Eesti ID-kaart ja mobiil-ID
ID-kaart
Eesti ID-kaart on isikutunnistus, mida on võimalik kasutada ka elektrooniliselt. ID-kaardi südameks on kiip, mis sisaldab salajast autentimise võtit ja salajast allkirjastamise võtit.
Eelneva põhjal on ilmne, et ID-kaart kasutab asümmeetrilist krüptograafiat ehk avaliku võtme krüptograafiat. Tuletame meelde, et avaliku võtme krüptograafias luuakse võtmepaar, mis koosneb avalikust ja salajasest võtmest. Avalik võti on avalik ning seda saab kasutada krüpteerimiseks ning digiallkirja verifitseerimiseks. Salajane võti on salajane ning seda saab kasutada vastava avaliku võtmega krüpteeritud andmete dekrüpteerimiseks ja digiallkirjastamiseks.
Esimese põlvkonna ID-kaartidel olid 1024 bitised võtmed, kuid alates 2011. aastast hakati väljastama 2048 bitiste võtmetega ID-kaarte. Järgmine oluline muutus toimus 2017./2018. aastal seoses ID-kaartide uuendamisega, mille tulemusena hakati kasutama 384 bitised ECC võtmeid. Alates 2019. aastast välja antud kaartidel on 384 bitised ECC võtmed.
Selleks, et salajasi võtmeid kaitsta on need kirjutatud ID-kaardi kiibi sisse nii, et neid ei ole sealt võimalik eksportida / kopeerida. ID-kaardi kiip on ehitatud nii, et sellel olevaid salajasi autentimise ja allkirjastamise võtmeid pole võimalik välja lugeda. Praeguseni pole leitud meetodit, mis võimaldaks ID-kaardi kiipi kopeerida. Kuna salajasi võtmeid pole ID-kaardi kiibi seest võimalik kätte saada, siis tuleb kõik salajase võtmega tehtavad operatsioonid sooritada kiibi sees (kiip ise on väike arvuti, millel on oma mikroprotsessor, mälu ja tarkvara). Selle jaoks, et arvuti operatsioonisüsteem oskaks kaardilugejas oleva ID-kaardiga suhelda ning sinna andmeid saata on vaja paigaldada arvutisse vastav tarkvara, mille leiate aadressilt https://installer.id.ee.
Digi-ID
Digi-ID on ID-kaardi analoog, mida saab kasutada ainult digitaalselt. Digi-ID kaardil puudub foto ja seega ei saa seda kasutada visuaalse isikut tõendava dokumendina.
ID-kaardi tarkvara
ID-kaardi elektrooniliseks kasutamiseks tuleb arvutisse paigaldada vastav tarkvara. Oluline on paigaldada tarkvara õigest allikast. Seetõttu tasub uurida ja kontrollida vastava veebilehe sertifikaati.
Tegelikult on veelgi olulisem, et alla laetud tarkvara ise oleks õige, et vältida seda imiteeriva kahjurvara paigaldamist. ID-kaardi tarkvara paigalduspakett on digitaalselt allkirjastatud Riigi Infosüsteemi Ameti (RIA) poolt. Selleks, et veenduda tarkvara autentsuses peaksite vastavat allkirja kontrollima. Selle jaoks tuleb teha parem klikk ID-kaardi tarkvara paigalduspaketil ja valida Properties -> Digital Signatures -> Details. Nagu allpool olevalt pildilt näha, siis vanema põlvkonna ID-kaardi tarkvara oli allkirjastanud RIA ja tema sertifikaadi omakorda Symantec, mis muuseas on üks tuntud viirusetõrje tarkvara tootja.
ID-kaardi tarkvara sisaldab:
- Digidoc klienti (alates aastast 2018 kannab see nime DigiDoc4):
- võimaldab anda digiallkirju
- võimaldab kontrollida digiallkirjade kehtivust
- võimaldab avada ja salvestada Digidoc konteineris asuvaid faile
- võimaldab krüpteerida ja dekrüpteerida faile
- Brauserite laiendusi (extensions)
- lisab brauserile ID-kaardi toe autentimiseks ja digiallkirjastamiseks
- ID kaardi utiliiti (alates 2018. aastast on liidetud DigiDoc4 tarkvarasse)
- võimaldab lugeda ID-kaardiga seotud isikuandmeid
- võimaldab salestada sertifikaate
- võimaldab vahetada PIN ja PUK koode
- võimaldab lukustatud PIN koodi lahtiblokeerida
- võimaldab vaadata privaatvõtmete kasutamise statistikat
- võimaldab vaadata @eesti.ee emaili edasisuunamise kohta käivat infot
Iseseisev harjutus: Kui teil pole ID-kaardi tarkvara, siis paigaldage see ning seejärel uurige oma ID-kaardil olevat infot. Käivitage DigiDoc4 ja uurige näiteks enda sertifikaate.
Sertifikaatide uuendamine
Alates märtsist 2016 on ID-kaardi haldusvahendile lisatud sertifikaatide kauguuenduse võimalus. Kui ühendate ID-kaardi arvutiga, avate haldusvahendi ja see teatab, et saate sertifikaate uuendada, siis tuleks see protsess läbi teha. Kauguuendamise ajal on oluline omada stabiilset internetiühendust. Samuti on oluline, et arvuti aku ei hakkaks tühjaks saama.
Sertifikaatide kauguuendamise võimaldamise üheks põhjuseks oli see, et osad kasutuselolevad sertifikaadid ei vastanud rahvusvaheliselt kehtivale vormingule ning seetõttu poleks neid ID-kaarte enam saanud kasutada veebilehitsejas Google Chrome. Põhjuseks oli üks mittestandardselt seatud bitt sertifikaadil olevas avalikus võtmes. Turvalisusele see ohtu ei kujutanud, aga Google Chrome (ja tulevikus ja teised veebilehitsejad) hakkavad üha rangemalt standardeid järgima ja vigaseid sertifikaate enam ei aktsepteeri.
Teistkordselt pidid paljud ID-kaardi omanikud sertifikaate uuendama 2017. aastal, et vahetada välja räsifunktsioonil SHA-1 põhinevad sertifikaadid, mida ei peetud enam piisavalt turvaliseks. Kõik, kellel olid SHA-1 abil allkirjastatud sertifikaadid pidid need enne 2017. aasta 1. juulit uuendama. Kui see jäi tegemata, siis pärast 1. juulit kaarte enam uuendada ei saanud ning tuli hankida uus ID-kaart.
