Potwierdzanie tożsamości użytkownika

| 0 |

Wstęp

alt
16

sie 2022

Planując architekturę systemów związanych z przetwarzaniem danych medycznych często dotykamy wątku potwierdzenia tożsamości. Oferując różnego rodzaju funkcjonalności w ramach wdrażanych usług czy aplikacji związanych z pacjentem czy danymi medycznymi często potrzebujemy mieć pewność, że użytkownik logujący się do systemu jest faktycznie tym za kogo się podaje. Ten aspekt jest istotny także z punktu widzenia użytkownika, który chciałby mieć pewność, że jego dość istotne (:)) dane są bezpieczne.

Architektura

W rozważaniach na temat tożsamości w planowanym systemie czy usłudze koniecznym jest oddzielenie warstwy obsługi procesów tożsamości i logowania od reszty systemu. To pozwoli nam zachować nam jednolitość oraz elastyczność w ewentualnej rozbudowie tych procesów. W tym momencie pojawia się termin Identity Provider (IdP). Powinien on być rozumiany jako komponent powołany i wykorzystywany do obsługi następujących procesów biznesowych:

  • proces rejestracji, czyli pozyskania i weryfikacji atrybutów tożsamości fizycznej,
    tworzący tożsamość elektroniczną w sposób wiążący ją możliwie jednoznacznie
    i wiarygodnie z tożsamością fizyczną na tyle na ile jest to w danym systemie potrzebne
  • proces zarządzania danymi uwierzytelniającymi, zawierający m.in. proces wydania danych
    uwierzytelniających (po raz pierwszy), odnowienia, unieważnienia, zawieszenia
  • proces uwierzytelnienia

Nie jest przy tym powiedziane, że wszystkie te procesy ma on realizować sam. Często może to być niemożliwe – w przypadku gdy potrzebujemy jednoznacznie powiązać tożsamość elektroniczną z tożsamością fizyczną często potrzebne jest wykorzystanie zewnętrznych usług oferujących taką możliwość – jest to komponent oznaczony jako External Identity Provider. Zależność tę obrazuje poniższy diagram. Nie jest przy tym powiedziane, że External Identity Provider może być tylko jeden. Dla porządku – Service Provider (SP) to nasz serwis.

Poziomy potwierdzenia tożsamości

Zanim jednak wejdziemy w rozważania na temat możliwości jego integracji z naszym IdP przyjrzyjmy się krótko możliwym do uzyskania poziomom wiarygodności w kontekście potwierdzenia cyfrowej tożsamości.

Wiele elektronicznych usług wymaga identyfikacji i uwierzytelnienia użytkownika, jednak nie wszystkie te usługi potrzebują takiego samego poziomu potwierdzenia tożsamości. Inne wymagania odnoszą się do dostępu do wrażliwych danych medycznych, inne do pobierania formularzy czy korzystania z usług sklepu internetowego. W zależności od rodzaju usługi i wymaganego poziomu bezpieczeństwa zastosowane powinny być adekwatne metody i techniki uwierzytelnienia o określonej wiarygodności. Dla każdej usługi powinien zostać określony (na podstawie analizy ryzyka) poziom wiarygodności wymagany dla procesu uwierzytelnienia.

Poziom wiarygodności określa stopień zaufania dopuszczalny i akceptowalny biorąc pod uwagę straty,
jakie mogą być poniesione w przypadku błędnego uwierzytelnienia. Jedną z klasyfikacji która standaryzuje poziomy wiarygodności tożsamości cyfrowej oraz określa wymagania dot. obsługi procesów uwierzytelnienia jest norma ISO 29115. Wprowadza ona 4 poziomy wiarygodności (od 1 do 4), gdzie poziom 1 oznacza poziom najniższy (minimalna wiarygodność lub jej brak), a poziom 4 – najwyższy (wymagania podobne jak dla certyfikatów kwalifikowanych). Zgodnie z normą ISO 29115
poziomy wiarygodności zostały określone w opisany poniżej sposób:

LoA 1 – minimalna wiarygodność lub jej brak. Nie wymaga użycia kryptografii. Przykładowo, poziom
może mieć zastosowanie w serwisach internetowych, do których użytkownik sam się rejestruje, dane
uwierzytelniające to login i hasło, a usługa polega na udostępnieniu pewnych materiałów,
np. wiadomości czy dokumentacji produktu

