Prečo národné eID a mobilné ID rastú na dôležitosti
Elektronická identita (eID) a jej mobilná verzia (mID) sa stali kľúčovým stavebným kameňom digitálnych verejných služieb, bankovníctva a súkromného sektora. Umožňujú spoľahlivú identifikáciu a kvalifikované podpisovanie bez fyzickej prítomnosti. Zároveň však koncentrujú citlivé metadáta o tom, kto sa kam prihlasuje a aké operácie vykonáva. Tento článok rozoberá architektúry, bezpečnostné a súkromnostné dôsledky, praktické riziká a odporúčania, ako dosiahnuť rovnováhu medzi pohodlím a ochranou súkromia.
Terminológia a stavebné prvky: od PKI po verifiable credentials
- Identita vs. autentifikácia vs. autorizácia: identita je „kto som“, autentifikácia je „preukáž, že si to ty“, autorizácia je „čo smieš robiť“.
- PKI (Public Key Infrastructure): páry kľúčov, certifikáty, certifikačné autority (CA), kvalifikované podpisy/pečate.
- Protokoly federácie: SAML, OpenID Connect (OIDC) pre prihlásenie k službám tretích strán.
- Mobilné identity: môžu byť viazané na SIM/embedded SIM, zabezpečený prvok (Secure Element/TEE) alebo softvérový trezor v aplikácii.
- Verifiable credentials (VC) a digitálne peňaženky: model „držiteľ–vydavateľ–overovateľ“, selektívne zverejňovanie a kryptografické dôkazy.
Architektúry eID/mID: centralizované, federované, decentralizované
| Model | Popis | Výhody | Riziká pre súkromie |
|---|---|---|---|
| Centralizované eID | Štátna autorita poskytuje ID a prevádzkuje autentifikačný uzol (IdP) pre väčšinu služieb. | Jednotná používateľská skúsenosť, vysoká úroveň dôvery, jednoduchšia správa. | Jedno miesto zhromaždenia metadát („kto sa kam prihlásil“), riziko funkčného pretečenia účelu. |
| Federované eID | Viac IdP (štát, banky, telco) s interoperabilitou pomocou SAML/OIDC. | Redukcia single point of failure, konkurencia poskytovateľov. | Komplexnejšia správa súhlasov, potenciálna reidentifikácia cez zdieľané identifikátory. |
| SSI/VC peňaženka | Občania držia poverenia v peňaženke; selektívne dokazujú atributy (vek >= 18, rezidencia). | Silná minimizácia údajov, potenciálna neprepojiteľnosť relácií. | Riziká na konci používateľa (strata zariadenia, malware), zložitejšie zotavenie identity. |
Mobilné ID: implementačné varianty a ich dôsledky
- SIM/eSIM-based mID: privátny kľúč v SIM/eUICC, silná hardvérová izolácia; závislosť od operátora, riziká pri prenose čísla/SIM-swap.
- Secure Element/TEE: kľúče v bezpečnom prvku zariadenia, biometria pre odomknutie; citlivé na kvalitu implementácie OEM a aktualizácie.
- Softvérová peňaženka: rýchla distribúcia, lacnejšia prevádzka; vyššie požiadavky na hardening (antitamper, root/jailbreak detekcia, RASP).
Pohodlie: kde mobilné ID exceluje
- Okamžité prihlásenie a podpis: 2–3 kroky s biometriou namiesto čítačiek kariet a PIN-ov.
- Offline scenáre: QR/ble-nfc preukazovanie atribútov (napr. vek, rezidencia) aj bez dátového pripojenia.
- Jednotná UX vrstva: rovnaký proces v banke, u lekára aj pri e-government portáli.
Súkromie: kľúčové riziká a metadáta
- Prepojiteľnosť naprieč službami: stabilné identifikátory umožňujú sledovať používateľa medzi portálmi.
- Centralizované logy prístupov: poskytujú detailnú mapu občianskych aktivít.
- Funkčné pretečenie (function creep): postupné rozširovanie účelov identifikácie (od daní po dopravné, zdravotníctvo, marketing).
- Presadzovanie práva a hromadné požiadavky: tlak na sekundárne použitie identitných údajov.
- Komercializácia atribútov: súkromní poskytovatelia môžu monetizovať metaúdaje (ak rámec dovoľuje).
Hrozby a aktéri: kto čo môže zneužiť
- Štátne orgány: korelácia prístupov naprieč rezortmi, tlak na široký prístup k logom.
- Telco/IdP poskytovateľ: sekundárne použitia autentifikačných udalostí (profilovanie, analytika).
- Útočníci: SIM-swap, phishing mID push notifikácií, malware v mobile, supply-chain útoky na SDK.
- Partneri a integrátori: nadmerné zbieranie atribútov pri OIDC/SAML (scope creep aplikácií).
Techniky ochrany súkromia: čo by mal systém vedieť
- Pairwise/pseudonymné identifikátory: jedinečné ID pre každého overovateľa, aby sa predišlo prepojovaniu relácií.
- Selektívne zverejňovanie a ZK dôkazy: dokazujem vlastnosť (vek >= 18), nie plné rodné číslo/dátum narodenia.
- Minimalizácia údajov v tokenoch: krátko žijúce tokens (DPoP/MTLS), šifrované claims, attribute-based access.
- Oddelenie rolí: IdP nemá vidieť, aké konkrétne operácie vykonávate u overovateľa (unlinkability).
- Privacy by design audity: formálne modely hrozieb, testy prepojiteľnosti, k-anonymita logov.
