1 Doel van dit document 2 Inleiding en doelstelling

Download Report

Transcript 1 Doel van dit document 2 Inleiding en doelstelling

Programma eID
Project Afsprakenstelsel
Auteur
Eric Verheul
Bezoekadres:
Herman Gorterstraat 5
3511EW Utrecht
www.eid-stelsel.nl
Gespreksnotitie over punten van consensus en discussie
binnen het Nederlandse eID afsprakenstelsel.
Inlichtingen bij
Gerrit-Jan ‘t Eind
Carlo Koch
E [email protected]
E carlo.koch @logius.nl
Datum 14 oktober 2014
1
Doel van dit document
Deze notitie doet een voorstel voor de beschrijving van de uitgangspunten binnen het eID
afsprakenstelsel waar consensus over is en van de uitgangspunten waar discussie over is,
waaronder de toepassing van pseudonimisering. Het doel van de notitie is een
gemeenschappelijke basis te krijgen met eID deelnemers en zal worden besproken op de
vergadering van maandag 20 oktober met eID deelnemers.
2
Inleiding en doelstelling
De Nederlandse maatschappij verandert in hoog tempo van een fysiek georiënteerde naar een
digitaal georiënteerde. Veel organisaties (waaronder banken) bouwen hun fysieke kantoren af
en gaan over naar digitale dienstverlening. Ook voor de Nederlandse overheid is de digitale
dienstverlening belangrijk: de ambitie van het kabinet is alle overheidsdiensten in 2017 volledig
digitaal te kunnen aanbieden aan burgers en bedrijfsleven. Binnen de Europese Unie komt het
belang voor veilige en betrouwbare online identificatie naar voren in de zogenaamde eIDAS
richtlijn die onder meer voorziet in de Europese harmonisatie van elektronische identificatie.
Essentieel voor het slagen van de verandering naar een digitaal georiënteerde maatschappij is
dat burgers zich betrouwbaar online kunnen authenticeren1 bij de overheid en bedrijfsleven
zoals ze dat ook in de fysieke wereld kunnen. Het Nederlandse eID Stelsel wil dit mogelijk
maken. Via het stelsel kan een burger veilig en betrouwbaar zijn identiteit aangeven en
aanvullende persoonlijke informatie over zichzelf (ook wel attributen genoemd) doorgeven
aan anderen. Deze aanvullende informatie kan bijvoorbeeld zijn dat hij:

ouder dan 18 is, relevant voor gok sites of voor het kopen van bepaalde producten,

jonger is dan 18, relevant voor kinderwebsites,

een abonnement heeft, relevant voor on-line content dienstverleners,

handelt namens een organisatie of namens een andere burger.
1
Een authenticatie omvat twee stappen. De gebruiker geeft een identiteit (identificatie) op en bewijst
vervolgens deze identiteit te hebben. In de fysieke wereld bestaat dat bijvoorbeeld uit het geven van een
identiteitsdocument, in de elektronische wereld met een authenticatiemiddel (bijvoorbeeld een one-timepassword generator) gekoppeld aan de gebruiker door de verstreker van dat middel.
Pagina 1 van 9
Zoals aangegeven in het eID Stakeholder document2 moet het stelsel recht doen aan de
volgende belangen:
A. Betrouwbaarheid
In essentie betekent dit dat het stelsel beschikbaar moet zijn en dat ‘identificatiediefstal’
binnen het stelsel niet mogelijk is.
B. Gebruikersgemak/toegankelijkheid/marktwerking
Het stelsel moet eenvoudig te gebruiken zijn voor burgers. Er moet ook een ruime keuze
zijn van middelen die de burger kan gebruiker, waar onder die van private partijen.
C. Privacy
Binnen het eID stelsel zullen persoonsgegevens worden verwerkt. Deze verwerkingen
moeten conform de Wet bescherming persoonsgegevens (Wbp) zijn en diens voorziene
opvolger de Europese verordening gegevensbescherming. Essentieel daarbij is de wijze
waarop het eID stelsel invulling geeft aan het data minimalisatie beginsel, i.e. dat alleen
wordt verwerkt wat ‘minimaal nodig is voor de doeleinden waarvoor zij worden verwerkt’
(Artikel 5c, EU privacy verordening).
D. Toekomstvastheid/uitbreidbaarheid
Het eID stelsel moet niet alleen de problemen van vandaag kunnen oplossen maar moet zo
flexibel en robuust zijn dat het toekomstige vragen en belangen rond elektronische
identificatie kan adresseren.
E. Betaalbaarheid
Het eID stelsel moet betaalbaar zijn.
F. Misbruik kan eenvoudig ontdekt en opgespoord worden
Het is van belang dat er vertrouwen is in het eID Stelsel bij alle partijen. Om die reden
moet misbruik eenvoudig ontdekt en opgespoord kunnen worden. Noot: feitelijk is dit niet
geformuleerd als belang in het eID Stakeholder document maar als eis.
Vanuit verschillende dialogen met stakeholders vanuit het eID programma en op basis van
analyses binnen het programma zelf, zijn de genoemde belangen iteratief omgezet in nadere
uitgangspunten en vervolgens in eisen en een eID ontwerp. Dit memo behandelt in hoofdlijn de
resultaten van dit iteratieve verslag en gaat in op de uitgangspunten waar consensus over lijkt
te bestaat en licht toe bij welke uitgangspunten discussie bestaat. Deze vastlegging bevindt
zich in Sectie 3. Een van de belangrijkste discussiepunten is rond privacy, met name rond de
reikwijdte van het bovengenoemde data minimalisatie beginsel. Om deze discussie verder te
faciliteren, is in Sectie 4 een drietal vragen geformuleerd rond deze reikwijdte. Daarbij is ook
de situatie vergeleken met het Belgische, Duitse en Oostenrijkse eID stelsel.
2
‘Stakeholders, belangen en ontwerpeisen programma eID, versie 1.0, 21 januari 2014’. Beschikbaar op
http://www.eid-stelsel.nl/. De belangen zijn enigszins samengevat om reden van toegankelijkheid.
Pagina 2 van 9
3
Overzicht van consensus en belangrijkste discussiepunten
In onderstaande tabel zijn in de eerste kolom de eID belangen uit de introductie opgetekend. De tweede kolom bevat aspecten van het betreffende belang
waar consensus over bestaat vanuit de reeds gevoerde dialogen met stakeholders. De laatste kolom bevat aspecten van het betreffende belang waarover
discussiepunten bestaan.
Belang
A. Betrouwbaarheid
3
Consensus

