Privacy - Wat niemand over je mag weten

Waarom encryptie niet werkt. Een open betoog.

10-01-2009, 18:30 door Santax, 32 reacties
In een tijd waarin overheden zichzelf steeds meer rechten toekennen op het gebied van afluisteren van digitale communicatie is het zeer verstandig eens goed na te denken over de impact die dit heeft.
Een veel gehoorde kreet van de burger is 'ach ik heb toch niets te verbergen'. Maar is dat eigenlijk wel zo? Nu ben ik geen crimineel, toch heb ik wel degelijk dingen te verbergen voor zowel de lezers hier, als voor de overheid. Wat heb ik dan te verbergen? Simpel, alle dingen waar jij noch de overheid iets mee te maken hebben. Die zaken die ik niet met jullie wil delen variëren van mijn vakantiefoto's tot en met het geroddel over de buurvrouw dat ik met mijn vriendin bespreek. Ook zal er niemand toestemming krijgen een camera boven mijn wc te hangen. Om maar eens enkele zaken te benoemen.

Een manier om je tegen pottenkijkers te beschermen is het gebruik van encryptie. Maar hoe reëel is het gebruik daarvan nu echt voor de eindgebruiker? Je weet wel, Sophie op het kantoor die weliswaar alle zakelijke mails uitwerkt voor haar baas, inclusief de nodige bedrijfsgeheimen, maar gewoon wil dat dingen werken. Ik denk dat het antwoord daarop simpel is: dat is niet reëel.

Er zijn teveel keuzes, zelf gebruik ik Truecrypt maar ik zie niet in hoe een 'gewone' gebruiker die zich niet uren heeft ingelezen met encryptie kan werken. Het begint al bij het aanmaken van een partitie of container voor je privé-bestanden.

AES, Serpent, Twofish, AES-Twofish, AES-Serpent-Twofish, Serpent-AES, Serpent-Twofish-AES, Twofish-serpent, zijn de verschillende algoritmes waar ik uit kan kiezen. Let wel: Sophie stopt hier, die weet niet wat ze moet kiezen. Ik trouwens ook niet. Er zijn slechts weinig mensen die echt het verschil begrijpen en kennen tussen AES en Serpent.

Nadat de gebruiker een keuze heeft gemaakt, krijgt hij/zij nog een keuze. Al deze methodes kunnen namelijk gebruik maken van 3 verschillende soorten 'hash' algoritmes. RIPEMD-160, SHA512 en Whirlpool. Pardon, Hash, Whirlpool? Ik wil gewoon veilig mijn vakantiefoto's waar ik poedelnaakt aan het strand lig opslaan! Dit is altijd al een fundamenteel probleem geweest voor heel veel Free Software. Teveel keus. De gebruiker wil maar 1 algoritme, namelijk het beste. Zo simpel is het.

Maar laten we aannemen dat Sophie hier allemaal uitkomt. Haar baas is trots op haar dat nu eindelijk al die bedrijfsgeheimen veilig opgeslagen staan. Maar die beveiliging heeft geen nut als je vervolgens informatie zonder versleuteling gaat emailen. (Wat is er trouwens mis met ISP's dat ze wel https:webmail.eenprovider.nl ondersteunen, maar niet verder dan het standaard POP3 komen zonder SSL als de eindgebruiker een eigen email-client wil gebruiken, wat 99.9% van het MKB zonder eigen mailservers doet?) Haar baas vraagt haar dus om ook de email te gaan versleutelen. Sophie doorzoekt haar Outlook of Thunderbird op zoek naar die optie. Dat is vreemd, denkt ze hardop, ik vind die optie niet. Laat ik dan de webmail eens bekijken. Geen succes, wel de mogelijkheid om via een beveiligde verbinding in te loggen, maar geen optie om de mail zelf van encryptie te voorzien. Gelukkig heeft ze een handig neefje die iets met computers doet. Ze belt hem op en hij wijst haar richting PGP. Hij is gelukkig goed op de hoogte en wijst haar meteen naar de site van GnuPG.org. Een site die ze zelf nooit had gevonden. Vervolgens komt ze op deze pagina terecht: http://www.gnupg.org/related_software/frontends.html

Welke zal ze nemen? Ze gebruiken op kantoor immers Outlook 2007. Ik zal de volgende stappen die ze moet doen niet opnoemen, want ik denk dat het wel duidelijk is dat voor ze het eerste mailtje leest waarin staat: Hoi Sophie wat heb jij mij net voor een lap rare tekst verzonden? Allemaal lettertjes en cijfertjes door elkaar, het gebruik van encryptie snel afgelopen is.

