Národné eID

Národné eID

Prečo národné eID a mobilné ID rastú na dôležitosti

Elektronická identita (eID) a jej mobilná verzia (mID) sa stali kľúčovým stavebným kameňom digitálnych verejných služieb, bankovníctva a súkromného sektora. Umožňujú spoľahlivú identifikáciu a kvalifikované podpisovanie bez fyzickej prítomnosti. Zároveň však koncentrujú citlivé metadáta o tom, kto sa kam prihlasuje a aké operácie vykonáva. Tento článok rozoberá architektúry, bezpečnostné a súkromnostné dôsledky, praktické riziká a odporúčania, ako dosiahnuť rovnováhu medzi pohodlím a ochranou súkromia.

Terminológia a stavebné prvky: od PKI po verifiable credentials

  • Identita vs. autentifikácia vs. autorizácia: identita je „kto som“, autentifikácia je „preukáž, že si to ty“, autorizácia je „čo smieš robiť“.
  • PKI (Public Key Infrastructure): páry kľúčov, certifikáty, certifikačné autority (CA), kvalifikované podpisy/pečate.
  • Protokoly federácie: SAML, OpenID Connect (OIDC) pre prihlásenie k službám tretích strán.
  • Mobilné identity: môžu byť viazané na SIM/embedded SIM, zabezpečený prvok (Secure Element/TEE) alebo softvérový trezor v aplikácii.
  • Verifiable credentials (VC) a digitálne peňaženky: model „držiteľ–vydavateľ–overovateľ“, selektívne zverejňovanie a kryptografické dôkazy.

Architektúry eID/mID: centralizované, federované, decentralizované

Model Popis Výhody Riziká pre súkromie
Centralizované eID Štátna autorita poskytuje ID a prevádzkuje autentifikačný uzol (IdP) pre väčšinu služieb. Jednotná používateľská skúsenosť, vysoká úroveň dôvery, jednoduchšia správa. Jedno miesto zhromaždenia metadát („kto sa kam prihlásil“), riziko funkčného pretečenia účelu.
Federované eID Viac IdP (štát, banky, telco) s interoperabilitou pomocou SAML/OIDC. Redukcia single point of failure, konkurencia poskytovateľov. Komplexnejšia správa súhlasov, potenciálna reidentifikácia cez zdieľané identifikátory.
SSI/VC peňaženka Občania držia poverenia v peňaženke; selektívne dokazujú atributy (vek >= 18, rezidencia). Silná minimizácia údajov, potenciálna neprepojiteľnosť relácií. Riziká na konci používateľa (strata zariadenia, malware), zložitejšie zotavenie identity.

Mobilné ID: implementačné varianty a ich dôsledky

  • SIM/eSIM-based mID: privátny kľúč v SIM/eUICC, silná hardvérová izolácia; závislosť od operátora, riziká pri prenose čísla/SIM-swap.
  • Secure Element/TEE: kľúče v bezpečnom prvku zariadenia, biometria pre odomknutie; citlivé na kvalitu implementácie OEM a aktualizácie.
  • Softvérová peňaženka: rýchla distribúcia, lacnejšia prevádzka; vyššie požiadavky na hardening (antitamper, root/jailbreak detekcia, RASP).

Pohodlie: kde mobilné ID exceluje

  • Okamžité prihlásenie a podpis: 2–3 kroky s biometriou namiesto čítačiek kariet a PIN-ov.
  • Offline scenáre: QR/ble-nfc preukazovanie atribútov (napr. vek, rezidencia) aj bez dátového pripojenia.
  • Jednotná UX vrstva: rovnaký proces v banke, u lekára aj pri e-government portáli.

Súkromie: kľúčové riziká a metadáta

  • Prepojiteľnosť naprieč službami: stabilné identifikátory umožňujú sledovať používateľa medzi portálmi.
  • Centralizované logy prístupov: poskytujú detailnú mapu občianskych aktivít.
  • Funkčné pretečenie (function creep): postupné rozširovanie účelov identifikácie (od daní po dopravné, zdravotníctvo, marketing).
  • Presadzovanie práva a hromadné požiadavky: tlak na sekundárne použitie identitných údajov.
  • Komercializácia atribútov: súkromní poskytovatelia môžu monetizovať metaúdaje (ak rámec dovoľuje).

Hrozby a aktéri: kto čo môže zneužiť

  • Štátne orgány: korelácia prístupov naprieč rezortmi, tlak na široký prístup k logom.
  • Telco/IdP poskytovateľ: sekundárne použitia autentifikačných udalostí (profilovanie, analytika).
  • Útočníci: SIM-swap, phishing mID push notifikácií, malware v mobile, supply-chain útoky na SDK.
  • Partneri a integrátori: nadmerné zbieranie atribútov pri OIDC/SAML (scope creep aplikácií).

Techniky ochrany súkromia: čo by mal systém vedieť

  • Pairwise/pseudonymné identifikátory: jedinečné ID pre každého overovateľa, aby sa predišlo prepojovaniu relácií.
  • Selektívne zverejňovanie a ZK dôkazy: dokazujem vlastnosť (vek >= 18), nie plné rodné číslo/dátum narodenia.
  • Minimalizácia údajov v tokenoch: krátko žijúce tokens (DPoP/MTLS), šifrované claims, attribute-based access.
  • Oddelenie rolí: IdP nemá vidieť, aké konkrétne operácie vykonávate u overovateľa (unlinkability).
  • Privacy by design audity: formálne modely hrozieb, testy prepojiteľnosti, k-anonymita logov.