LoA 2 – ograniczona wiarygodność deklarowanej tożsamości. Na tym poziomie wystarcza uwierzytelnienie jednoczynnikowe, jednak zastosowany być powinien bezpieczny protokół uwierzytelnienia, redukujący wpływ podsłuchania i ataków polegających na zgadywaniu. Przechowywane dane uwierzytelniające muszą być chronione. Nie wymaga użycia kryptografii. Przykładem usługi na tym poziomie może być serwis instytucji bankowej, umożliwiający
zmianę adresu zamieszkania

LoA 3 – wysoka wiarygodność deklarowanej tożsamości. Poziom ten wymaga uwierzytelnienia
wieloczynnikowego oraz użycia kryptografii. Przykładem może być usługa polegająca na dostępie do rachunku bankowego

LoA 4 – bardzo wysoka wiarygodność deklarowanej tożsamości. Ten poziom jest zbliżony do LoA 3,
ale dodatkowo wymaga fizycznej obecności przy rejestracji osoby oraz użycia odpornych na
manipulacje tokenów sprzętowych (np. kart elektronicznych z mikroprocesorem) przechowujących
sekrety lub kryptograficzne klucze prywatne. Protokół uwierzytelnienia musi chronić kryptograficznie
wszelkie dane identyfikujące osobę i inne wrażliwe dane. Przykładem usługi wymagającej tego
poziomu, może być serwis umożliwiający aptekarzowi wydanie leków lub też zatwierdzenie przez
osobę upoważnioną transferu pieniędzy z firmowego konta bankowego.

Ramowe wymagania dot. procesu potwierdzania tożsamości opisane przez normę przedstawiają się następująco:

LoA Opis Cel Środki sterowania bezpieczeństwem Metoda przetwarzania
1 Niskie zaufanie lub
brak zaufania co do
deklarowanej
tożsamości
Tożsamość jest
unikalna w danym
kontekście
Własna deklaracja Lokalnie lub
zdalnie
2 Pewne zaufanie co
do deklarowanej
tożsamości
Tożsamość jest
unikalna w danym
kontekście oraz
jednostka, której
dotyczy tożsamość,
obiektywnie istnieje
Udowodnienie
tożsamości poprzez
użycie informacji
o tożsamości
z autorytatywnego źródła
Lokalnie lub
zdalnie
3 Wysokie zaufanie
co do deklarowanej
tożsamości
Tożsamość jest
unikalna w danym
kontekście, jednostka,
której dotyczy
tożsamość,
obiektywnie istnieje,
tożsamość jest
zweryfikowana
i używana w innych
kontekstach
Udowodnienie
tożsamości poprzez
użycie informacji
o tożsamości
z autorytatywnego źródła
weryfikacja
Lokalnie lub
zdalnie
4 Bardzo wysokie
zaufanie co do
deklarowanej
tożsamości
Tożsamość jest
unikalna w danym
kontekście, jednostka,
której dotyczy
tożsamość,
obiektywnie istnieje,
tożsamość jest
zweryfikowana
i używana w innych
kontekstach
Udowodnienie
tożsamości poprzez
użycie informacji
o tożsamości
z autorytatywnego źródła
weryfikacja + osobiste
stawiennictwo
Lokalnie

Dla porządku w rozważaniach dot. uwarunkowań formalno-prawnych związanych z potwierdzaniem elektronicznej tożsamości istnieje na poziomie światowym i europejskim szereg standardów, które być może warto wziąć pod uwagę. Są to m.in.

  • ETSI
  • CWA
  • IDABC
  • STORK
  • e-Idas
  • NIST SP800-53.

Z perspektywy samego systemu informatycznego istotnym jest, żeby na podstawie wymagań biznesowych ocenić właściwe środki zabezpieczenia. Wspominana norma może być do tego pomocna.

Wszystkie wspomniane powyżej procesy w odpowiednio dopasowanym poziomie tożsamości możemy obsłużyć za pomocą różnych scenariuszy. Są to m.in.