Binnen Europees verband is reeds veel aandacht gegeven
aan de betrouwbaarheid van elektronische identificatie. Dit
is gebeurd vanuit het zogenaamde STORK project3 dat
deze eigenschappen heeft vervat in een viertal
betrouwbaarheidsniveaus. Deze worden op dit moment
ook nog verder uitgewerkt in Europees verband in het
kader van de zogenaamde eIDAS richtlijn. Er is brede
consensus dat de uiteindelijke niveaus afgeleid vanuit
STORK een bruikbare classificatie zijn binnen het eID
stelsel.

Mede vanuit de gebruikersgemak/ toegankelijkheid en
ontzorging eisen bestaat er brede consensus voor het
gebruik van een federatief model gebaseerd op de SAML
standaard. Dit is een opzet vergelijkbaar met DigiD en
iDEAL. De gebruiker wordt vanuit de dienstverlener
gedirigeerd naar een ‘authenticatiedienst’ waar de
gebruiker zich moet identificeren. De authenticatiedienst
verstrekt de uitslag aan de dienstverlener in een digitaal
getekend SAML bericht.

Er bestaat consensus dat een dergelijk model de vereiste
Zie https://www.eid-stork.eu/dmdocuments/public/D2.3_final._1.pdf.
Belangrijkste discussiepunten

Een discussiepunt is wat het minimale STORK authenticatie
niveau is dat wordt toegelaten binnen het eID stelsel.

Een ander discussiepunt is of er een centrale rol bestaat voor
de overheid bij het voorkomen van persoonsverwisselingen.
Wat daarbij voorkomen moet worden is dat personen met
vrijwel dezelfde persoonsgegevens verwisseld kunnen worden
binnen het eID stelsel. Er zijn bijvoorbeeld alleen al 120
personen binnen LinkedIn die ‘Bert de Vries’ heten. Hoe wordt
nou voorkomen dat de ene ‘Bert de Vries’ zich voor de andere
kan uitgeven?
In een eID stelsel waar verschillende soorten deelnemers
(authenticatiediensten maar ook attribuutdiensten) bestaan, is
dit een complexer probleem dan het lijkt. Een conceptueel
eenvoudige oplossing zou er uit bestaan als alle eID
deelnemers het Burgerservicenummer zouden mogen
gebruiken zoals in het Belgische eID stelsel het geval is. Dit is
echter bij Nederlandse wet uitgesloten. Een alternatief is dat
de overheid op een andere manier deze kwestie helpt op te
lossen, bijvoorbeeld door Burgerservicenummer afgeleiden
Belang
Consensus
betrouwbaarheid kan leveren aan het eID.
B. Gebruikersgemak/
toegankelijkheid/
marktwerking

C. Privacy
Deelname van identificatie middelen van private partijen
aan het eID stelsel vormt een grote bijdrage vormen voor
het gebruikersgemak en de toegankelijkheidseis. De
toepassing van een federatief model gebaseerd op de
SAML standaard ondersteunt dit ook.

Daarbij bestaat ook consensus dat vanuit
gebruikersgemak de verschillende middelen naast elkaar
kunnen worden gebruikt en ook compatibel moeten zijn.
Het eerste betekent bijvoorbeeld dat de gebruiker zowel
kan aanloggen bij een dienstverlener met een bankpas
vanaf zijn laptop en dat hij vanaf zijn tablet kan aanloggen
met bijvoorbeeld een biometrisch middel. Het tweede
betekent dat in beide gevallen de gebruiker bij hetzelfde
‘account’ uitkomt.
Er bestaat consensus dat privacy bescherming essentieel is
binnen het eID stelsel.
Belangrijkste discussiepunten
beschikbaar te stellen aan deelnemers. Dit laatste wordt ook
door de Oostenrijkse overheid gedaan door middel van
versleuteling van het Burgerservicenummer.

Een discussiepunt kan vervolgens zijn of een centrale rol voor
de identiteitvaststelling alleen van toepassing is op de Stork
niveau’s 3 en hoger.
Geen essentiële discussiepunten rond nadere invulling van dit
belang onderkend.



Een discussiepunt is de reikwijdte van het data minimalisatie
beginsel (Artikel 5c, EU privacy verordening) en in hoeverre
procedurele bescherming een alternatief kan vormen.
Een argument tegen verregaande data minimalisatie is dat eID
deelnemers toch op andere wijzen over persoonsgegevens van
gebruikers beschikken of kunnen beschikken en dat de
betrokkenen dus toch al vertrouwen moeten hebben in de
procedurele privacy bescherming bij de deelnemers.
Een argument voor verregaande data minimalisatie is dat dit
Belang
Consensus
D. Toekomstvastheid/
uitbreidbaarheid
Er bestaat consensus dat Toekomstvastheid/uitbreidbaarheid
essentieel is binnen het eID stelsel. De toepassing van een
federatief model gebaseerd op de SAML standaard
ondersteunt dit ook.
Er bestaat consensus dat betaalbaarheid essentieel is binnen
het eID stelsel. De toepassing van een federatief model
gebaseerd op de SAML standaard ondersteunt dit ook omdat
gebruik kan worden gemaakt van bestaande producten.
E.
F.
Betaalbaarheid
Misbruik kan
eenvoudig ontdekt
en opgespoord
worden
Er bestaat consensus dat dit belang essentieel is binnen het
eID stelsel.
Belangrijkste discussiepunten
de grootste zekerheid geeft. Daarbij is de gedachte dat een
dienstverlener, ook als hij gehackt wordt, niets kan verliezen
dat hij niet heeft. Een ander argument voor is dat de privacy
toezichthouders, zoals het CBP, menen dat het technisch
afdwingen van privacy bescherming verreweg de voorkeur
verdient boven procedurele invulling daarvan. De
toezichthouders hebben daar de naam Privacy Enhancing
Technologie (PET) aan verbonden. De voorkeur voor PET komt
ook expliciet terug in de aanstaande Europese privacy
verordening die het Wbp zal gaan vervangen.

Op basis van de gevoerde discussies zijn drie vragen
geformuleerd die de discussiepunten rond dit onderwerp
kunnen helpen duiden.
Geen essentiële discussiepunten rond nadere invulling van dit
belang onderkend.