Autentifikácia a podpis: bezpečnostné úrovne vs. súkromie

  • Úrovne istoty (IAL/AAL/LoA): vyššie úrovne = prísnejší onboarding, viac metaúdajov; používajte primeranosť podľa rizika služby.
  • Viacfaktorové overenie: biometria + zariadenie + vedomosť; biometria nech ostáva len v zariadení.
  • Podpisy: kvalifikovaný podpis vyžaduje silnú väzbu na identitu; pri menej kritických úkonoch preferujte atribútové dôkazy.

Onboarding a obnova: kritické momenty útoku

  • Vzdialená identifikácia (KYC/VideoID): chrániť proti deepfake a replay; liveness, dokumentové forenzné kontroly.
  • Obnova po strate zariadenia: viacstupňové zotavenie (obnovovací kód + fyzické overenie); zabrániť únosu účtu počas obnovy.
  • Migrácia medzi zariadeniami: kryptografické prenesenie kľúčov cez zabezpečený kanál, časové oneskorenie (cooling-off) a notifikácie.

Interoperabilita a normy: aby to fungovalo aj mimo hraníc

  • Protokoly: OIDC/SAML pre federáciu, FIDO2/WebAuthn pre bezheslové väzby na zariadenie, ISO rámce pre mobilné doklady (napr. mDL, mdoc).
  • Peňaženky a VC: kompatibilita s modelom veriteľných poverení pre cezhraničné uznávanie atribútov.
  • Certifikácia: bezpečnostné hodnotenia (napr. Common Criteria) a otvorené referenčné implementácie klientov.

Governance: pravidlá hry sú dôležitejšie než technológia

  • Právne základy: jasné účely spracúvania, zákonné minima, zákaz sekundárneho použitia bez právneho dôvodu.
  • Transparentnosť: verejné špecifikácie tokov údajov, DPIA (posúdenia vplyvu), zverejnené štatistiky žiadostí orgánov.
  • Audit a dohľad: nezávislé audity IdP, povinné logovanie s kontrolovanou retenčnou politikou, interné „red team“ cvičenia.
  • Vendor lock-in: otvorené štandardy a prenositeľnosť, aby nevznikla závislosť od jedného dodávateľa.

UX a etika: keď súkromie zlyhá v detailoch

  • Žiadosti o atribúty: žiadať len to, čo služba skutočne potrebuje; vysvetliť prečo a na ako dlho.
  • Predvolené nastavenia: default-minimal (opt-in rozšírených atribútov); zabrániť dark patterns pri udeľovaní súhlasov.
  • Rizikové skupiny: mechanizmy pre tichý režim, skryté identity alebo bezpečné prerušenie pre ľudí v ohrození (domáce násilie, prenasledovanie).

Praktické scenáre: „koľko identity“ je adekvátne

  • Nákup alkoholu online: stačí dôkaz „vek ≥ 18“ bez mena a adresy.
  • Zdravotná dokumentácia: vysoká úroveň istoty + atribút „poisťovňa“; logy prístupov len u poskytovateľa, nie u IdP tretích strán.
  • Diskusné fórum: pseudonymná registrácia s atribútom „človek, nie bot“ (attestation), bez rodného čísla.

Bezpečnostné odporúčania pre používateľov mID

  • Zapnite kód zariadenia a biometrické odomykanie, nepovoľujte odomknutie hodinkami/BT bez PIN.
  • Povoľte upozornenia na prihlásenia a podpisy; okamžite reagujte na neočakávané výzvy (push fatigue obrana).
  • Chráňte SIM/eSIM (PIN), deaktivujte duplikáciu SIM; pri prenose čísla sledujte notifikácie a blokujte prekvapivé port-outy.
  • Neprideľujte aplikácii zbytočné oprávnenia (kontakty, poloha); odmietnite analytické SDK, ak je voľba.

Kontrolný zoznam pre tvorcov a správcov eID/mID

  • Pairwise identifikátory pre každého overovateľa; žiadne globálne stabilné ID.
  • Selektívne dôkazy a kryptografické minimalizácie (ZK, predikáty nad atribútmi).
  • Krátka životnosť tokenov, dôkaz vlastníctva kľúča (DPoP) alebo MTLS; rotácia kľúčov.
  • Striktné oddelenie IdP logov od obsahu transakcií; minimalizovaná retencia a prístup na báze „need-to-know“.
  • Otvoriť klientsky kód (aspoň kritické komponenty) a publikačné bezpečnostné reporty.
  • Formálne DPIA, verejné „transparency reports“, bug bounty a incident response plán.

Ekonomika a spoločenský vplyv: efektívnosť vs. mocenská asymetria

eID/mID šetrí čas a náklady, znižuje podvody a administratívu. Zároveň však posilňuje informačnú moc prevádzkovateľov. Rovnováhu dosiahneme kombináciou technickej minimalizácie, právnych záruk a silného dozoru. Bez nich sa pohodlie môže zvrtnúť na plošné sledovanie.

Kompromis, ktorý sa dá navrhnúť

Moderné národné eID a mobilné ID nemusia byť nepriateľom súkromia. Ak sú postavené na selektívnom zverejňovaní, párovo-špecifických identifikátoroch, transparentnej správe logov a prísnej správe prístupov, vedia doručiť pohodlie bez nadmerného zdieľania. Kľúčom je architektúra a governance, nie len marketingová nálepka „bezpečné“. Návrh, implementácia a audit musia od začiatku uprednostňovať právo na súkromie rovnako ako bezpečnosť a použiteľnosť.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *