Co to jest europejski portfel tożsamości cyfrowej?
Komisja Europejska w ramach propozycji eIDAS 2.0 promuje europejski portfel tożsamości cyfrowej (EUDI Wallet) jako aplikację umożliwiającą obywatelom i mieszkańcom całej UE identyfikację i uwierzytelnienie. Użytkownicy portfela EUDI mają mieć możliwość przechowywania i selektywnego ujawniania, lokalnie i zdalnie, cyfrowych danych uwierzytelniających podróżnych (ePaszporty), praw jazdy, dyplomów uniwersyteckich, a także danych osobowych, w tym dokumentacji medycznej lub danych konta bankowego.
Portfel ma także umożliwiać użytkownikom dostęp do różnorodnych usług online oraz podpisywania dokumentów kwalifikowanymi podpisami elektronicznymi i pieczęciami (QES). Zakres tej aplikacji-portfela opisano szczegółowo w unijnym zestawie narzędzi Common Union dotyczącym skoordynowanego podejścia do europejskich ram tożsamości cyfrowej.
Bezpieczeństwo europejskiego portfela tożsamości cyfrowej i uwierzytelniania
Biorąc pod uwagę wysoką wartość zasobów cyfrowych przechowywanych w portfelu oraz ogromną ilość szkód materialnych i reputacyjnych, które mogą wynikać z jakiejkolwiek luki, przyjmuje się, że portfel EUDI musi zapewniać wysoki poziom ochrony przed różnymi atakami. Przykładowo, atakami ze szkodliwego oprogramowania, które mogło zostać zainstalowane przez nieuważnych użytkowników, lub profesjonalnymi i dedykowanymi atakami na platformę.
Wdrożenie referencyjne EUDI może obejmować wbudowany interfejs kryptograficzny oraz interfejsy do TEE i natywnego SE. Taki sprzęt odporny na manipulację jest niezbędny dla bezpieczeństwa portfela EUDI. Zapewniając dodatkową ochronę w czasie wykonywania i przechowywania danych dostępowych.
Większość nowoczesnych urządzeń mobilnych ma TEE/SE w takiej czy innej formie. W rzeczywistości jest całkiem możliwe, że dostawca systemu operacyjnego będzie egzekwował bezpieczne środowisko zdefiniowane sprzętowo.
Europejski portfel tożsamości cyfrowej jako środek uwierzytelniania
Takie funkcje wyglądają dobrze na papierze, ale zasób wysokiego ryzyka, taki jak portfel EUDI, wymaga oprogramowania i sprzętu z certyfikatem bezpieczeństwa. W szczególności w art. 1 ust. 7 4 lit. c) wniosku eIDAS 2.0 określono, że cyfrowe portfele tożsamości „spełniają wymagania określone w art. 8 [rozporządzenia (UE) nr 910/2014] w odniesieniu do poziomu pewności „wysoki”, w szczególności w odniesieniu do wymogów dotyczących potwierdzania i weryfikacji tożsamości oraz zarządzania środkami identyfikacji elektronicznej i uwierzytelniania”. Chociaż portfel EUDI może nie odgrywać aktywnej roli w potwierdzaniu i weryfikacji tożsamości, ponieważ usługi te można świadczyć przy użyciu istniejących ram, najprawdopodobniej będzie on używany jako środek uwierzytelniania.
To, co jest potrzebne do spełnienia tych wymagań w odniesieniu do „wysokiego” poziomu pewności, znajduje się w sekcji 2.2.1 rozporządzenia wykonawczego Komisji (UE) 2015/1502 w sprawie określenia minimalnych specyfikacji technicznych i procedur dotyczących środków identyfikacji elektronicznej zgodnie z art. 8 ( 3) Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 910/2014. Zgodnie z zapisami:
- Środek identyfikacji elektronicznej wykorzystuje co najmniej dwa czynniki uwierzytelniające z różnych kategorii;
- Środek identyfikacji elektronicznej jest zaprojektowany w taki sposób, że można założyć, że jest używany wyłącznie pod kontrolą lub w posiadaniu osoby, do której należy;
- Elektroniczny środek identyfikacji chroni przed powielaniem i manipulacją, a także przed atakującymi o wysokim potencjale ataku;
- Środek identyfikacji elektronicznej został zaprojektowany w taki sposób, aby osoba, do której należy, mogła go niezawodnie chronić przed użyciem przez inne osoby.
Komisja Europejska zgłosiła już kilka identyfikatorów elektronicznych opartych na aplikacji mobilnej, których poziom pewności jest znaczny, a nawet wysoki. Takie rozwiązania, aby wykazać zgodność z przepisami eIDAS, wykorzystują biblioteki stron trzecich (takie jak Cryptomathic Mobile Application Security Core) w celu stawienia czoła mnóstwu obecnych i rozwijających się zagrożeń związanych z portfelem EUDI. Najlepszy rdzeń bezpieczeństwa oprogramowania wykorzystuje dostępne mechanizmy bezpieczeństwa i korzysta z uzupełniających funkcji bezpieczeństwa sprzętu zapewnianych przez Trusted Execution Environments (TEE) lub Secure Elements (SE).