Nu weet ik wel dat grote bedrijven hier afdelingen en beleid voor hebben, maar de firma die zwembaden maakt met 4 werknemers in dienst heeft die niet. En wees eens eerlijk hieronder in de comments. Wie van jullie gebruikt encryptie? Vind je het prettig werken? Stuur je alles met encryptie? Of krijg je commentaar van de ontvanger als je dat echt zou doen? Moraal van dit verhaal: encryptie is harder nodig dan ooit, maar het moet transparant zijn voor de gebruiker. De gewone man begrijpt niets van al die programma's waar je dan weer een plugin of een frontend voor moet hebben. In vele gevallen heeft meer keuzes tot je beschikking hebben voordelen, maar als je de thuisgebruiker van encryptie wil laten profiteren is het noodzakelijk die keuzes te beperken, te versimpelen. AES volstaat voor de NSA tot top-secret. Dan zal het ook wel goed genoeg zijn om mijn strandfoto's veilig te houden.
Reacties (32)
10-01-2009, 19:23 door wizzkizz
Ik maak voor mijn laptop (netbook) gebruik van full-disk encryptie. Behalve het invoeren van mijn wachtwoord voor het opstarten werkt dat transparant, ik hoef verder niet eens meer te kijken naar truecrypt.
Voor mijn desktop gebruik ik ook encryptie, een combinatie van encrypted partities en containers. Full-disk encryptie zou beter zijn, maar dat kreeg ik destijds niet gemakkelijk werkend op mijn manier (keyfiles op een removable disk) en sindsdien heb ik het niet meer geprobeerd vanwege te weinig tijd en geen zin in het risico op dataverlies. Ook deze manier werkt behoorlijk transparant, maar is niet 100% waterdicht. Zonder het medium met daarop de keyfiles kun je trouwens ook niet inloggen onder mijn account, zelfs niet als je het wachtwoord weet. Een goed onderlegde linux-geek kan dat wel, maar die zijn gelukkig zeldzaam :).
Voor het e-mailen gebruik ik IMAPS of webmail, no way dat ik het wachtwoord van mijn e-mail in plain text over de lijn ga sturen. Maar daar houdt de encryptie ook op. In heb wel GnuPG geinstalleerd en kan dat ook vanuit mijn webmail gebruiken, maar de ontvangende partij ondersteunt dit 9999 van de 10000 keer niet, redelijk waardeloos dus.
Zakelijke e-mail wordt naar collegae wel encrypted verstuurd, maar naar buiten ook niet.

Die Sophie uit jouw verhaal is trouwens een die-hard bikkel, want het overgrote deel van de mensen staat al met de oren te klapperen als je nog maar denkt aan encryptie. Ik onderschrijf je verhaal dan ook helemaal, het gebruik van versleuteling is alleen interessant voor je eigen computer(s) vanwege het niet ondersteunen door de meeste mensen. In een zakelijke omgeving is het wel een must maar gebeurt het nog te weinig.

Persoonlijk denk ik dat encryptie (van de e-mail) pas ingeburgerd gaat raken als de grote MUA's dit standaard ondersteunen en bij het configureren van een e-mailaccount direct een certificaat (laten) genereren. Maar dan zul je altijd nog problemen houden met het verkrijgen van de public-key van de ontvangende partij, behalve als er gebruik gemaakt wordt van een degelijke PKI infra. Dat zie ik er, in ieder geval de komende 10 jaar, niet van komen. Ik vermoed dus dat dat wel een utopie zal blijven.
10-01-2009, 21:23 door Santax
@wizzkizz dank je voor je reactie.
Zelf gebruik ik ook fulldisk-encryptie, maar sommige data staat in mijn geval op een losse partitie. Waarom? Mijn pc staat altijd aan. Als ik deze data niet extra zou beschermen dan zou iedere inbreker of kwaadwillende zich zomaar toegang tot mijn gegevens kunnen verschaffen in een onbewaakt ogenblik, immers heb ik zelf het wachtwoord al voor ze ingetikt bij het opstarten.
De data die ik voor mezelf wil houden staat dus los. Zodat ik die alleen maar mount op het moment dat ik die data ook echt nodig heb.

