket spännande vidare diskussion som tyvärr inte
kommer med i den här sammanfattningen av mötet. Övriga planerade
mötespunkter fick skjutas upp till ett senare möte.
- Nästa möte
Nästa möte blir måndagen 2024-01-15 klockan 19 till 20 (en timme)
Alla är välkomna att vara med på kommande möten. OBS även du som inte
varit med förut är mycket välkommen att vara med!
/ Elias
PS
Läs gärna om projektet här: https://www.dfri.se/projekt/e-legitimation/
Hej!
Välkomna till distans-möte nummer 10 om hur vi kan bygga en egen
decentraliserad lösning för fri och öppen e-legitimation. Vi fortsätter
med kravspecifikation, design och implementation av de olika komponenter
som kommer behövas.
Tid: fredag 5 januari 2024 klockan 19:00. Vi siktar på att hålla på i
upp till en timme.
Plats: https://jitsi.eliasrudberg.se/e-id-meeting
Förslag till agenda:
- Konferensen SamNet den 18 januari 2024 kommer ha en session om
e-legitimation där vårt projekt ska vara med, se https://samnet.se/
- Implementation av en första version av CA-programvara för utgivaren
- Verktyg för att kolla innehållet i genererade certifikat-filer
- Beskrivningar av arbetsflöden för utfärdande, användning, återkallande
osv.
- Arbetsfördelning
Alla är välkomna, både ni som varit med tidigare och alla nya som vill
vara med och diskutera och hjälpa till med det här.
Välkomna!
Vänliga hälsningar
Projektets styrgrupp genom Elias
PS
Läs gärna om projektet här: https://www.dfri.se/projekt/e-legitimation/