Door Anoniem: Door Anoniem: Door Anoniem: Door Anoniem: Door Anoniem:
En aan @Anoniem, vandaag 16:21: Je kunt wel beheer op het cluster hebben gedaan waar DigiD op draait, maar een totale cluster migratie van de ene naar de andere omgeving is heel iets anders dan een migratie van de applicatie zelf vanuit het cluster naar een andere omgeving. Andere strategie, andere risico's en andere consequenties voor de integriteit en beschikbaarheid van de applicatie en data. En een clustermigratie kan hier niet want we hebben dat cluster (en het platform) immers verkocht.
Ik ben het volkomen eens met @Anoniem, 12:06. Je bent -VERPLICHT- deze overheidsdienst aan te besteden. Tenzij je hem gewoon uitfaseerd.
hmmm heb toch echt wel HPC cluster migraties/verhuizingen gedaan met tientallen racks en honderden nodes, in een tijdspan van 2 weken met een clubje van e10 man. vele handjes maken ligt werk en vooral 'niet lullen maar poetsen'. het is echt niet zo ingewikkeld allemaal als het echt moet...
CLUSTER migratie. Hier hebben we het over een applicatiemigratie.
Een applicatie die ergens anders heen moet, waarbij je verplicht bent om het te ontvangen platform aan te besteden.
op die clusters draaien heel veel APPLICATIES die allemaal fine tuned HPC doen en onderling met een stevige interconnect veel meer communicatie doen dan wat een std ITer ooit in zijn leven gezien heeft! deze HPC clusters worden ook netjes aanbesteed maar na aanschaf en en aanbesteding kun je die hardware wel degelijk VERPLAATSEN.
Dat weet ik uiteraard.
Maar het platform kent een nieuwe eigenaar, en die heeft dat platform as-is overgenomen. Dus je hebt een nieuwe onderhandelingspartner, dat is al een. Maar een clustermigratie gaat niet werken, want je hebt ook nog eens te maken met twee grondgebieden (VS en EU). Mensen hebben op het moment dat ze gebruik maken van DigiD rechten als betrokkenen. En die rechten kunnen alleen uitgevoerd worden als duidelijk is op welk grondgebied hun data is. Er mag dus nooit een situatie ontstaan waarin het ene gedeelte van het cluster in de EU staat en het andere in de VS.
Daarnaast moet het nieuwe ontvangende platform aan tal van eisen voldoen en -inderdaad- via een aanbesteding het contract krijgen. Zo'n aanbesteding duurt al gauw een maand of 8-9 en dan moet de migratie nog plaatsvinden. En dat moet dus eigenlijk ook nog in een Bing-bang scenario EN moeten we er dan maar op vertrouwen dat de VS netjes onze data verwijderd aan hun kant.
Vervolgens kun je je afvragen wat nu eigenlijk het probleem is. Trump is eerder uit het Witte Huis dan dat wij DigiD hebben kunnen verplaatsen. Daarnaast word er hard gewerkt aan de Europese Identiteit. Dat is in beginsel niet bedoelt voor authenticeren, maar het kan wel. Dan hoef je alleen maar de websites waar we nu DigiD voor gebruiken aan te passen. Dat is vele malen sneller gedaan dan deze migratie, en ook nog de enige met 100% zekerheid dat de VS dan niet bij onze persoonlijke data kan. De hardware KUN je niet verplaatsen (datacenter is niet van jou), je zult op nieuwe hardware verder moeten.
Maar dit soort spraakverwarringen krijg je als dit soort problemen alleen technisch bekijkt en ook nog alleen vanuit specifieke technische kennis (clustermigratie).
moeilijk moeilijk moelijk, kan niets en modder maar door als reactie dus.... zo typisch. die Cloud Act en AVG/GDRP is al een tijdje bezige he. nu pas wakker aan het worden? incompetentie heeft tot deze situatie geleid. en nu moeten we niet raar ijke dat die pappers en nathouders incompetent niets kunnen en moeilijk moelijk moelijk doen onder de BS dat 'niemand snapt de complexiteit'? weet je je snapt waarschijnlijk ook niets van quantum veld theorie. neemt niet weg dat die wel bestaat en door andere veel slimmere mensen wal begrepen wordt!
Ik neem aan dat je Quantum encryptie bedoeld? Even kijken wat ik daarvan snap.
Quantum encryptie, of kwantumcryptografie, is een manier om communicatie te beveiligen met behulp van principes uit de kwantummechanica. In plaats van te vertrouwen op moeilijke wiskundige problemen zoals bij klassieke encryptie, gebruikt het de natuurwetten zelf om veiligheid te garanderen. De bekendste toepassing is Quantum Key Distribution (QKD). Hierbij sturen twee partijen een geheime sleutel via lichtdeeltjes (fotonen). Die deeltjes kunnen in een superpositie zitten, wat betekent dat ze meerdere toestanden tegelijk hebben. Zodra iemand probeert mee te kijken en de deeltjes meet, verandert hun toestand. Daardoor merken de verzender en ontvanger meteen dat er is afgeluisterd.
Een bekend protocol hiervoor is het BB84-protocol. In het BB84-protocol kiest de verzender (Alice) willekeurig tussen twee basissen en verstuurt fotonen met bijbehorende polarisaties. De ontvanger (Bob) meet elk foton ook willekeurig in één van die basissen. Alleen wanneer hun basissen overeenkomen, krijgen ze consistente bits (0 of 1). Daarna communiceren ze via een klassiek kanaal welke basissen ze gebruikten (maar niet de uitkomsten), en houden ze alleen de overeenkomende metingen over. Dit vormt de ruwe sleutel.