Kolmas suurem sertifikaatide uuendamine toimus ID-kaardi kiibis tuvastatud turvavea tõttu. Turvaprobleemiga kaarte oli võimalik uuendada 2017. aasta lõpust kuni 2018. aasta 31. märtsini. Viidatud turvaprobleemi kohta leiate rohkem infot alampeatükist ID-kaardi turvarisk (2017).
ID-kaardi brauserilaiendus
Firefox
Paigaldatud brauserilaienduste kuvamiseks minge: "Tools -> Add-ons -> Extensions".
Leidke üles ID-kaardi laiendused, mille nimeks on "Token signing". Kui peaks tekkima vajadus laienduse kasutamise keelamiseks, siis saate vajutada nupul "Disable". Kui Firefoxi ID-kaardi laienduse kasutamine on ära keelatud, siis ei saa Firefox-ga ID-kaarti kasutada.
Google Chrome
Google Chrome ID-kaardi tugi ei tulene enam pistikprogrammist (plugin). Brauserite arendajad on otsustanud loobuda pistikprogrammide toetamisest, sest nende kasutamine tõi kaasa mitmeid turvaprobleeme. Alates Google Chrome versioonist 57 pole pistikprogrammid enam toetatud.
Seetõttu on Eesti ID-kaardi tarkvara paigaldatud Google Chrome brauserilaiendusena. Brauseri laienduste kuvamiseks kirjutage aadressiribale: chrome://extensions/. Eesti ID-kaardi laienduse nimeks peaks olema "Token signing (versioon)". Seal saab vajaduse korral vastava laienduse deaktiveerida ja siis ei saa brauseriga Google Chrome ID-kaarti enam kasutada.
Kaardilugeja valimine
Eesti ID-kaardi tarkvara toetab kümneid erinevaid kaardilugejaid. ID-kaardi tarkvara poolt toetatud kaardilugejate nimekiri asub id.ee lehel: Kasulik info kiipkaardi lugejate kohta. Kuidas nende hulgast valida sobiv kaardilugeja?
Põhiline erinevus kaardilugejate vahel seisneb turvalisuses. Turvalisematel kaardilugejatel on PIN sõrmistik, mis võimaldab (ainult) otse kaardilugejast PIN koode sisestada. Tavalist kaardilugejat kasutades sisestatakse PIN koodid arvuti klaviatuurilt ja ID-kaardi tarkvara suunab sisestatud info edasi kaardilugeja draiverile. Juhul kui arvuti on nakatunud kahjurvaraga, saab see ligipääsu arvuti klaviatuurilt sisestatud PIN koodidele. Niisuguseid klaviatuuri jälgijaid nimetatakse klahvikuulajateks (keylogger), ülevaate klahvikuulajatest annab wikipedia: https://en.wikipedia.org/wiki/Keystroke_logging.
Sõrmistikuga kaardilugejalt saab sisestada PIN koodi ilma arvuti klaviatuuri kasutamata. Kaardilugeja sõrmistikult sisestatud PIN kood liigub otse ID-kaarti ja ei läbi arvuti operatsioonisüsteemi, mis võib olla nakatatud kahjurvaraga. Seetõttu soovitab Riigi Infosüsteemi Amet (RIA) võimaluse korral kasutada sõrmistikuga kaardilugejaid. Ka klaviatuuri sisseehitatud kaardilugejad võivad toimida kui sõrmistikuga kaardilugejad - klaviatuuri numbrilaud (numpad) on otse ühenduses kaardilugejaga. Samas on oluline ka see, et nakatunud arvutis olev pahavara ei saaks otse lugejas oleva ID-kaardi poole pöörduda, et tarkvaraliselt, st. ilma nupuvajutusteta PIN-kood kohale saata. Sellele tingimusele vastab näiteks kaardilugeja Gemalto IDBRIDGE CT710 ESTONIA, aga seda pole enam kahjuks võimalik osta kohalikust kaubandusvõrgustikust.
Autentimine ID-kaardi abil
ID-kaart võimaldab kaardi omanikku elektrooniliselt identifitseerida ehk autentida. Identifitseerimiseks kasutatakse ID-kaardi kiibil olevat autentimise võtmepaari, autentimise sertifikaati ja PIN1, mis võimaldab lahti lukustada kiibil olevat autentimise võtit.
Autentimiseks peab isik näitama, et tal on võimalik sooritada operatsioone ID-kaardi kiibil oleva autentimise jaoks mõeldud salajase võtmega. Näiteks saab veebiserver saata kliendile (brauserile) juhuarvu, mis ID-kaardi autentimise jaoks mõeldud salajase võtmega allkirjastatakse ning siis serverile tagasi saadetakse. Server saab kliendi sertifikaadi abil verifitseerida, et vastav allkiri kehtib ning see võimaldab klienti autentida. Eelduseks on see, et kliendi ID-kaarti koos PIN1 saab kasutada ainult klient ise. PIN1 koosneb numbritest ja on 4-12 sümbolit pikk.
Tehniliselt kasutatakse veebis ID-kaardiga autentimiseks TLS protokolli kahepoolse autentimise tuge. Kui TLS kahepoolne autentimine toimub ID-kaardi abil, siis asub kasutaja salajane võti kiipkaardis mitte veebilehitseja võtmehoidlas. Eelmisest lausest tuleneb, et tegelikult saaks teha TLS põhist kliendi autentimist ka ilma ID-kaardita, aga sellisel juhul peaks kasutaja osakama võtmeid genereerida, neid hallata ning brauserit seadistada. Kuna suurem osa kasutajad ei tea midagi TLS-i kohta, siis pole selline kasutajate autentimisviis levinud.
Digiallkirjastamine ID-kaardi abil
Digitaallkirjastamine oli varasemalt Eestis reguleeritud Digitaalallkirjastamise seadusega. Nüüdseks on digiallkirjastamise seadus asendatud E-identimise ja e-tehingute usaldusteenuste seadusega. Juriidiliselt on digiallkiri samaväärne tavalise allkirjaga. On oluline mõista, et digiallkiri kehtib vaid siis kui allkirjastamise hetkel allkirjastamise sertifikaat kehtis.