Ik denk ook dat dat encryptie pas gemeengoed zal worden als het in de grote clients ingebakken zit. Het probleem van public-keys wilde ik al niet aanhalen in deze post, maar inderdaad, het is knap irritant dat je steeds weer naar een random keyserver toe moet. Beter zou zijn een mailclient die standaard en volledig geautomatiseerd de key als textbestandje mee doet sturen en automatisch ook gebruikt als je naar die persoon een mail doet zenden. Het moet niet zo moeilijk zijn de client te laten kijken of de andere persoon wil dat je encryptie gebruikt. Je zou zelfs een extra aanpassing in het pop3/imap protocol kunnen invoeren dat in de header aangeeft wat de voorkeur voor een specifiek email-adres is.
10-01-2009, 21:50 door Bitwiper
Santax: lang, maar achteraf prima leesbaar verhaal. Je slaat de spijker op z'n kop!

Zelf gebruik ik TrueCrypt v6.1 (ik zag net dat er een update is naar 6.1a) full disk encryption op m'n notebook, 6.1 werkt bij mij tot nu toe (klop klop) probleemloos.

De gebruiker wil maar 1 algoritme, namelijk het beste.
Wat is het beste? Het snelste, of het algoritme dat met de huidige kennis het meeste computerpower kost om te brute-forcen, of het algoritme dat de minste kans heeft op het ontdekken van kwetsbaarheden bijv. omdat het het minst gebruikt wordt?

Je hebt gelijk dat het voor leken erg lastig is om te kiezen tussen encryptie- en hash algoritmes, maar je kunt gewoon prima de defaults kiezen; AES is trouwens ook het snelste (zie [url=http://www.truecrypt.org/screenshots2.php]bovenaan deze page[/url] of test het op je eigen PC, kies in TrueCrypt voor "Tools" en dan "Benchmark..."). Dat je gewoon de defaults kunt gebruiken staat wel in de beginners tutorial maar slechts weinigen RTFM. Aan de andere kant maakt het gedoe om hidden volumes het er ook niet eenvoudiger op; ik maak daar trouwens geen gebruik van. Als m'n notebook gestolen wordt wil ik alleen dat het in de praktijk uitgesloten is dat de dief of de uiteindelijke koper bij m'n bestanden kan.

Voor iemand die met bedrijfsgeheimen of compromitterende journalistieke reportages naar extreem snuffelende landen reist (USA? China?) kan ik me overigens wel voorstellen dat je dan wel van hidden volumes gebruik maakt, en combinaties van encryptie-algoritmes toepast. Dus wat dat betreft wel weer fijn dat er een open-source tool bestaat die dit ondersteunt.

Doorsnee mensen die TrueCrypt te ingewikkeld vinden kunnen ongetwijfeld hun portemonnee trekken en iets commercieels kopen i.p.v. tijd besteden aan het begrijpen wat ze doen.

M.b.t. email-encryptie: PGP en GPG keys is teveel gedoe, en met certificaten gaat te veel mis om dit betrouwbaar te laten zijn, zowel wat betreft de uitgifte ervan (zie mijn reactie [url=http://www.security.nl/artikel/25927/1/%22Uitgevers_SSL-certificaten_ernstig_tekort_geschoten%22.html]alhier[/url]) als de verwerkende software waar steeds opnieuw fouten in blijken te zitten ([url=http://www.security.nl/artikel/26105/1/OpenSSL_accepteert_vervalste_certificaten.html]voorbeeld van vandaag[/url]).
11-01-2009, 21:37 door Paultje
verrek, nou blijkt m'n computer ook al niet meer te werken!
12-01-2009, 08:49 door [Account Verwijderd]
[Verwijderd]
12-01-2009, 08:52 door _Peterr
Mijn harddisk is met fulldisk encryptie beveiligd. Maar helaas met een userID/Wachtwoord combinatie. De backup op externe USB disk is met TrueCrypt beveiligd. Ook deze helaas met een userID/Wachtwoord combinatie. Beide had ik liefst met Smartcard en certificaten/Symmetrische-keys gehad.

Daarnaast gebruik ik sporadisch S/MIME (Ik heb een certificaat). Maar omdat bijna niemand certificaten heeft valt encryptie dus af, en gebruik ik alleen signing. PGP heb ik ook, dit wordt wel iets meer gebruikt dan S/MIMI. Het zijn helaas allemaal software-keys. Nog geen smartcard, maar deze wil ik wel "binnenkort" hiervoor gaan gebruiken.