  • zwykorzystanie uwierzytelnienia przez (zewnętrznego) External Identity Providera oferującego usługi potwierdzania tożsamości – możliwa integracja po API, często w wykorzystaniem standardowych protokołów jak Open ID Connect czy SAML
  • za pomocą doświadczalnego potwierdzenia tożsamości użytkownika – usługa typu połączenie użytkownika z zewnętrznym dostawcą, który weryfikuje tożsamość np. poprzez porównanie skanu dowodu z obrazem z kamerki
  • poprzez dostarczony zewnętrzny certyfikat systemowy lub sprzętowy
  • poprzez fizyczną weryfikację (np. w placówce medycznej).

Dostawcy tożsamości

Przechodząc do sedna, po powyższym określeniu ram teoretycznych w których się poruszamy pozwoliłem sobie poniżej opisać kilku znanych mi dostawców usług potwierdzania tożsamości – zarówno w formie porównawczej tabeli jak i w miarę syntetycznego opisu.

eDO App (PWPW) Blue Media Moje ID (KIR) Identt Autenti Transactionlink Węzeł Krajowy
Metody potwierdzenia tożsamości warstwa elektroniczna e-dowodu – AIS (potwierdzenie przez bank)
– OCR
– Fotoweryfikacja z OCR
– AIS – podłączonych 14 instytucji bankowych
– obsługa e-dowodu
– wideoweryfikacja – potwierdzenie z konsultantem
– weryfikacja OCR dowodu
– weryfikacja elektronicznej warstwy dowodu osobistego
– identyfikacja dokumentem tożsamości przed kamerą
– identyfikacja dokumentem tożsamości i selfie
– identyfikacja dokumentem tożsamości z testem żywotności
– eDO APP – e-dowód
– bankowość elektroniczna (19 banków)(w tym także e-przelew)
– identyfikacja przez profil zaufany
– identyfikacja przez podpis kwalifikowany
– AIS – podłączonych 18 instytucji bankowych
-wideoweryfikacja
– e-dowód
– Profil Zaufany
– e-dowód
– Moje ID
– Bank Inteligo, systemy banków spółdzielczych
Dostępne API brak danych, wymagany kontakt z opiekunem (https://www.edoapp.pl/integracja-z-edo-app ) tak , https://developers.bluemedia.pl/ tak, wykorzystanie SAML tak, https://www.identt.pl/en/technology/api-sdk/ tak, https://developers.autenti.com/?_ga=2.82417430.1693714082.1660727596-2081701333.1659506685 tak, https://docs.transactionlink.io/docs tak, https://www.gov.pl/web/login/dla-integratorow2
Zgodność z normami Równoznaczne z podpisem kwalifikowanym Spełnia wymogi RODO, KNF, NBP. Posiada certyfikat PCI DSS , działa zgodnie z normą ISO 27001.

eIDAS, Ustawa o usługach zaufania, RODO, Ustawa o informatyzacji, Rozporządzenie Ministra Cyfryzacji w sprawie profilu zaufanego i podpisu zaufanego
z dnia 29 czerwca 2020 r.

KNF, ISO 27001

eIDAs, KNF, RODO

RODO, rejestr KNF dla AISP

eIDAS
Uwagi Za pomocą aplikacji można m.in potwierdzić konto ePuap Rozwiązanie wykorzystywane przez login.gov.pl (Węzeł Krajowy)

Rozwiązanie dostarcza najwięcej mechanizmów potwierdzania tożsamości spośród prezentowanych rozwiązań. Dostarczają usługi m.in. dla Identt oraz PWPW.

Jedyne w zestawieniu rozwiązanie niekomercyjne. Brak informacji na temat tego, czy podmioty komercyjne mogą się z nim integrować (chociaż niektóre komercyjne podmioty medyczne mają integrację)

eDO App

Aplikacja ta automatycznie weryfikuje autentyczność e-dowodu z wykorzystaniem kryptografii. Sprawdza także ważność dokumentu w rejestrze Ministerstwa Spraw Wewnętrznych i Administracji. Aby maksymalnie zabezpieczyć cały proces, do potwierdzenia tożsamości z wykorzystaniem aplikacji eDO App trzeba nie tylko przyłożyć do swojego smartfona dokument z warstwą elektroniczną, ale też podać czterocyfrowy kod PIN do e-dowodu.

Proces umożliwia potwierdzanie tożsamości oraz oświadczeń woli. Polega na zeskanowaniu kodu QR wygenerowanego dla żądanej z poziomu aplikacji partnera akcji (np. potwierdzenie tożsamości) oraz potwierdzenie operacji za pomocą zeskanowania dowodu osobistego za pomocą czytnika NFC w telefonie oraz podanie kodu PIN:

źródło: https://www.edoapp.pl/artykuly/zaloguj-sie-w-login-gov-pl

Blue Media

Oferuje kilka metod weryfikacji. Są to m.in:

  • Weryfikacja w oparciu o dostęp do rachunku bankowego (Account Information Service, AIS) – oparta na unijnej dyrektywie PSD2 usługa umożliwiająca m.in. potwierdzenie danych osobowych (imię i nazwisko) za pomocą uwierzytelniania w podłączonych do usługi systemach bankowych
  • Weryfikacja OCR – OCR (Optical Character Recognition) to technika umożliwiająca automatyczne pozyskanie danych osobowych klienta wprost ze zdjęcia np. jego dowodu osobistego
  • Fotoweryfikacja – To połączenie automatycznego odczytania danych z dowodu osobistego (OCR) oraz weryfikacji biometrycznej twarzy z wykorzystaniem aparatu w smartfonie

Transactionlink

Młode rozwiązanie startupowe w które zainwestowała m.in. GPW. Swoisty HUB dedykowany branży finansowej, ubezpieczeniowej. Posiada rozbudowane API oraz intuicyjny panel konfiguracyjny. Dostępne metody potwierdzania tożsamości to:

  • AIS – podłączonych 18 instytucji bankowych
  • wideoweryfikacja
  • e-dowód

Moje ID (KIR)

Potwierdzenie tożsamości za pośrednictwem 14 banków oraz e-dowodu. Rozwiązanie wykorzystywane przez Węzeł Krajowy.

Identt

Możliwa wideoweryfikacja z konsultantem, potwierdzenie tożsamości poprzez dowód elektroniczny oraz zaawansowana weryfikacja za pomocą autorskiego rozwiązania Identt Vision (zbudowany i wykorzystywany własny silnik OCR, porównanie wizerunku twarzy, walidacja uszkodzenia dokumentu itp.)

Autenti

Rozwiązanie Broker ID umożliwia wygodną konfigurację procesu identyfikacji w tym zarządzanie relacją z klientem , zarządzanie samymi identyfikacjami czy generowanie raportów dot. szczegółowych wyników poszczególnych operacji. Dostępne metody identyfikacji zawarte zostały w tabeli podsumowującej.

Węzeł Krajowy

Krajowy Węzeł Identyfikacji Elektronicznej jest dostępny i promowany pod nazwą login.gov.pl. Rozwiązanie to jest odpowiednikiem podobnych systemów stosowanych w innych państwach, np. login.gov w Stanach Zjednoczonych. Dostęp do usług przez Węzeł Krajowy pozwala używać uniwersalnego loginu i bezpiecznego hasła oraz korzystać z różnych środków identyfikacji elektronicznej.

Login.gov.pl jest zintegrowany z zewnętrznymi dostawcami usługi identyfikacji elektronicznej. Aktualnie są to Profil Zaufany i eDowód oraz za pośrednictwem tzw. węzła komercyjnego mojeID, system banku PKO BP, system banku Inteligo, oraz systemy Banków Spółdzielczych.

Podsumowanie

Jak zapewne zauważyliście brak jest konkretnego wskazania jednego słusznego dostawcy. Analiza potrzeb biznesowych i bezpieczeństwa jest kluczem do rozważań na temat konkretnej usługi czy usług. Warto też zaznaczyć, że nie wchodziliśmy tutaj m.in. w tematy dotyczące biometrii. A być może w konkretnych przypadkach biznesowych są one warte czy wręcz wymagane do rozważenia. Z perspektywy architektury systemu będzie to wyglądało jednak podobnie – integracja z External IdP.

W przypadku szczegółów technicznych dotyczących konkretnych integracji służę pomocą.


Komentarze (0):

Dodaj komentarz