Digiallkirjastamiseks kasutatakse ID-kaardi kiibil olevat allkirjastamise võtit, allkirja sertifikaati ja PIN2, mis avab kaardil oleva turvakeskkonna selleks, et saaks teha operatsioone kiibil oleva allkirjastamise võtmega (st. saata kiipi räsi, et see saaks allkirjastamise võtmega signeeritud). PIN2 koosneb numbritest ja on 5-12 sümbolit pikk.
Sertifikaat on iga kasutaja jaoks unikaalne ning see seob allkirja ja ID-kaardi kiibil oleva võtme. Sertifikaadis on avalik võti, mis võimaldab verifitseerida vastava salajase võtmega antud allkirju.
Sertifikaat on avalik ja Eestis kasutusel olevate elektrooniliste identiteetide korral on sertifikaadid väljastanud ja allkirjastanud SK ID Solutions AS (varasemalt oli ettevõtte nimeks AS Sertifitseerimiskeskus).
Allkirjastamise hetkel kontrollitakse kas kasutaja sertifikaat on kehtiv, kuna seadusandluse tõttu saab allkirja anda vaid kehtiva sertifikaadiga. Sertifikaadi kehtivuse kontrollimiseks tehakse allkirjastamisel automaatselt päring SK ID Solutions AS serverisse ja lisatakse allkirjale vastav tõend.
Digiallkirja saab anda kasutades kas:
- Riigiportaali: https://www.eesti.ee
- Dokobit portaali: https://www.dokobit.com/et
- programmi DigiDoc4
Digiallkirjastamine tehnilisemalt
Digiallkirjastamine (signeerimine) on lihtsustatult allkirjastatavate andmete töötlemine privaatvõtmega. Üheks ID-kaardi (ja üldisemalt kiipkaardi) pakutud garantiiks on see, et privaatvõti ei lahku kunagi kaardi seest, st. seda pole võimalik kopeerida.
Seega, et andmeid privaatvõtmega töödelda, tuleb need andmed saata kiipkaardi sisse ning välja tulebki signeeritud väärtus. Et aga allkirjastatav dokument võib olla väga suur (te võite näiteks allkirjastada 4 GB faili) ja kiipkaardi operatsioonid on aeglased, ei ole mõistlik kogu dokumenti läbi kiipkaardi lasta. Selle asemel arvutatakse allkirjastatava dokumendi pealt kindla pikkusega krüptograafiline räsi (hash) ning allkirjastatakse see. Digiallkirjastatud andmed pannakse konteinerisse, kus on lisaks digiallkirjastatud räsile veel kasutatud räsialgoritmi nimetus, fail mida taheti allkirjastada, sertifikaat, sertifikaadi kehtivuskinnitus, ning muud vajalikud metaandmed.
Digiallkirja kontrollimiseks arvutatakse allkirjastatud dokumendi pealt sama räsifunktsiooni kasutades uuesti räsi ning võrreldakse seda avatekstiga, mis saadakse dokumendi allkirja (ehk privaatvõtmega krüpteeritud räsi) töötlemisel allkirjastanud isiku avaliku võtme abil. Kui võrreldavad räsid on võrdsed, siis järelikult oligi allkirjastatud antud dokument.
Allkirja verifitseerimisele lisandub kindlasti veel allkirjastanud isiku sertifikaadi kehtivuse kontroll.
Kehtivuskinnitus
Vastavalt E-identimise ja e-tehingute usaldusteenuste seadusele on kehtivad vaid need allkirjad, mis on antud kehtiva allkirjastamise sertifikaadiga. Seetõttu tuleb vastava sertifikaadi kehtivust kontrollida igal allkirjastamisel.
§ 17. Sertifikaadi kehtivuse peatamine
(5) Sertifikaadi kehtivuse peatatuse ajal antud e-allkiri või e-tempel on kehtetu.
Sertifikaadi kehtivust reaalajas kontrollitakse Online Certificate Status Protocol (OCSP) protokolli abil (RFC 2560). OCSP puhul küsib klient serverilt mingi konkreetse sertifikaadi kohta kinnitust ning server tagastab allkirjastatud vastuse, kus on selle sertifikaadi olek (kehtib/ei kehti/info puudub) ja kinnituse väljastamise aeg (ajatempel).
Kõikide väljastatud kehtivuskinnituste kohta peab SK ID Solutions AS (endise nimega AS Sertifitseerimiskeskus) turvalogi. Lisaks on selles logis ka kõikide sertifikaatide olekumuutused (kehtetuks tunnistamised, peatamised, jne). Turvalogi kirjed on omavahel krüptograafiliselt lingitud, nii et iga järgmine logikirje on eelmistest sõltuv ja tekib lineaarne ahel. Sellist ahelat ei saa isegi SK ID Solutions võltsida, näiteks lisades kuhugi vahele "minevikus toimunud" kirjeid. Turvalogi hetkeseis (räsi) publitseeritakse perioodiliselt tagantjärele raskesti võltsitavate kanalite kaudu. Näiteks AS SK ID Solutions on publitseerinud oma turvalogi olekut ajalehes Postimees.
- SK ID Solutions AS turvalogi kohta saab täpsemalt lugeda siit:
- Turvalisest ajatempliteenusest üldisemalt:
- ID-kaardi toimingute ajalugu
Ajatempliga seonduv probleem
2019. aastal avastasid Tartu Ülikooli teadlased artikli, mis näitas, et digiallkirja konteineris olevat ajatemplit saab uuendada, kuna vastav info ise polnud digiallkirjastatud. Selline tegevus võib kaasa tuua huvitavaid juriidilisi probleeme. Näiteks, mis juhtuks siis kui allkiri antakse sellel ajal kui ID-kaardi sertifikaadid on peatatud (nt. peatati kuna ID-kaart oli kadunud) ning pärast sertifikaatide aktiveerimist küsitakse varasemalt antud allkirjale uus ajatempel? Kas niisugune allkiri oleks kehtiv? Täpsemalt saab tuvastatud probleemi kohta lugeda järgnevalt lehelt: Q&A: Time of signing in the Estonian digital signature scheme. Publitseeritud artikli leiab siit: Time of signing in the Estonian digital signature scheme
Krüpteerimine ID-kaardi abil
ID-kaart võimaldab kasutada krüpteerimise funktsionaalsust kuid sellegi poolest ei tohiks kasutada ID-kaarti andmete pikemaajaliseks krüpteerimiseks. Põhjus seisneb selles, et kui ID-kaart kaob või kui kiip saab kahjustada, siis pole enam juurdepääsu vastavale salajasele võtmele ning andmeid ei saa enam dekrüpteerida. ID-kaardi poolt pakutavat krüpteerimise ja dekrüpteerimise funktsionaalsust saab kasutada näiteks e-kirjade ja nende manuste turvamiseks.