Gebruikersgemak is nog steeds belangrijker dan beveiliging. Al begint dit wel te veranderen.
12-01-2009, 09:36 door Anoniem
Ik heb recent m'n Thunderbird aangeleerd om met Enigmail/GnuPG encrypted mail te kunnen versturen, maar ik vond het een crime om in te richten. Allereerst wordt er in de allerbeste open source horken-traditie doodleuk op de Enigmail-site gemeld dat je GnuPG los moet downloaden en installeren, omdat dat toch echt niet meegeleverd kan worden. Is het nou echt zo lastig om dat even in de installer op te nemen?

De Thunderbird 'integratie' is nog wel enigszins acceptabel. Probleem blijft in mijn optiek echter dat voor de 'Sophie' end-user het zowel het concept van keys aanmaken en keys van anderen regelen een veel te complex geheel is, en dat de manier waarop het geïntegreerd is in het verzenden ook allesbehalve makkelijk is. Idealiter zou er naar mijn mening 'gewoon' een pop-up moeten komen als je een mail encrypted naar iemand wilt versturen wiens key je nog niet hebt, met de mogelijkheid om die key op dat moment te downloaden.

Ik beschouw mezelf als redelijk technisch onderlegd, en ik heb hulp moeten vragen aan onze systeembeheerders om het uiteindelijk werkend te krijgen - arme Sophie gaat daar vast niet makkelijker uitkomen, vrees ik.
12-01-2009, 09:55 door [Account Verwijderd]
[Verwijderd]
12-01-2009, 09:56 door Anoniem
Leuk stuk, en ben het helemaal met je eens dat encryptie voor de gewone gebruiker makkelijker zou moeten werken. Een PC is nog steeds geen auto, waarmee ik bedoel dat je als PC gebruiker teveel verstand moet hebben van zaken waar je je als autorijder geen zorgen over hoeft te maken. Waar je overigens aan voorbij gaat - en dat is wellicht ook een hele andere discussie - is of en wanneer informatie de moeite waard is om (sterk) te beveiligen. Ik kan me voorstellen dat je vanuit het perspectief van privacy vind dat buitenstaanders niets met je vakantiefoto's te maken hebben. Andere kant van het verhaal is dat buitenstaanders waarschijnlijk absoluut niet geinteresseerd zijn in jouw vakantiefoto's.

Gertjan
12-01-2009, 11:45 door Anoniem
Wat een flauwe kul allemaal. De plain-text is alleen maar schijnbaar unencrypted voor diegene die daarin geloven. Zo zullen er ongetwijfeld velen die dit lezen denken dat ik hier mijn inbreng in de encryptie-discussie heb. In werkelijkheid is hetgeen jullie als plaintext ervaren een rete-advanced encrypted message (tevens zeer advanced compressed), met als inhoud de naaktfoto's van Santax op het strand. Geloof me, laten we die alsjeblieft encrypted houden!

Groeten,
Hopsa
12-01-2009, 12:07 door carolined
En wees eens eerlijk hieronder in de comments. Wie van jullie gebruikt encryptie? Vind je het prettig werken?

JA. ik gebruik encryptie voor het mailen naar specifieke personen. (ook van mijn foto's :-) )
en JA, het werkt prettig. Maar.... het zit helemaal geintegreerd in mijn GMAIL met FireGPG en werkt dus alleen naar anderen die ook GPG/PGP gebruiken.
Overigens is dat het transparantst wat ik kan vinden en begrijpen.
Dat S/MIME en geintegreerde certificaten in Outlook zijn mij veel te ondoorzichtig. Geen idee wat er gebeurd en de versleuteling is/lijkt zo sterk als je outlook-password.

Het maffe vind ik nou wel dat het zo mooi in gmail geintegreerd is. Vraag me niet of het ook écht veilig is, dat zal wel weer browser afhankelijk zijn, maar ergens moet ik gewoon maar ophouden met te twijfelen.

Caroline

Enne @09:36 door Anoniem... Je hebt toch WinPT, die heeft alles in zich.
12-01-2009, 12:15 door Martijn Brinkers
Dat S/MIME en geintegreerde certificaten in Outlook zijn mij veel te ondoorzichtig. Geen idee wat er gebeurd en de versleuteling is/lijkt zo sterk als je outlook-password.