Nog geen consensus over het business model, er is wel een
voorstel opgesteld door een expertgroep.
Verbonden met deze materie is de discussie over een
eventueel publiek middel waar ook nog geen consensus over
bestaat.
Omdat er nog geen consensus is over de mate van technische
bescherming van persoonsgegevens, is de discussie over hoe
opsporingsdiensten deze moeten kunnen doorbreken, nog niet
gevoerd. Concreet: als dienstverleners altijd identificerende
gegevens krijgen van de authenticatiediensten dan zal een
opsporingsverzoek vaak kunnen worden afgehandeld door
dienstverleners.
Belang
Consensus
Belangrijkste discussiepunten
 Discussie over de rol die een authenticatiedienst heeft bij
detectie en opsporing.
4
Drie vragen rond de reikwijdte van data minimalisatie
Voor de formulering van de vragen schetsen we eerst de context waarin een gebruiker, laten we
hem Bert de Vries noemen, zich zal identificeren bij een digitale dienstverlener aangesloten op
het eID stelsel. Daarbij is uitgegaan van een federatief model gebaseerd op SAML. Er is
consensus voor de toepassing van dit model vanuit diverse belangen. Zie Sectie 3.
Net zoals bij iDEAL zal een gebruiker die wil aanloggen bij een dienstverlener, zeg een
webwinkel, worden gevraagd een authenticatiedienst te kiezen. Nadat de gebruiker zijn keuze
heeft gemaakt wordt hij doorgestuurd naar de gekozen authenticatiedienst waar hij zich moet
authenticeren. De aanname is dat de authenticatiedienst – op basis van een voldoende sterk
registratieproces en een voldoende sterk middel – in staat is de identiteit te bepalen van de
gebruiker. Na afloop hiervan stuurt de authenticatiedienst de gebruiker weer door naar de
dienstverlener. Daarbij geeft de authenticatiedienst de uitslag van de authenticatie door aan de
dienstverlener. Dit gebeurt in de vorm van een digitaal getekend bericht. Bij een succesvolle
authenticatie zal het bericht ook informatie bevatten waarmee de dienstverlener de gebruiker
kan opzoeken in zijn administratie.
Vraag 1
Plaatst de authenticatiedienst altijd direct identificerende gegevens, zeg de volledige
naam, van de gebruiker in het bovenstaande bericht bestemd voor de dienstverlener?
Noot: Merk op dat om persoonsverwisselingen te voorkomen de volledige naam niet volstaat
(zie boven), maar daar gaan we hier gemakshalve even aan voorbij.
Als het antwoord op deze vraag ‘ja’ is, betekent dit dat elke dienstverlener aangesloten op het
eID stelsel altijd te weten komt wie de gebruiker is (‘Bert de Vries’), ook in gevallen waar dit
helemaal niet nodig is. In veel gevallen, zal de dienstverlener daar toch wel achter komen
omdat de gebruiker dit de dienstverlener zelf zal vertellen. Bijvoorbeeld omdat er een
postpakketje moet worden afgeleverd op een woonadres. Of omdat er elektronisch betaald
wordt via iDEAL waarbij ook de naam van de gebruiker wordt doorgegeven.
In gevallen waar de dienst zelf ook digitaal is (e.g. video, muziek, nieuws, software), is er geen
noodzaak voor de dienstverlener om een woonadres te weten. Het aantal van dergelijke
diensten, waarbij de dienstverlener feitelijk geen postadres of andere persoonsgegevens nodig
heeft, zal in de toekomst alleen maar toenemen. Een betaling kan ook anoniem gebeuren via
BITCOIN of PayPal.
De fundamentele consequentie van het ‘ja’ antwoord is dat daarmee de gebruiker feitelijk geen
optie heeft zijn identiteit niet door te geven als hij gebruik wil maken van het eID stelsel. Bij
een predominante positie van het eID stelsel betekent dit dus de gebruiker geen alternatief
heeft dan zijn identiteit door te geven. Er zullen in de toekomst steeds meer technologieën
beschikbaar zullen komen om anoniem te zijn op het internet. Een eID stelsel dat altijd
identificerende gegevens doorgeeft, doet de werking hiervan teniet.
Registratie van de identiteit bij de dienstverlener introduceert daarbij niet alleen risico’s van
misbruik door de dienstverlener zelf maar ook risico’s als de dienstverlener wordt gehackt.
Verder ontstaan er risico’s dat de registraties van (gehackte) service dienstverleners worden
gekoppeld op basis van de direct identificerende gegevens.
Pagina 7 van 9
Als het antwoord op deze vraag ‘nee’ is, betekent dit dat de authenticatiedienst een niet
identificerend gegeven moet verstrekken aan de dienstverlener. Dit staat ook wel bekend als
een pseudoniem. Het potentiele belang van pseudoniemen blijkt uit het feit dat ze reeds een
plek hebben gekregen in de Europese richtlijn rond de elektronische handtekening uit 1999 en
diens opvolger de eIDAS verordening.
Ter illustratie: het Belgische en Oostenrijkse eID stelsel geven de volledige naam van de burger
door aan de dienstverlener alsmede een (versleutelde) versie van het Burgerservicenummer.
Bij deze stelsels is het antwoord op vraag 1 aldus ‘ja’. Het Duitse eID stelsel geeft daarentegen
altijd een pseudoniem af. Daar is het antwoord op vraag 1 aldus ‘nee’. Overigens is het
pseudoniem daar ook afhankelijk van de dienstverlener waar de gebruiker aanlogt, zodat het
bovenstaande koppelrisico ook wordt geadresseerd.
Vraag 2
Mag de authenticatiedienst in deze context altijd registreren wat de (verschillende)
pseudoniemen zijn die een gebruiker heeft bij de verschillende dienstverleners? De
context van deze vraag is dat de eerste vraag met ‘nee’ is beantwoord en dat de
authenticatiedienst altijd een pseudoniem verstrekt aan de dienstverlener in plaats van direct
identificerende gegevens.
Als het antwoord op deze vraag ‘ja’ is, dan stelt dat de pseudoniemregistratie van de
authenticatiedienst in staat om vast te stellen dat twee pseudoniemen bij verschillende
dienstverleners bij dezelfde persoon horen. Ook stelt dit de pseudoniemregistratie in staat om
een pseudoniem van een persoon bij dienstverlener A om te zetten naar diens pseudoniem bij
dienstverlener B. Dit betekent dat de pseudoniemregistratie van de authenticatiedienst een
waardevol object is. Het stelt immers in staat om de gebruiker registraties van dienstverleners
onderling te koppelen.
Daarbij, doordat authenticatiediensten onderling compatibel moeten zijn, zullen alle
pseudoniemregistraties bij de authenticatiediensten in essentie hetzelfde zijn, hetgeen het
risico van compromittatie4 weer vergroot. Een dergelijke compromittatie kan het gevolg zijn
van een frauduleuze medewerker of door een hack.
Ter illustratie: het Duitse eID stelsel maakt het onmogelijk dat een andere partij dan de
dienstverlener het pseudoniem van de gebruiker kan bepalen, laat staan dit te registreren.
Daar is het antwoord op vraag 2 aldus ‘nee’.
Vraag 3
Is het acceptabel dat de authenticatiedienst kennis krijgt van welke dienstverlener
de gebruiker gebruik wil maken?
Deze vraag is nauw verbonden met de deelname van private authenticatiediensten aan het eID
stelsel. Dit zal een partij kunnen zijn die reeds een andere dienstverlening relatie heeft met de
gebruiker en van daaruit de gebruiker heeft voorzien van een authenticatiemiddel. Denk
bijvoorbeeld aan banken, telco’s of de overheid zelf. Hoe acceptabel is het dat deze partijen
inzicht (kunnen) krijgen in de dienstverleners waar de gebruiker gebruik van maakt?
Als hypothetische (en enigszins gechargeerde) voorbeelden:

is het acceptabel is dat de situatie ontstaat dat een gebruiker bij zijn bank een
levensverzekering wil afsluiten terwijl de gebruiker elke dag via zijn bank aanlogt bij een
on-line kliniek voor de behandeling van een ernstige ziekte?5
4
Iedere aantasting van het vertrouwen in het exclusief gebruik van een component door bevoegde
personen.
5
Met dit voorbeeld willen we niet suggereren dat personen met een ernstige ziekte geen levensverzekering
Pagina 8 van 9


is het acceptabel dat de situatie ontstaat dat een gebruiker bij een belastingaangifte
aangeeft geen eigen vermogen te hebben, terwijl de gebruiker elke dag via een
overheidsmiddel aanlogt bij een on-line spaarbank?
is het acceptabel dat de situatie ontstaat dat het contract van een gebruiker bij zijn telco
afloopt en dat de gebruiker via het eID stelsel een nieuw account aanvraagt bij een andere
telco?
Een meer formeel tegenargument tegen het antwoord ‘ja’ op vraag 3, is dat uit de
hypothetische voorbeelden blijkt dat authenticatiediensten in sommige gevallen bijzondere
persoonsgegevens verwerken. Dit zijn krachtens artikel 16 van de Wet bescherming
persoonsgegevens ‘persoonsgegevens betreffende iemands godsdienst of levensovertuiging,
ras, politieke gezindheid, gezondheid, seksuele leven, alsmede persoonsgegevens betreffende
het lidmaatschap van een vakvereniging’. Volgens hetzelfde artikel is de verwerking van
bijzondere persoonsgegevens verboden.
Ter illustratie: in het Duitse eID stelsel is er geen andere partij in het stelsel dan de
dienstverlener zelf die weet heeft dat de gebruiker van zijn diensten gebruik maakt. De
dienstverlener kan daarbij alleen de identiteit van de gebruiker achterhalen met diens
toestemming.
kunnen afsluiten. Dergelijke informatie kan de beslissing van de bank echter beïnvloeden en schetst
daarmee de mogelijke ongewenstheid dat de bank hier kennis van krijgt vanuit zijn rol als authenticatiedienst.
Pagina 9 van 9