Harjutus: Lugege failide krüpteerimise ja krüpteeritud failide avamise juhendit: Dokumentide krüpteerimine ja dekrüpteerimine.
Harjutus: Saatke oma kursusekaaslasele / sõbrale / perekonnaliikmele / endale ID-kaardi tarkvara abil krüpteeritud fail. Paluge, et teie ID-kaardile krüpteeritakse samuti üks näidisfail. Tehke kindlaks, kas te saate teile saadetud krüpteeritud CDOC faili avada. Mõelge selle peale, et kui te nüüd pärast CDOC faili avamist seal sees olevat sisu mujale ei kopeeri, siis edaspidi ei pruugi vastava faili dekrüpteerimine enam olla võimalik, kuna dekrüpteerimiseks vajalik ID-kaart võib kaduda või hävineda. Sellisel juhul jääkski konteineri sisu krüpteerituks. Seega kui CDOC sees olevat infot on vaja säilitada, siis tuleb see alati pärast CDOC vastuvõtmist ja dekrüpteerimist mujale kopeerida (ja vajadusel siis teiste krüpteerimisvahenditega vastavat infot kaitsta).
ID-kaardil põhinevast krüpteerimisest tehnilisemalt
Selleks, et andmeid krüpteerida kasutatakse adressaadi avalikku võtit. Avaliku võtmega krüpteeritud andmeid saab dekrüpteerida ainult vastava salajase võtmega. Samas me teame, et salajast võtit pole võimalik ID-kaardi seest kätte saada ja ID-kaardil olev kiip on liiga aeglane selleks, et suurt andmehulka dekrüpteerida.
Lahenduseks on sümmeetrilise krüpteerimisalgoritmi kasutamine, milleks enamasti on AES. Kõigepealt genereeritakse sümmeetriline (AES) võti ja siis krüpteeritakse andmed kasutades genereeritud võtit ja sümmeetrilist krüptoalgoritmi (AES). Selleks, et adressaat saaks dekrüpteerida sümmeetrilise krüpteerimisalgoritmiga krüpteeritud andmeid peab ta omama krüpteerimisel kasutatud sümmeetrilist võtit. Seetõttu tuleb koos krüpteeritud failiga toimetada adressaadini ka krüpteerimiseks genereeritud võti. Selleks, et keegi teine ei saaks juurdepääsu saadetavale võtmele krüpteeritakse see adressaadi avaliku võtmega. Vastav info edastatakse adressaadile CDOC failina, mis sisaldabki nii krüpteeritud faili ennast kui ka krüpteeritud sümmeetrilist võtit, mida saab dekrüpteerida ainult adressaatide salajaste võtmetega.
ID-kaardi turvalisus
ID-kaardi kiip on ehitatud nii, et sellel olevaid salajasi autentimise ja allkirjastamise võtmeid pole võimalik välja lugeda. Praeguseni pole leitud meetodit, mis võimaldaks ID-kaarti kopeerida.
Mõned võimalikud ründed:
- Leitud ID-kaart - Mida saab teha isik, kes leiab kaotatud rahakotist ID-kaardi?
- Padding oracle attack - Efficient Padding Oracle Attacks on Cryptographic Hardware (2012, ei ole enam relevantne)
- ID-kaart pidi olema tunde või päevi kaardilugejas
- vaja oli PIN1
- oli relevantne kaartide jaoks, mis anti välja kuni 2014. aasta oktoobrini
- rünnata sai autentimise võtit
- ID-kaardi tarkvaras olevate turvaaukude kasutamine (juhul kui seal mõni turvaauk eksisteerib).
- Arvutisse on paigaldatud spetsiaalselt disainitud kahjurvara, mis imiteerib näiteks DigiDoc4 tarkvara, et petta välja digiallkirju. Eeldab, et arvuti on juba kompromiteeritud. Niisugust rünnet pole siiani tuvastatud.
- Arvutisse on paigaldatud spetsiaalselt disainitud kahjurvara, mis muudab ära allkirjastatava faili või räsi, mis saadetakse kiipi allkirjastamiseks. Niisuguse pahavara vastu ei aita ka klahvistikuga ID-kaardi lugeja, sest kasutaja eeldab, et ta allkirjastab õiget faili. Eeldab, et arvuti on juba kompromiteeritud. Niisugust rünnet pole siiani tuvastatud.
- Brauserisse on paigaldatud laiendus, mis üritab inimest valele leheküljele suunata või üritab pangaülekande detaile muuta. Eeldab, et arvuti on juba kompromiteeritud. Lisaks on oluline mõista, et ka tavaolukorras brauseris allkirja andes ei ole allkirjastajale reaalselt allkirjastatav info nähtav ning seega inimene ei saagi kontrollida, et mida ta allkirjastab. Näiteks pangaülekannet tehes allkirjastatakse ID-kaardi kiibis räsi, mis vastab ülekannet kirjeldavale failile, aga seda faili kasutajale allkirjastamise ajal ei kuvata.
Harjutus: valige internetipangast üks tehing ning laadige alla allkirjastatud kinnitus selle tehingu kohta. Nüüd vaadake, et kas kinnituse on allkirjastanud pank või te ise. Kui sealt puudub teie enda allkiri, siis on küll tegemist pangapoolse kinnitusega, aga mitte päris selle failiga mida te tehingut tehes ise allkirjastasite. Sellise käitumise põhjus seisneb selles, et hetkel pole tehnilist lahendust, mis võimaldaks kuvada kasutajale allkirjastatava info sisu, kuna see info ei pruugi olla inimloetaval kujul. Siiski võiks olla inimesel võimalik alla laadida enda poolt antud digiallkirju, et näha mida ta täpsemalt allkirjastas. GDPR võib anda võimaluse niisuguse info pärimiseks.