S/MIME gebruikt nagenoeg dezelfde encryptietechnieken als PGP. Het grote verschil tussen S/MIME en PGP is dat S/MIME een hierarchisch 'trust' model is en PGP een 'web of trust'.
12-01-2009, 12:23 door Anoniem
Laastse brand ik een CD voor een kennis. Ik ga hem laast die DVD, helaas ik had hem de verkeerd cd gegeven. Door de telefoon meneer kon de virtual pc 2007 niet vinden, en hij verteld dat hoofdpijn kreeg van collectie wallpaper prachtigen landschap, later toen eens moest helpen kwam er achter that this is my wanted missing DVD with porn collection"!
Ik schaamde me echt, maar voortaat toch maar encyptionsoftware gebruiken van de CIA!
12-01-2009, 12:24 door carolined
Dat is misschien wel zo Martijn. Maar ik heb het over "ondoorzichtig". Ik zie niet goed wat er gebeurt en dat zie ik bij GPG wel, namelijk mijn berichtjes worden een combinatie van rare letters.
In Outlook open ik een versleutelde mail gewoon. Ik kan niet anders dan aan een symbooltje zien of hij versleuteld was, was dat wel zo ?
EN ik kan ook niet eens zelf een sleutel aanvragen, daar moet ik voor naar een beheerder.. Nou dat zijn af en toe ook van die lekkere jongens... ;-) Sommigen zijn wel aardig hoor, maar je hebt er ook bij die alleen maar by the book werken en dan mag er niks of het duurt 3 weken.
Caroline
12-01-2009, 13:50 door Aelfhere
Hier een reactie van iemand die geen verstand heeft van encryptie. Ik begrijp er in ieder geval maar weinig van. Ik heb geen baas die me betaalt om dit uit te zoeken. Ik ga het vast nog wel eens doen, maar zie nu al op tegen de enorme berg informatie en mogelijkheden die ik door moet werken.
12-01-2009, 13:57 door carolined
@Aelfhere
Als je er zo weinig kaas van gegeten hebt dan is er voor jou (net als het voor mij was) maar één oplossing: Neem een slimme neef in de arm en laat hem het uitleggen en installeren voor je.
12-01-2009, 14:01 door _Peterr
@carolined
Ik wil juist niet zien hoe mijn berichtje eruit ziet na encryptie. Dat is voor mij niet menselijk leesbaar en dus oninteresant. Ik wil alleen weten of mijn bericht gesigned of encrypted is. Precies zoals S/MIME doet. (Ik zie via mijn webmail client dat de berichten wel degelijk encrypted zijn. Dus dat (kleine beetje) vertrouwen heb ik in S/MIME).
12-01-2009, 14:42 door carolined
@_Peterr
Kun je nagaan hoe persoonlijk die dingen liggen. Misschien ben ik wel een beetje (te) wantrouwend t.o.v. de techniek.
Verder zien we via webmail dus eigenlijk precies hetzelfde :-). Ik ben overigens niet zo blond dat ik ga proberen het encrypte bericht te lezen. Het is puur een stukje verificatie. Het signen en encrypten doet FireGPG ook, dus komt het overeen.
Alleen kan ik wellicht iets makkelijker in mijn keyring kijken en kan ik die ook oppakken en elders gebruiken, voor andere toepassingen zoals het versleutelen van een los bestand op schijf.
Kan S/MIME dat eigenlijk ook?
12-01-2009, 14:54 door wimbo
Heel herkenbaar stukje tekst :)

Ik gebruik Utimaco SafeGuard op mijn zakelijke laptop. Voor de USB devices gebruik ik TrueCrypt. Reden hiervoor is dat ik sommige content op meerdere platformen moet kunnen benaderen (OSX bijvoorbeeld). Alle data wordt minimaal 1 keer per week gesyncd met een NAS op het werk.

Veilig communiceren doe ik op basis van PGP en S/MIME (afhankelijk van de klant/collega).

Overigens ben ik gestopt met het default ondertekenen van e-mail. 90% van de ontvangers begrijpen dat riedeltje onderin je mail al niet (bij PGP) laat staat het fenomeen dat ondertekende S/MIME berichten 99 van de 100 keer niet goed worden weergegeven in webmail omgevingen. Of: 'Ik kan de attachment niet vinden in de mail die ik ontvangen heb....'