De veiligheid komt uit twee fundamentele principes:
Ten eerste het meetprobleem: in de kwantummechanica bepaalt de keuze van meetbasis de uitkomst. Als een afluisteraar (Eve) niet weet welke basis gebruikt is en toch meet, introduceert ze fouten. Bijvoorbeeld: als een foton in de horizontale/verticale basis is verstuurd maar Eve meet in de diagonale basis, verandert de toestand willekeurig. Wanneer Bob daarna meet, ontstaat er een kans op een fout. Door een deel van de bits te vergelijken, kunnen Alice en Bob het foutpercentage schatten en zo detecteren of er iemand heeft meegeluisterd.
Ten tweede het no-cloning theorem: een onbekende kwantumtoestand kan niet perfect gekopieerd worden. Dat betekent dat Eve niet simpelweg een kopie kan maken van het signaal om later ongemerkt te meten. Elke poging tot kopiëren of meten verstoort het systeem.
Na de eerste stap (ruwe sleutel) volgen nog twee cruciale stappen uit de informatie-theorie:
Error correction: omdat er altijd ruis en kleine fouten zijn (ook zonder afluisteraar), corrigeren Alice en Bob hun sleutels via klassieke algoritmes zodat ze exact overeenkomen.
Privacy amplification: zelfs als een aanvaller een klein beetje informatie heeft gelekt gekregen, kunnen Alice en Bob hun sleutel inkorten en “comprimeren” tot een nieuwe sleutel waarover de aanvaller praktisch geen informatie meer heeft. Dit gebeurt met hashing-technieken.
Er bestaat ook een diepere theoretische onderbouwing: de veiligheid van QKD kan bewezen worden met informatie-theoretische beveiliging. Dat betekent dat, gegeven de wetten van de kwantummechanica, een aanvaller geen significante informatie kan verkrijgen zonder detecteerbare verstoring. Dit is anders dan klassieke cryptografie (zoals RSA), die gebaseerd is op aannames over rekenmoeilijkheid.
In de praktijk zijn er echter nuances. Echte systemen zijn niet ideaal. Detectoren kunnen bijvoorbeeld worden misleid (side-channel attacks), en lichtbronnen zijn niet perfect. Daarom bestaat er veel onderzoek naar “device-independent QKD”, waarbij veiligheid wordt gegarandeerd zelfs als de apparatuur niet volledig betrouwbaar is.
Tot slot is het belangrijk om te beseffen dat quantum encryptie meestal alleen de sleuteluitwisseling doet. De daadwerkelijke boodschap wordt daarna nog steeds versleuteld met een klassieke methode, vaak een one-time pad (perfect veilig als de sleutel echt willekeurig en even lang is) of moderne symmetrische encryptie. Quantum encryptie wordt vooral gebruikt in gevoelige toepassingen zoals overheidscommunicatie, defensie en experimenten in veilige netwerken.
Is dat voor jou voldoende?
Wat ik hiernaast nog meer begrijp is de praktische toepassing van DigiD. Dagelijks maken burgers gebruik van hun DigiD, om toeslagen aan te vragen, om uitkeringen stop te zetten, om borgdeclaraties in te dienen of om afspraken voor operaties te bevestigen. Of om bijvoorbeeld hun snelheidsovertreding te betalen. Dat kan niet een week ofzo onbereikbaar zijn, mensen verliezen hierdoor geld, kunnen hun uitkering niet op tijd aanvragen of stopzetten of hun snelheidsovertredingen op tijd betalen.
Het kan ook niet op twee geografisch verschillende plaatsen tegelijk bestaan, want dan kunnen gebruikers geen gebruik maken van hun recht als betrokkene. Het kan niet zo zijn dat de ene keer je digitale spoor in de VS beland en de andere keer in de EU, terwijl je van te voren dat niet eens weet. Dan kun je het recht als betrokkene niet uitvoeren. Een gefaseerde migratie gaat dus niet. Het is een big bang of niet. En als het een big bang is kan DigiD er niet lang (lees meer dan 3 dagen) uit liggen, de herstelacties van te laat betalers, en al hun claims dat dit buiten hun schuld is, zijn dan niet meer te overzien.
Er zijn dus twee opties. 1) Gewoon niets doen en accepteren. Want wat is nu de kans dat de VS de stekker trekt uit DigiD. 10%? 30% Zeg het maar. Een mitigerende maatregel 2) zou kunnen zijn om een ander inlogmechanisme op dergelijke (overheid)websites in te richten. Dan stikken die Yanks lekker in hun DigiD want die doet er dan niet meer toe. Dat zou kunnen met de Digitale Europese Identiteit. Daar is hij nooit voor bedoelt geweest maar technisch kan het wel. Of Eidas is ook een oplossing.
Je kunt vinden dat incompetentie tot deze situatie heeft geleid, maar dan snap je helemaal niets van het aanbestedingsrecht. Hooguit is in de aanbesteding gemist om te eisen dat de applicatie en data binnen de EER of EU blijft. Iets wat trouwens over het algemeen vrij gebruikelijk is om te eisen. Nederland heeft gewoon een adequaatheidsbesluit met de VS. Een adequaatheidsbesluit is een besluit van de Europese Commissie waarin wordt vastgesteld dat een land buiten de EU een voldoende beschermingsniveau voor persoonsgegevens heeft.
Het is dus niet een kwestie dat iemand heeft lopen slapen. Het is een kwestie dat wat nu gebeurd gewoon binnen de wetgeving past, en er daardoor niet van mag worden afgeweken.