ID-kaardi võtmete genereerimine väljaspool kiipi
Arnis Paršovs avaldas 2020. aastal artikli, milles ta kirjeldab kuidas osade ID-kaartide võtmed genereeriti kaardi tootja poolt väljaspool kiipi. See läks otseselt vastuollu Eesti riigi ja kaardi tootja Gemalto vahel sõlmitud lepinguga. Seetõttu kaebas Eesti riik Gemalto kohtusse ning nõudis kahjutasuna 152 miljonit eurot. 2021. aastal otsustati kohtuasi poolte kokkuleppel lõpetada ning Gemalto maksis riigile hüvitiseks 2.2 miljonit eurot. Arnise artikli koos slaididega leiate järgnevalt lehelt: https://www.usenix.org/conference/usenixsecurity20/presentation/parsovs. Kui teid hakkas antud teema huvitama, siis leiate põhjalikuma ülevaate Eesti ID-kaardi ökosüsteemist ning sellega seonduvatest probleemidest Arnis Paršovsi 2021. aastal valminud doktoritööst.
ID-kaardi turvarisk (2017)
2017. aasta 5. septembril teatati, et osad Eesti ID-kaartid võivad olla haavatavad uut tüüpi ründele. Vastav info pärines Tšehhi teadlastelt, kes olid antud probleemi juba pikemat aega uurinud. Samad teadlased kirjutasid probleemi kohta teadusartikli, mis avaldati konverentsil ACM CCS 2017: The Return of Coppersmith’s Attack: Practical Factorization of Widely Used RSA Moduli.
Probleemsed ID-kaardid tarnis Gemalto, kes omakorda kasutas ID-kaartides Infineoni toodetud kiipe. Turvaprobleem oli põhjustatud spetsiifilise Infineoni kiibi poolt, mida kasutasid uuema põlvkonna ID-kaardid (alates oktoobrist 2014). Seega polnud vanemad ID-kaardid antud probleemist mõjutatud. Siiski oli alates 2014. aasta oktoobrist välja antud umbes 750 000 probleemse kiibiga ID-kaarti, mistõttu oli tegu tõsise ohuga.
Turvaprobleem oli seotud sellega kuidas kiip genereeris juhuslikke numbreid. Eelmistes loengutes oleme rääkinud, et krüptosüsteemid tagavad lubatud turvataseme vaid juhul kui kasutatav võti on täiesti juhuslik. Antud juhul oli kiibitootja üritanud juhuslikkuse genereerimist kiiremaks muuta, aga teinud seda vigast meetodit kasutades. Seetõttu oli küll juhuslikkuse genereerimine kiirem, aga võimalike genereeritavate RSA võtmete arv väiksem kui see tegelikult pidanuks olema.
Seega avastati Tšehhi teadlaste poolt, et vigaselt genereeritud juhuslikkuse tõttu olid RSA võtmed osaliselt ennustatavas vahemikus ning seega oli võimalik vigasest võtmepaarist pärinevate avalike võtmete abil hakata arvutama vastavaid salajasi võtmeid. See peaks turvalise avaliku võtme krüptosüsteemi korral olema arvutuslikus mõttes võimatu ülesanne, aga kuna antud juhul polnud genereeritud võtmed piisavalt hajutatud, siis muutus rünne võimalikuks. Teemat uurinud teadlaste hinnangul kuluks ühe 2048 bitise salajase võtme lahtimurdmiseks keskmiselt 20 000 dollarit ja kõige keerukamal juhul 40 000 dollarit, kusjuures raha läheks arvutusvõimsuse rentimise peale. Juhul kui ründajal oleksid enda serverid või spetsiaalselt võtmete lahtimurdmiseks loodud seadmed, siis oleks rünne oluliselt odavam.
Eesti riik otsustas rünnete vältimiseks ajutiselt sulgeda LDAP teenuse, mis võimaldas sertifikaate pärida. LDAP sulgemine ei takista rünnet, kuid muudab ründaja jaoks raskemaks avalike võtmete andmebaasi koostamise. Vigasete kiipidega ID-kaartide sertifikaadid peatati 3. novembril. Kaartide parandamiseks tuli teha tarkvara uuendus ning hankida endale uued sertifikaadid. Vigaseid ID-kaarte sai uuendada kuni 31. märtsini 2018.
Kaardi uuendamise käigus vahetati välja osa ID-kaardi sisemisest tarkvarast, loodi ID-kaardi kiibi sees uued võtmed ning hangiti sertifitseerimiskeskuselt uutele avalikele võtmetele allkirjastatud sertifikaadid. Uuendatud ID-kaardid kasutavad RSA asemel elliptkõveratel põhinevat krüptograafiat (täpsemalt elliptkõverat P-384), sest see ID-kaardi funktsionaalsus ei olnud turvaprobleemi poolt mõjutatud.
Kui tahate antud teema kohta täpsemat infot ja matemaatilist põhjendust, siis lugege RIA poolt tellitud krüptouuringu kolmandat peatükki.
Kui tõenäoline on PIN1 juhuslik äraarvamine?
Pikkus | Arvamise tõenäosus | Võimalusi |
---|---|---|
4 | 0.0003 | kümme tuhat |
5 | 0.00003 | sada tuhat |
6 | 0.000003 | miljon |
7 | 0.0000003 | kümme miljonit |
8 | 0.00000003 | sada miljonit |
9 | 0.000000003 | miljard |
10 | 0.0000000003 | kümme miljardit |
11 | 0.00000000003 | sada miljardit |
12 | 0.000000000003 | triljon |
Seega oleks teoreetiline PIN1 arvamise tõenäosus 0,0000000000027000000027 (2,7000000027e-12) juhul kui PIN koodid oleksid ühtlaselt jaotunud. Tegelikult ei taha paljud kasutajad pikki numbrikombinatsioone meelde jätta ja osa kasutajaid ei vahetagi vaikimisi väljastatud PIN1. Seetõttu pole PIN koodid ühtlaselt jaotunud ning ülekaalus on neljast või viiest numbrist koosnevad PIN koodid, mistõttu on ka PIN arvamise tõenäosus oluliselt suurem.
Mis on reaalselt kõige tõenäolisemad ja kõige ebatõenäolisemad PIN koodid? Niisugust infot on võimalik saada inimestelt, kes on analüüsinud lekkinud andmeid. Näiteks järgnev blogipostitus analüüsib PIN koodide esinemissagedusi: https://www.datagenetics.com/blog/september32012/.