Klanten probeer ik zo veel mogelijk richting secure e-mail te masseren. Of het nu PGP is of S/MIME maakt me niet uit. In eerste instantie is het altijd de opmerking 'hoezo secure e-mail?'. Maar je dan uitlegt dat netwerk designs en firewall rulebases tijdens een project ook uitgewisseld moeten worden en dat het plain-tekst over het Internet gaat (da's nu eenmaal de aard van SMTP) dan krabt men zich toch achter de oren.
Overigens wordt dan ook heel vaak gewoon maar gekozen voor AES versleutelde ZIP bestanden, want dat is dan weer 'makkelijker'. Makkelijke wel ja, maar je moets eens weten hoe vaak met vergeet de encryptie aan te zetten..... In een e-mail conversatie worden de security settings vaak gewoon meegenomen bij replies en forwards.

Maar wat ik nog een beetje mis in het betoog zijn de extra werkzaamheden/kosten die om de hoek komen kijken als je met encryptie gaat werken. Hoe ga je om met je backups? Waar zijn de backups van je sleutelparen (S/MIME en PGP)? Waar worden de backups opgeslagen? En in wat voor toestand? (versleuteld of 'plain-text').
12-01-2009, 15:08 door carolined
eh.. @wimbo...
Maar een keyring is toch per definitie versleuteld? Althans, de geheime sleutels daarin, de rest is immers openbaar?
Welke reden is er om ook de keyring nog eens een keer versleuteld op te slaan? Is dat niet het concept van een slot op een slot?
Of kan er op keyrings toch ingebroken worden ?

Zelf heb altijd een backup van de keyring op mijn laptop (of andersom op mijn PC, het is maar net welke het nieuwst is) en een backup op CD in de kast.
12-01-2009, 18:22 door Anoniem
Ga je van je eigen computer een gevangenis maken met encryptie software. De overheid mikt het gewoon op je toetsenboard en pakken een schroevendraaieren maken die open, en monteren daar in een flash memory card om jou even spioneren! En jij maar alles versleutelen!
12-01-2009, 18:43 door wimbo
Door carolinedeh.. @wimbo...
Maar een keyring is toch per definitie versleuteld? Althans, de geheime sleutels daarin, de rest is immers openbaar?
Welke reden is er om ook de keyring nog eens een keer versleuteld op te slaan? Is dat niet het concept van een slot op een slot?
Of kan er op keyrings toch ingebroken worden ?

Zelf heb altijd een backup van de keyring op mijn laptop (of andersom op mijn PC, het is maar net welke het nieuwst is) en een backup op CD in de kast.
Ik doelde niet perse op de backup / versleuteling van je PGP keyring, maar meer generiek op veiligstellen van gegevens. Data bestaat pas als het op twee plaatsen bestaat. Een HD crash is zo gebeurd. En niet versleutelde gecrashte schijf recoveren is vaak al niet eenvoudig. Maar een gecrashte schijf waar ook nog een encryptielaag overheen zit is al helemaal onbegonnen werk. Vandaar de backup 'vraag'. Overigens is een sleutelpaar niet per definitie een PGP sleutelpaar. Een certificaat is het publieke deel van een sleutelpaar.
Binnen PGP is het veel gebruikelijker om een backup van je sleutelpaar te hebben. Er zit zelfs in de software een optie om je keyring op een tweede plek op te slaan (liefst niet op het zelfde medium uiteraard), maar bij S/MIME certificaten ligt dat iets anders. Die dingen 'nestelen' zich over het algemeen in de browser/registry (dragers zoals smartcard/tokens kosten nml weer extra geld). Daar moet de gebruiker zelf expliciet een backup van maken.

Ik kan de personen die soft-certificaten (die staan niet op een externe drager) backuppen op 1 hand tellen. Juist omdat het zo netjes integreert in het OS/browser/mailclient denk je daar eigenlijk niet meer bij na... totdat je na een crash je oude mail wilt openen.
Gemak is dus ook een gevaar.
In bedrijfsbreede oplossingen mag ik hopen dat men in ieder geval voor de encryptie sleutelparen (PGP en/of S/MIME) een escrow/keymanagement oplossing heeft. Zo niet, dan zou ik niet graag beheerder zijn daar :)
13-01-2009, 06:52 door Bitwiper
Door carolinedeh.. @wimbo...
Maar een keyring is toch per definitie versleuteld? Althans, de geheime sleutels daarin, de rest is immers openbaar?
Welke reden is er om ook de keyring nog eens een keer versleuteld op te slaan? Is dat niet het concept van een slot op een slot?
Of kan er op keyrings toch ingebroken worden ?

Zelf heb altijd een backup van de keyring op mijn laptop (of andersom op mijn PC, het is maar net welke het nieuwst is) en een backup op CD in de kast.
Een van de essenties van PKI is dat je zeker weet van wie een public key is. Om te voorkomen dat iemand, bijv. als je even bij je PC bent weggelopen zonder deze te locken, 1 of meer public keys vervangt, worden deze aan je keyring gehangen en versleuteld.

Bij het gebruik van certificaten zit de public key van de tegenpartij in een digitaal certificaat dat door een Certifcate Authority is ondertekend na het (hopelijk) vaststellen van de werkelijke identiteit van die public key owner. Want inderdaad, public keys zijn publiek (net zoals digitale certificaten trouwens).
13-01-2009, 09:41 door carolined
Een van de essenties van PKI is dat je zeker weet van wie een public key is. Om te voorkomen dat iemand, bijv. als je even bij je PC bent weggelopen zonder deze te locken, 1 of meer public keys vervangt, worden deze aan je keyring gehangen en versleuteld.

Bij het gebruik van certificaten zit de public key van de tegenpartij in een digitaal certificaat dat door een Certifcate Authority is ondertekend na het (hopelijk) vaststellen van de werkelijke identiteit van die public key owner. Want inderdaad, public keys zijn publiek (net zoals digitale certificaten trouwens).

Wacht even, even kijken of ik dat goed begrijp.
Je bent zeker van een public key als ie door een voor jou bekende is ondertekend, dat mag een CA zijn, hoewel ik die niet persoonlijk ken, maar mag ook de buurman zijn, aangenomen dat je die vertrouwt.

Nu loop ik weg bij mijn PC en vergeet even hem op slot te zetten, dat komt weleens voor. Nu gaat iemand een key aan mijn keyring vervangen, die persoon, noem hem even b.v. Bitwiper ;-), die vervangt aan mijn sleutelring, de sleutel van Piet.Paulusma@oatmoan.nl door een andere.
Die andere key, moet natuurlijk dezelfde naam hebben anders werkt het nog niet en dus ook hetzelfde email adres.
Bitwiper zet de key snel op trusted.
Maar.... de buurman heeft de key niet ondertekend !!!

Als ik nu dus een geheim bericht naar piet stuur, b.v. om te verklappen dat het volgend jaar nog harder gaat vriezen, dan wordt de mail met de verkeerde sleutel versleuteld en piet kan hem niet meer lezen. Het betreffende mailtje kan wel door Bitwiper gelezen worden, maar die is niet de geadresseerde.
Ik kan me voorstellen dat Piet dan, omdat hij ziet dat het geheim is en van mij komt, snel naar mij reageert: "heee, ik kan je bericht niet lezen"... en dan ga ik toch kijken naar die sleutel? En dat zie ik toch dat ie niet door buurman is ondertekend en dus onbetrouwbaar is.

Dus m.a.w. de sleutel kan wel vervangen worden, maar wat is de winst ?
En er komt bij dat ik mijn buurman ken en vertrouw terwijl de CA een voor mij onbekende grootheid is. Als de key van Piet ondertekend is door de CA dan is dat mooi, maar ook de geheime dienst kan hierbij betrokken zijn (geweest).

@wimbo, ok, verhaal begrepen.
13-01-2009, 09:48 door Anoniem
Door carolined
Een van de essenties van PKI is dat je zeker weet van wie een public key is. Om te voorkomen dat iemand, bijv. als je even bij je PC bent weggelopen zonder deze te locken, 1 of meer public keys vervangt, worden deze aan je keyring gehangen en versleuteld.

Bij het gebruik van certificaten zit de public key van de tegenpartij in een digitaal certificaat dat door een Certifcate Authority is ondertekend na het (hopelijk) vaststellen van de werkelijke identiteit van die public key owner. Want inderdaad, public keys zijn publiek (net zoals digitale certificaten trouwens).

Wacht even, even kijken of ik dat goed begrijp.
Je bent zeker van een public key als ie door een voor jou bekende is ondertekend, dat mag een CA zijn, hoewel ik die niet persoonlijk ken, maar mag ook de buurman zijn, aangenomen dat je die vertrouwt.

Nu loop ik weg bij mijn PC en vergeet even hem op slot te zetten, dat komt weleens voor. Nu gaat iemand een key aan mijn keyring vervangen, die persoon, noem hem even b.v. Bitwiper ;-), die vervangt aan mijn sleutelring, de sleutel van Piet.Paulusma@oatmoan.nl door een andere.
Die andere key, moet natuurlijk dezelfde naam hebben anders werkt het nog niet en dus ook hetzelfde email adres.
Bitwiper zet de key snel op trusted.
Maar.... de buurman heeft de key niet ondertekend !!!

Als ik nu dus een geheim bericht naar piet stuur, b.v. om te verklappen dat het volgend jaar nog harder gaat vriezen, dan wordt de mail met de verkeerde sleutel versleuteld en piet kan hem niet meer lezen. Het betreffende mailtje kan wel door Bitwiper gelezen worden, maar die is niet de geadresseerde.
Ik kan me voorstellen dat Piet dan, omdat hij ziet dat het geheim is en van mij komt, snel naar mij reageert: "heee, ik kan je bericht niet lezen"... en dan ga ik toch kijken naar die sleutel? En dat zie ik toch dat ie niet door buurman is ondertekend en dus onbetrouwbaar is.

Dus m.a.w. de sleutel kan wel vervangen worden, maar wat is de winst ?
En er komt bij dat ik mijn buurman ken en vertrouw terwijl de CA een voor mij onbekende grootheid is. Als de key van Piet ondertekend is door de CA dan is dat mooi, maar ook de geheime dienst kan hierbij betrokken zijn (geweest).

@wimbo, ok, verhaal begrepen.


Nou wordt het pas spannend als bitwiper een extra CA toevoegd (je buurman aan de andere kant) en ook een certificaat aanmaakt voor Fake.Paulusma@oatmoan.nl, en dit ook nog eens in je adresboek aanpast.

Op het moment dat je nu denkt een bericht aan piet te sturen, stuur je in werkelijkheid aan fake. Omdat je de andere buurman nu opeens ook vertrouwt zal de mail gewoon encrypt en decrypt worden.

Je gaat nu communiceren met iemand die je niet kent, en zich voordoet als Piet.

En wat nu...
13-01-2009, 12:15 door Anoniem
ik weet niet veel van encryptie, maar het lijkt me dat een hardware product als de Eutronsec Pico4 Mnemonick USB key ook voor de leken onder ons makkelijk bruikbaar is, voor zowel file- als email encryptie met AES 256 bit.

Reinold
13-01-2009, 20:52 door Eerde
Files encrypten en splitsen, stijl: http://wuala.com/. Als je de enige bent die weet waar de andere delen staan heeft degene met bv 1/3de file dat encrypt is er nix aan.
14-01-2009, 09:05 door Anoniem

Nou wordt het pas spannend als bitwiper een extra CA toevoegd (je buurman aan de andere kant) en ook een certificaat aanmaakt voor Fake.Paulusma@oatmoan.nl, en dit ook nog eens in je adresboek aanpast.

Op het moment dat je nu denkt een bericht aan piet te sturen, stuur je in werkelijkheid aan fake. Omdat je de andere buurman nu opeens ook vertrouwt zal de mail gewoon encrypt en decrypt worden.

Je gaat nu communiceren met iemand die je niet kent, en zich voordoet als Piet.

En wat nu...

Even kijken hoor, ik geloof niet dat ik begrijp wat je wilt zeggen, want je schrijft het wel erg kort op.
Je voegt een extra CA toe, dus iemand die kan tekenen. Dat moet dus een nieuw gegenereerd private-public keypair zijn, met de naam buurman2@stad.nl, anders kun je niet ondertekenen.
Dan maak je een nieuwe key aan voor Fake.Paulusma@oatmoan.nl, met naam Piet Paulusma en ondertekent die met buurman2@stad.nl, voorlopig is dat in de keyring nog goed zichtbaar als een afwijking.

Dan pas je het adresboek aan in thunderbird. Dus de naam Piet Paulusma wordt gekoppeld aan Fake.Paulusma@oatmoan.nl, daar zit dan de "hik", als ik niet zie dat dat niet naar Piet mail, dan zit ik ernaast. