Gå til hovedinnhold

Autentisering

Her finner du en beskrivelse av de grunnleggende mekanismene som sørger for at HelseID er sikkert og trygt å bruke, både for helsepersonell og pasienter.

Autentisering

Autentisering er er en prosess hvor en identitet blir verifisert. Vanligvis vil dette være en prosess hvor en person skal identifisere seg, og den innebærer at noen eller noe må avgjøre hvorvidt personen er den han sier at han er. I datasystemer innebærer autentiseringsprosessen en bevisførsel i form av at brukeren må presentere bevis på at han er den sier han er. 

Men det er ikke alltid en person som skal autentiseres, i maskin-til-maskin kommunikasjon har vi ofte behov for å autentisere programvare.

Autentiseringsfaktorer

Kategorier

Vi skiller mellom tre forskjellige kategorier av autentiseringsmekanismer:

  • Autentisering på bakgrunn av noe brukeren vet: passord, PIN-kode, sikkerhetsspørsmål osv.
  • Autentisering på bakgrunn av noe brukeren har: ID-kort, mobiltelefon, forskjellige sikkerhetsbilletter osv.
  • Autentisering på bakgrunn av noe brukeren er eller gjør: biometriske mekanismer (fingeravtrykk, ansiktsgjennkjenning osv)

Autentiseringstyper, faktorer og kombinasjoner av faktorer

En-faktor autentisering
En autentisering som kun bruker en mekanisme fra en av de tre kategoriene kalles en en-faktor autentisering. Dette er ansett for å være en svak autentisering fordi den ikke gir god beskyttelse mot identitetstyveri. 

To-faktor autentisering
En autentisering som kombinerer to mekanismer kalles en to-faktor autentisering (2FA). Ved å kombinere to mekanismer fra to av de tre kategoriene, f.eks noe brukeren vet og noe brukeren har, kan man være mer sikker på at brukeren er den han utgir seg for å være. Vi sier derfor at en andre faktor er med på å styrke autentiseringen. Det er verd å vite at en kombinasjon av f.eks ansiktsgjenkjenning og fingeravtrykk er ansett for å være en en-faktor autentisering, ikke to-faktor.

Fler-faktor
Ved å kombinere tre eller flere mekanismer kan man ytterligere styrke autentiseringen.

Delte hemmeligheter (brukernavn og passord)

Den mest vanlige måten å verifisere en brukers identitet er i dag at brukeren må presentere en brukernavn/passord kombinasjon som sammenlignes med noe som er lagret i en brukerdatabase eller lignende. 

Denne autentiseringsmekanismen har mange svakheter som blant annet gjør at den alene ikke ansees å være tilstrekkelig for å få tilgang til sensitive data.

  • Passord er lett å gjette
  • Passord kan være lett å stjele
  • Passord er lett å glemme

For å bøte på svakhetene som kjennetegner delte hemmeligheter er den generelle anbefalingen i dag å kreve lange passord, gjerne formulert som setninger i stedet for komplekse passord. I tillegg er det anbefalt at det skal være så lett som mulig for brukeren å opprette nye passord.

Kryptografisk hashing av passord

Passord og hemmeligheter skal aldri lagres direkte i et datasystem, de må alltid sikres. En vanlig måte å sikre hemmeligheter i dag er å benytte en-veis funksjoner som lager krypterte versjoner av passordet. Disse funksjonene kalles kryptografiske hash funksjoner, og de mest kjente algoritmene er SHA256 og SHA512.

Biometri

I de siste årene har biometriske autentiseringsmekansimer blitt mer vanlig i konsumentmarkedet. I dag er det ikke uvanlig med mobiltelefoner som tilbyr autentisering ved hjelp av fingeravtrykk eller ansiktsgjenkjenning. Biometrisk autentisering gir i seg selv ikke høyere autentiseringsstyrke enn en brukernavn/passord kombinasjon, men har mange fordeler. Biometriske mekanismer er blant annet mindre krevende for brukeren ettersom biometrisk identifikasjon er basert på noe man er og ikke noe man må huske eller ha med seg.

Biometriske autentiseringsmekansimer er riktignok et kontroversielt tema som høster en del kritikk, blant annet fordi biometri ikke lar seg revokere, og fordi biometri kan være lett å stjele.

Public Key Kryptografi

Public Key kryptografi er en mekanisme som både kan brukes til autentisering og kryptering. Konseptet bygger på opprettelsen av et nøkkelpar som består av en privat nøkkel og en offentlig nøkkel. Den offentlige nøkkelen er kjent, og kan brukes av alle som har tilgang til den. Den private nøkkelen er hemmelig, og skal kun være kjent av den som eier den.

Public Key kryptografi kalles også gjerne assymetrisk kryptografi. Begrepet assymetrisk kryptografi peker på at det eksisterer to krypteringsnøkler i motsetning til tradisjonell symmetrisk kryptografi hvor krypteringsnøkkelen både må være kjent av mottaker og avsender.

I Public Key kryptografi skiller vi mellom to bruksscenario:

1. Autentisering (digitale signaturer)

En melding signeres med avsenders private nøkkel, hvorpå mottaker kan validere signaturen med avsenders offentlige nøkkel. Innholdet i signerte meldinger kan leses av alle, men det er mulig å autentisere avsenderens identitet dersom man har avsenders offentlige nøkkel.

Digitale signaturer sikrer også meldingens integritet. Med det mener vi at man kan være sikre på at meldingens innhold ikke er endret etter at avsender sendte den. Signaturen er nemlig bundet til innholdet.

2. Kryptering og dekryptering

Kryptering av meldinger foregår ved at avsender bruker mottakers offentlige nøkkel for å kryptere innholdet. Meldingen kan kun dekrypteres ved å bruke den private nøkkelen i nøkkel-paret.

Asymmetriske krypteringsalgoritmer

Public Key kryptografi kan i praksis utføres med flere forskjellige teknikker. De mest kjente er RSA og Elliptic Curve (ECC). Disse teknikkene er implementert i krypto-bibliotek som er tilgjengelige for de fleste plattformer.

PKI

En PKI (Public Key Infrastructure) er en beskrivelse av de roller, regler og rutiner som er nødvendige for å opprette, lagre og revokere (ugyldiggjøre) digitale sertifikater.

Digitale Sertifikater

Et digitalt sertifikat består av en offentlig del og en privat del. Den offentlige delen av sertifikatet er en fil som vanligvis består av meta-informasjon, samt den offentlige nøkkelen av et nøkkelpar.

Et sertifikat er som regel signert av utsteder (CA). Signaturen gjør at man kan validere selve sertifikatet og dets innhold ved å bruke utsteders offentlige nøkkel.

Sertifikater formateres på forskjellige måter. Noen sertifikatformat  inneholder også en kryptert versjon av den private nøkkelen.

CA (Certificate Authority)

Digitale sertifikater utstedes av en CA, men en CA kan også tilhøre et hierarki av CAer hvor man øverst i hierarkiet har en CA med det som kalles et rot-sertifikat. Rot-sertifikatet er ikke signert av noen andre.

Når du skal validere signaturen i en melding kan du velge å stole på et sertifikat høyt oppe i kjeden.

Sertifikater har en gyldighetsdato, men kan også revokeres av en CA. Utstederen kan publisere lister med revokerte sertifikater som av er trukket tilbake, men den kan også tilby et tjenestegrensesnitt hvor mottakere av signerte eller krypterte meldinger kan gjøre spørringer for å sjekke sertifikatets gyldighet.