Teiste riikide ID-kaardid
Mitmes Euroopa Liidu liikmesriigis on olemas kas vabatahtlik või kohustuslik ID-kaart. Kõik neist on masinloetavad (vt. näiteks Eesti ID-kaardi tagumise külje alumist poolt), aga vaid vähestel on kaardil ka kiip, mis võimaldab seda kasutada ka digitaalses keskkonnas. Peale Eesti on kiipkaardid näiteks veel Belgias, Soomes ja Tšehhis. (Allikas)
Isegi kui mitmel riigil on kiibiga ID-kaart, siis on igaühel see natuke isemoodi. Isegi kui tehniline lahendus on sama, siis igal riigil on oma tipmine sertifitseerimiskeskus, millega tarkvara vajadusel suhtlema peab. Universaalne tarkvara peab seega olema teadlik iga riigi tehnilisest lahendusest ning vastavast sertifitseerimiskeskusest.
STORK ja STORK 2.0 olid Euroopa Liidu poolt finantseeritavad projektid, mille käigus loodi süsteem, mis võimaldaks erinevate liikmesriikide elektroonilistel identifitseerimissüsteemidel koos töötada. Mõlemas projektis osales ka Eesti.
Riikidevahelise koostöö suunas liigutakse ka digiallkirjastamise rindel. 2015. aastal lõppes Eestis üleminek Eesti-spetsiifiliselt DDOC digiallkirja vormingult BDOC vormingule, mis ühildub ETSI (European Telecommunication Standards Institute) väljaantud ASiC allkirja konteineri standarditega. Ülemineku ajalugu saate näha arhiveeritud id.ee lehelt. Praegu kasutatakse Eestis ASiC standardit ja digiallkirjastamisel luuakse .asice laiendiga digiallkirja konteiner. Eesti ID-kaardi abil failide krüpteerimisel kasutatav CDOC formaat põhineb juba praegu rahvusvahelisel standardil XML-ENC. DDOC ja BDOC näidisfaile on võimalik näha järgneval veebilehel: https://www.id.ee/artikkel/digidoc-konteineri-formaatide-elutsukkel/.
eIDAS
Vastavalt Euroopa Liidu poolt välja antud eIDAS regulatsioonile, mis hakkas kehtima juulis 2016, peavad kõik EL liikmesriigid aktsepteerima teistes liikmesriikides antud digiallkirju juhul kui vastavas välisriigis antud digiallkiri kasutab vähemalt sama või kõrgemat allkirja taset, mis on parajasti nende enda riigis kasutusel. Rohkem infot eIDAS ja sellest tuleneva kohta leiate RIA dokumendist e-Allkirjad Euroopas ja nende käsitlemine Eestis. eIDAS omab nelja erinevat digiallkirjastamise taset (alustades kõige vähem turvalisest):
- Muud e-allkirjad - Igasugused allkirjad, mis teistesse kategooriatesse ei sobi. Siia sobituvad allkirjad, mis on antud enda poolt genereeritud sertifikaadiga või mis on joonistatud näiteks puutetundlikule ekraanile. Näiteks kuuluvad antud kategooriasse Adobe Acrobat Reader-i tarkvaras antud allkirjad. Kuigi selle kategooria digiallkirjad ei taga kõrgemat turvataset, siis võib nende abil olla võimalik inimese tuvastamine näiteks kui ta on kümme aastat kasutanud sama enda poolt genereeritud sertifikaati.
- Täiustatud e-allkirjad ehk Advanced electronic signature (AdES) - sama turvatase nagu eelmise kategooria digiallkirjadel, kuid kasutusel on standardiseeritud allkirjastamise formaat, mis on ETSI (European Telecommunications Standards Institute) poolt heaks kiidetud. Sellisel juhul peab olema võimalik tuvastada, kes oli allkirjastaja ja ainult vastav inimene / asutus pidi olema võimalik antud allkirja andma. Hilisemad allkirjastatud andmete muudatused peavad olema tuvastatavad.
- Täiustatud e-allkirjad kvalifitseeritud sertifikaatidega ehk Advanced electronic signature with qualified certificates (AdES/QC) - Võrreldes täiustatud e-allkirjadega on kasutusel sertifikaat, mis on välja antud sertifitseerimiskeskuse poolt. Need allkirjad sarnanevad kvalifitseeritud digiallkirjadele, kuid digiallkiri on antud salajase võtmega, mis ei asunud spetsiaalses turvatud riistvaras (nagu näiteks ID-kaart).
- Kvalifitseeritud e-allkirjad ehk Qualified electronic signature (QES) - Need allkirjad meenutavad eelmise kategooria ehk AdES/QC allkirju, kuid nüüd on digiallkirjastamiseks kasutatud salajane võti spetsiaalse sertifitseeritud riistvaralise eseme sees, mis takistab salajase võtme kopeerimist. Niisugust tüüpi digiallkirjad on eIDAS regulatsiooni kohaselt võrdsustatud käsitsi kirjutatud allkirjadega. Seda tüüpi digiallkirju saab anda Eesti ID-kaardi abil.
Mobiil-ID
Eestis kasutatav Mobiil-ID pakub nii isiku tuvastamise kui ka digiallkirja andmise võimalust. Mobiil-ID jaoks on vaja kasutada spetsiaalset SIM-kaarti, millega on seotud sertifikaadid. Mobiil-ID on elektroonilises keskkonnas samaväärne ID-kaardiga, kuid erinevalt ID-kaardist ei ole võimalik Mobiil-ID abil dokumente krüpteerida.
Mobiil-ID, mis on välja antud alates 01.02.2011 on samaväärne digitaalse isikutunnistusega ja selle väljaandmine toimub Isikut tõendavate dokumentide seaduse (ITDS) alusel. Pärast 01.02.2011 väljastatud sertifikaadid kehtivad kolm aastat. Alates 01.01.2015 välja antud sertifikaatide eluiga pikendati viie aastani. Seetõttu tuleb viieaastase tähtaja lõppedes sõlmida mobiilioperaatoriga uus leping ning SIM-kaart välja vahetada.
Mobiil-ID taotlemise juhend asub siin: Mobiil-ID taotlemine. Oluline on see, et liitumisel tuleb mobiilioperaatori juures enda isikut tuvastada. Pärast liitumislepingu sõlmimist annab mobiilioperaator Mobiil-ID jaoks sobiliku SIM kaardi. Mobiil-ID aktiveerimiseks tuleb esitada taotlus sertifikaatide saamiseks.