Autentifikácia a podpis: bezpečnostné úrovne vs. súkromie
- Úrovne istoty (IAL/AAL/LoA): vyššie úrovne = prísnejší onboarding, viac metaúdajov; používajte primeranosť podľa rizika služby.
- Viacfaktorové overenie: biometria + zariadenie + vedomosť; biometria nech ostáva len v zariadení.
- Podpisy: kvalifikovaný podpis vyžaduje silnú väzbu na identitu; pri menej kritických úkonoch preferujte atribútové dôkazy.
Onboarding a obnova: kritické momenty útoku
- Vzdialená identifikácia (KYC/VideoID): chrániť proti deepfake a replay; liveness, dokumentové forenzné kontroly.
- Obnova po strate zariadenia: viacstupňové zotavenie (obnovovací kód + fyzické overenie); zabrániť únosu účtu počas obnovy.
- Migrácia medzi zariadeniami: kryptografické prenesenie kľúčov cez zabezpečený kanál, časové oneskorenie (cooling-off) a notifikácie.
Interoperabilita a normy: aby to fungovalo aj mimo hraníc
- Protokoly: OIDC/SAML pre federáciu, FIDO2/WebAuthn pre bezheslové väzby na zariadenie, ISO rámce pre mobilné doklady (napr. mDL, mdoc).
- Peňaženky a VC: kompatibilita s modelom veriteľných poverení pre cezhraničné uznávanie atribútov.
- Certifikácia: bezpečnostné hodnotenia (napr. Common Criteria) a otvorené referenčné implementácie klientov.
Governance: pravidlá hry sú dôležitejšie než technológia
- Právne základy: jasné účely spracúvania, zákonné minima, zákaz sekundárneho použitia bez právneho dôvodu.
- Transparentnosť: verejné špecifikácie tokov údajov, DPIA (posúdenia vplyvu), zverejnené štatistiky žiadostí orgánov.
- Audit a dohľad: nezávislé audity IdP, povinné logovanie s kontrolovanou retenčnou politikou, interné „red team“ cvičenia.
- Vendor lock-in: otvorené štandardy a prenositeľnosť, aby nevznikla závislosť od jedného dodávateľa.
UX a etika: keď súkromie zlyhá v detailoch
- Žiadosti o atribúty: žiadať len to, čo služba skutočne potrebuje; vysvetliť prečo a na ako dlho.
- Predvolené nastavenia: default-minimal (opt-in rozšírených atribútov); zabrániť dark patterns pri udeľovaní súhlasov.
- Rizikové skupiny: mechanizmy pre tichý režim, skryté identity alebo bezpečné prerušenie pre ľudí v ohrození (domáce násilie, prenasledovanie).
Praktické scenáre: „koľko identity“ je adekvátne
- Nákup alkoholu online: stačí dôkaz „vek ≥ 18“ bez mena a adresy.
- Zdravotná dokumentácia: vysoká úroveň istoty + atribút „poisťovňa“; logy prístupov len u poskytovateľa, nie u IdP tretích strán.
- Diskusné fórum: pseudonymná registrácia s atribútom „človek, nie bot“ (attestation), bez rodného čísla.
Bezpečnostné odporúčania pre používateľov mID
- Zapnite kód zariadenia a biometrické odomykanie, nepovoľujte odomknutie hodinkami/BT bez PIN.
- Povoľte upozornenia na prihlásenia a podpisy; okamžite reagujte na neočakávané výzvy (push fatigue obrana).
- Chráňte SIM/eSIM (PIN), deaktivujte duplikáciu SIM; pri prenose čísla sledujte notifikácie a blokujte prekvapivé port-outy.
- Neprideľujte aplikácii zbytočné oprávnenia (kontakty, poloha); odmietnite analytické SDK, ak je voľba.
Kontrolný zoznam pre tvorcov a správcov eID/mID
- Pairwise identifikátory pre každého overovateľa; žiadne globálne stabilné ID.
- Selektívne dôkazy a kryptografické minimalizácie (ZK, predikáty nad atribútmi).
- Krátka životnosť tokenov, dôkaz vlastníctva kľúča (DPoP) alebo MTLS; rotácia kľúčov.
- Striktné oddelenie IdP logov od obsahu transakcií; minimalizovaná retencia a prístup na báze „need-to-know“.
- Otvoriť klientsky kód (aspoň kritické komponenty) a publikačné bezpečnostné reporty.
- Formálne DPIA, verejné „transparency reports“, bug bounty a incident response plán.
Ekonomika a spoločenský vplyv: efektívnosť vs. mocenská asymetria
eID/mID šetrí čas a náklady, znižuje podvody a administratívu. Zároveň však posilňuje informačnú moc prevádzkovateľov. Rovnováhu dosiahneme kombináciou technickej minimalizácie, právnych záruk a silného dozoru. Bez nich sa pohodlie môže zvrtnúť na plošné sledovanie.
Kompromis, ktorý sa dá navrhnúť
Moderné národné eID a mobilné ID nemusia byť nepriateľom súkromia. Ak sú postavené na selektívnom zverejňovaní, párovo-špecifických identifikátoroch, transparentnej správe logov a prísnej správe prístupov, vedia doručiť pohodlie bez nadmerného zdieľania. Kľúčom je architektúra a governance, nie len marketingová nálepka „bezpečné“. Návrh, implementácia a audit musia od začiatku uprednostňovať právo na súkromie rovnako ako bezpečnosť a použiteľnosť.