Europa: ‘eIDAS-wetgeving geen probleem voor privacy en veiligheid’
De Europese Commissie is klaar met het wetgevend kader voor de Europese digitale identiteit. Het ontkent met klem dat die het mogelijk maakt om burgers af te luisteren, maar experts noemen dat onzin.
In de details van de wettekst schuilt een addertje. Vorige week schreven meer dan driehonderd experts (intussen ondertekend door meer dan vijfhonderd wetenschappers), waaronder de Belgische cryptograaf Bart Preneel, een open brief om te waarschuwen dat artikel 45 van die tekst het wettelijk mogelijk kan maken dat een overheid met haar eigen certificaten burgers kan bespioneren. Die worden immers niet via het geijkte proces gecontroleerd en kunnen bij misbruik zelfs niet worden ingetrokken.
De Europese Commissie gaf donderdag een persconferentie over eIDAS en benadrukte daar dat er volgens hen geen probleem is. Het bewuste artikel 45 is dan ook niet aangepast. ‘Er is geen nood aan een aanpassing, maar we willen wel verduidelijken dat hier misverstanden rond zijn,’ zegt een woordvoerder van de Commissie aan Data News.
Europa: ‘Verschil tussen identificeren en encryptie’
De Commissie zegt dat de QWACS (qualified website authentication certificate) toelaten om gebruikers en websites te identificeren, maar dat de regulering specifiek gaat over de identificatie van een website: om te controleren of de site van een overheid of dienst wel degelijk de echte website is, zonder ander doel (zoals het verkeer tussen gebruiker en dienst te versleutelen en dus mogelijk af te luisteren).
De kritiek is Europa wel ter ore gekomen en het benadrukt met klem dat die onterecht is. ‘We hebben de commentaren gezien en de afgelopen week met onze experts dit besproken. Daarbij concluderen we dat de kritiek niet correct is. Er is geen risico op overheidsspionage of het doorbreken van (versleutelde) communicatie en dat willen we ook duidelijk zeggen.’ Er wordt ook gewezen naar het feit dat certificaten al jaren bestaan en dit eerder geen probleem was.
Experts: ‘onzin’
Die uitleg wordt echter meteen weerlegd. Professor Bart Preneel (KU Leuven), een wereldautoriteit als het gaat om encryptie, is daar formeel in: ‘Het idee dat identiteit en publieke sleutel in een certificaat gescheiden kunnen worden is op dit moment absoluut incorrect.’ Hij nuanceert dat het mogelijk is om de standaarden te herschrijven zodat dat kan, maar dat is momenteel niet het geval en lijkt hem ook onwaarschijnlijk.
Preneel stelt dat in TLS (Transport Layer security, het encryptieprotocol dat vandaag wordt gebruikt) de identiteit wordt gekoppeld aan een publieke sleutel. Op basis van die sleutel wordt een sessie van een gebruiker versleuteld. ‘Maar als het QWACS certificaat een foute sleutel bevat, krijgt de gebruiker van de browser de indruk dat hij/zij op de correcte website is, en wordt alle informatie versleuteld, maar met een sleutel die bekend is bij de overheid zodat die overheid alle communicatie kan onderscheppen en lezen.’
Wel denkt hij dat er nog delen worden aangepast om de interpretatie af te zwakken, waardoor browsers alsnog bepaalde certificaten of bepaalde info daaruit kunnen negeren. Maar hij weet niet of dat veel impact zal hebben op de mogelijkheid om het systeem te misbruiken.
Mozilla: gemiste kans
Ook Mozilla, de non profit organisatie achter Firefox, is kritisch. ‘Men had hier meer kunnen doen om de tekst te verbeteren,’ zegt Tasos Stampelos, EU Public Policy & Government Relations Lead bij Mozilla. ‘De recitals (de begeleidende tekst die de interpretatie van de wettekst moet kaderen, nvdr) zijn aangepast, en daar staan wel betere dingen in. Maar de eigenlijke wettekst niet. Daar staat nog steeds dat er geen extra securityvereisten zijn en dat ze enkel de ETSI-standaarden mogen volgen (zie hieronder, nvdr).’
‘De Commissie doet alsof het om een misverstand gaat, maar het is niet verduidelijkt in de wettekst dus er is niets opgelost.’ Mozilla herhaalt, los van Bart Preneel, de uitspraak dat er rond certificaten geen scheiding is tussen een identificatie van en website en het encrypteren van het verkeer.
Beperkte beveiligingsstandaarden: nodig voor harmonisatie
Een ander punt van kritiek is dat de controle op die verbindingen mogelijk niet de beste zal zijn. In het kort zijn er standaarden om dat te controleren, maar die worden bepaald door ETSI (het Europees instituut voor telecomstandaarden). Experts vrezen dat dat een obstakel is voor lidstaten die betere beveiligingsmaatregelen willen opleggen. Daar nuanceert Europa dat er een middenweg nodig is voor interoperabiliteit:
‘Wat we daarmee bedoelen is dat er geen extra vereisten zijn, behalve wat we in de regels opnemen. Het is normaal dat als je wil standaardiseren, dat je voorkomt dat elke partij andere regels hanteert. Dat moet je werkbaar houden. De tekst zegt niet dat niemand de beveiliging mag controleren,’ klinkt het bij de Commissie.
Tot slot klinkt het ook dat browsers vrij blijven in hun beveiligingsmaatregelen. De claim dat de Europese regels dat zouden inperken, door browsers te dwingen om certificaten van lidstaten automatisch te accepteren, klopt niet, zegt de Europese Commissie. ‘Dat willen we ook niet en dat communiceren we ook duidelijk.’
Preneel noemt de communicatie van Europa een poging tot verwarring zaaien. ‘Ze hebben de open brief gezien en leggen dat naast zich neer. Ze maken het bewust ingewikkelder, maar hun verhaal van certificatie en sleutels is nonsense.’ Hij benadrukt ook dat internetverkeer onderscheppen door overheden geen fantasie is: ‘Landen als Frankrijk of India zijn daar al op betrapt, ook de CIA en enkele privébedrijven hebben dat al gedaan.’
Meer controle mogelijk, maar niet toegestaan
Ook dat ETSI geen extra beveiliging toelaat om te kunnen harmoniseren is volgens Preneel een fabeltje. ‘Je moet een minimum aan vereisten hebben, maar het is perfect mogelijk dat een organisatie of overheid de lat hoger legt. Google heeft net voor dit soort intercepties de mogelijkheid om een publieke lijst aan te leggen om valse certificaten te kunnen controleren en zo aanvallers af te schrikken met extra transparantie. Maar als ETSI dat niet toelaat, kan je dat als organisatie niet hanteren.’
Mozilla ziet daarin vooral een veiligheidsrisico naar de toekomst toe. Stampelos: ‘Er zullen nieuwe technieken opduiken om security te compromitteren. Als die opduiken kunnen we dit systeem niet zomaar verbeteren. Het is een foto van de technologie vandaag, met weinig opties om het aan te passen, dat is een probleem. Het is niet flexibel en zeker niet future proof.’
Preneel verwacht ook niet dat ETSI die standaarden zeer hoog zal houden. De organisatie bestaat uit telecomspelers die op hun beurt afhankelijk zijn van overheden voor hun licenties. ‘Eigenlijk zitten ze in de zak van de overheid, ze zullen luisteren naar wat hen wordt opgelegd.’
Fout opgemerkt of meer nieuws? Meld het hier