Mobiil-ID eelised:
- ei ole vaja kaardilugejat
- arvutis ei ole vaja eraldi tarkvara
- asendab autentimisel paroolikaardid, ID-kaardi ja PIN-kalkulaatorid
- töötab kõikide tänapäevaste mobiiltelefonidega (tavalised ja nutitelefonid)
Mobiil-ID turvaliseks kasutamiseks tuleb kontrollida:
- Mobiiltelefonis kuvatav teenuse nimi viitab e-teenusele või veebilehele, kuhu sooviti Mobiil-ID’ga siseneda
- Kontrollkoodid teenuse veebilehel ja mobiiltelefonis on identsed
- Autentimisel küsitakse PIN1 koodi
- Ainult allkirjastamisel küsitakse PIN2 koodi
- PIN ja PUK koode ei tohi hoida telefonis või telefoni juures
Kui telefoni saabub ootamatult sõnum, mis palub sisestada PIN-koodi, aga vastava teenuse kasutamise soovi pole tehtud, siis ei tohi MITTE MINGIL juhul PIN-koodi sisestada!
Kui Mobiil-ID PIN-koodid on kaduma läinud või varastatud, siis tuleb pöörduda mobiilsideoperaatori poole ja Mobiili-ID teenus sulgeda. Kui mobiiltelefon koos aktiveeritud Mobiil-ID SIM kaardiga on sattunud võõraste inimeste valdusesse, siis tuleks helistada esimesel võimalusel oma mobiilioperaatori klienditeenindusse ja sulgeda Mobiil-ID teenus.
- Elisa klienditeenindus: +372 6600 600
- Telia klienditeenindus: +372 6397 130
- Tele2 klienditeenindus: +372 686 6866
2020. aasta oktoobrist lõpetas tegevuse DigiDocService teenus, mistõttu pidid Mobiil-ID kasutavad teenused uuendama vastavat liidestust. Täpsema info leiab siit: SK ID Solutions AS teatab, et DigiDocService teenus lõppeb 2020. aastal
Mobile-ID autentimisprotokoll
Mobiil-ID poolt kasutatava autentimisprotokolli kohta leiate täpsema info 2009. aastal avaldatud artiklist: Formal Analysis of the Estonian Mobile-ID Protocol. Praeguseks on protokoll siiski mõnevõrra muutunud, kuna 2020. aasta lõpus muudeti Mobiil-ID liidestust ning DigiDocService asendati REST API-ga. Seetõttu muutus ka autentimisprotokoll mõnevõrra lihtsamaks ja allkirjastatav räsi genereeritakse nüüd täielikult teenusepakkuja poolt.
Üldjoontes toimib protokoll nii, et kasutaja valib teenusepakkuja juures autentimiseks / allkirjastamiseks Mobiil-ID. Seejärel loob teenusepakkuja juhusliku väärtuse / allkirjastatava dokumendi räsi ning see edastatakse koos muu relevantse infoga Mobiil-ID REST API kaudu mobiilsideoperaatorile. Mobiilsideoperaator saadab vastava info lõppkasutaja seadmesse kasutades spetsiaalset SMS formaati, mille SIM kaaril olev Mobiil-ID rakendus automaatselt ära tunneb. Selle peale arvutab Mobiil-ID rakendus räsist neljakohalise kontrollkoodi, mida kuvatatakse telefoni ekraanil. Sama koodi kuvab ka teenusepakkuja, kelle juurde kasutaja soovis ennast autentida või kelle juures midagi allkirjastada. Kasutaja peab võrdlema Mobiil-ID poolt telefoni ekraanile kuvatud kontrollkoodi teenusepakkuja poolt kuvatud kontrollkoodiga ning juhul kui need klapivad, siis tuleb tegevuse kinnitamiseks sisestada vastav PIN kood (PIN1 autentimise korral / PIN2 allkirjastamisel). Kui kasutaja sisestas õige PIN koodi, siis lubatakse SIM kaardil teha vastava privaatvõtmega operatsioon (PIN1 korral autentimisvõtmega / PIN2 korral signeerimisvõtmega). Seega kasutatakse privaatvõtit saadetud räsi allkirjastamiseks ning tulemus tagastatakse mobiilsideoperaatorile automaatselt SMS teel. Vastav allkirjastatud räsi edastatakse teenusepakkujale, kes saab allkirja kontrollida ning sellega otsustada kas kasutaja on autenditud või kas allkiri on edukalt antud.
Mobiil-ID turvalisus
Alates 2015. aastast väljastatud Mobiil-ID kasutab nii elliptkõveratel põhinevat krüptograafiat kui ka 2048 bitist RSA-d. Täpsemalt on kasutusel elliptkõver P-256.
Üheks oluliseks erinevuseks võrreldes ID-kaardiga on see, et mobiil-ID võtmeid võidakse genereerida väljaspool kiipi. Vähemalt enne 2014. aastat genereeriti krüptovõtmed välises riistvaralises turvamoodulis (vt. lk 49). Aastast 2020 pärinev SK ID Solutioni sertifitseerimispoliitika kirjeldab sarnast võtmete genereerimise lahendust. Iseenesest ei ole see probleem, aga võtmete väline genereerimine muudab auditeerimise ning protsesside korrektse järgimise Mobiil-ID turvalisuse tagamise kriitiliseks osaks.
Mobiil-ID turvalisus on võrreldav sõrmistikuga ID-kaardi lugeja kasutamisega juhul kui kasutusel on kaks eraldiseisvat seadet (vt. lk 55). See võrdlus kehtib vaid juhul kui mobiili kasutatakse vaid autentimiseks/signeerimiseks ning vastav toiming algatatakse eraldiseisavas arvutis (näiteks logitakse internetipanka sülearvutis ja mobiil on vaid autentimisvahend). Näiteks kui kasutada kaardilugejat, millel pole sõrmistikku, siis võib klahvikuulaja PIN koodid salvestada ning ID-kaarti kasutada juhul kui see lugejasse ühendatud.
Mobiil-ID korral on ebaselge, et mis juhtub kui nutiseade nakatub pahavaraga ja selles nutiseadmes on aktiveeritud sertifikaatidega Mobiil-ID SIM kaart. SIM kaardil olev Mobiil-ID rakendus on ülejäänud operatsioonisüsteemist eraldatud, aga selle poolt pakutavate turvagarantiide kohta pole head avalikku dokumentatsiooni. Seega pole teada, et kas ja millisetel tingimustel saaks nutiseadmes olev pahavara pöörduda SIM kaardil oleva Mobiil-ID rakenduse poole, et algatada näiteks signeerimistoiming.
Võrreldes ID-kaardiga räägib Mobiil-ID kahjuks see, et süsteemi toimimiseks on vajalik suurem hulk osapooli, mis tähendab ühtlasi ka rohkem osapooli keda tuleb usaldada ning keda on võimalik rünnata (vt allpool viidatud artiklit). Osapoolte-vahelised ühenduskanalid on loomulikult krüpteeritud.
Kuna Mobiil-ID SIM kaardil olev rakendus ise ei tegele dokumentide allkirjastamisega, siis muutub ilmseks see, et allkirjastatav räsi arvutatakse serveri poolel ja see jõuab SIM kaardile läbi mobiilsideoperaatori poolt saadetud SMS. Vastavast räsist arvutatakse kontrollkood, mida kuvatakse kasutajale ning mis peaks tagama selle, et kasutaja allkirjastab soovitud dokumendi. Siiski näitas 2009. aastal avaldatud teadusartikkel, et DigiDocService-l oleks võimalik räsi ära vahetada ilma kontrollkoodi muutmata. Praeguseks pole DigiDocService probleem enam relevantne, kuna Mobiil-ID liidestuses asendati 2020. aasta lõpus DigiDocService REST API-ga. Nende kahe liidese erinevusi kirjeldatakse Mobiil-ID dokumentatsioonis. Nüüd arvutatakse räsi teenusepakkuja poolel, kuid see toimetatakse endiselt lõppkasutajani SMS teel. Lõppkasutaja seadmes arvutatakse vastavast räsist kontrollkood. Selleks võetakse räsi esimesed kuus bitti ning räsi lõpus olevad seitse bitti ja saadud number konverteeritakse kümnendsüsteemi ja kuvatakse kasutajale. Selle kohta on olemas Mobiil-ID REST API dokumentatsioonis hea näide.
Lisaks eelnevalt mainitule ei taga Mobiil-ID autentimine samaväärset turvataset nagu ID-kaardiga autentimine. ID-kaardiga autentimise korral on võimalik kasutada TLS-i poolt pakutavat vastastikkust (kahepoolset) autentimist, mis tagab selle, et kõik kliendi poolel tehtavad päringud on autenditud / signeeritud. Niisugune funktsionaalsus on üpris unikaalne ja peale ID-kaardi on maailmas vähe autentimislahendusi, mis kaitseksid autenditud sessiooni niivõrd hästi nii vahendusrünnete kui ka sessioonikaaperdamise eest. Mobiil-ID ja ka muude levinud autentimislahenduste korral tagatakse autentimine, kuid edasist sessiooni eraldi ei kaitsta, kuna see pole tehnoloogiliselt võimalik. Näiteks Mobiil-ID kasutades ei saa tekkida kahepoolselt autenditud TLS ühendust.
Smart-ID
Smart-ID on teenus, mis pakub nii autentimise kui ka digiallkirjastamise funktsionaalsust. Smart-ID teenust pakub SK ID Solutions, aga selles kasutatava alustehnoloogia tagab Cybernetica AS. Vastav alustehnoloogia kannab nime SplitKey.
Nii ID-kaart kui mobiil-ID kasutavad privaatvõtmete turvamiseks kiipkaarte. Smart-ID korral ei ole lõppkasutajal vaja krüptovõtmete hoiustamiseks eraldi turvalist riistvara. Selle asemel on krüptovõtmed jagatud osakuteks, mis on omakorda jaotatud klientseadme ja serveri vahel. Selleks, et autentida või anda digiallkirja on vaja kasutada kõiki võtmeosakuid, mistõttu ei ole võimalik ei serveril ega ka klientseadmel iseseisvalt vastavaid toiminguid läbi viia. Kliendi poolel hoitakse vajalikku krüptograafilist infot nutitelefonis olevas Smart-ID rakenduses. Serveri poolel olevaid võtmeosakuid kaitstakse spetsiaalse füüsilise turvamooduli ehk HSM abil. Seetõttu on nii autentimiseks kui allkirjastamiseks vaja, et nutiseade ja server teeksid koostööd. Täpsema info Smart-ID poolt kasutatud tehnoloogiate ja matemaatiliste aluste kohta leiate allpool olevast lisalugemise nimekirjast.
Smart-ID abil antud allkiri on alates 2018. aastast võrdväärne Mobiil-ID ja ID-kaardiga antud allkirjadega. 2020. aasta veebruaris lisati Smart-ID abil digiallkirjastmise võimalus ka tarkvarasse DigiDoc4. Vastavat uudist saab lugeda siit: RIA ID-tarkvara võimaldab nüüdsest Smart-IDga digiallkirjastada. Smart-ID kohta käiv materjal on käsitletud kui lisamaterjal, mille omandamist me ei kontrolli.
Kasulikud lingid
- Seadusandlus
- Elektroonilise identiteedi kohta käiv info
- Mobiil-ID
- Peeter Laud, Meelis Roos. "Formal Analysis of the Estonian Mobile-ID Protocol". Identity and Privacy in the Internet Age, LNCS vol. 5838, 2009, pp 271-286. https://www.cs.ut.ee/~peeter_l/research/nordsec09.pdf
- Smart-ID & SplitKey
- Smart-ID homepage
- SplitKey Brochure
- SplitKey White paper
- Server-Supported RSA Signatures for Mobile Devices (paper from 2017, which forms a basis for the technology)
- eID scheme: SMART-ID (2019)
- Technical overview (2019)
- ID-kaardi turvaprobleemid
- Estonian Electronic Identity Card:Security Flaws in Key Management (2020)
- ID-card security issue from 2017
- Potential security risk could affect 750,000 Estonian ID cards
- RIA recommends state officials use Mobile-ID to minimize security risks
- Patch for Estonian ID card security risk available in November
- The Return of Coppersmith’s Attack: Practical Factorization of Widely Used RSA Moduli (2017)
- Reconstructing ROCA (2017)
- Optimization of the ROCA (CVE-2017-15361) Attack (2019)
- Sertifitseerimispoliitikad
- ID-kaardi, digi-ID, elamisloakaardi ja diplomaadikaardi sertifitseerimispoliitika viited
- Police and Border Guard Board - Certificate Policy for identity card, digital identity card, residence permit card and diplomatic identity card (2019)
- Certificate Policy for Mobile ID of the Republic of Estonia (2020)
- SK ID Solutions AS - Certificate Policy for ID card (2020)
- SK ID Solutions AS - Certificate Policy for Qualified Smart-ID (2020)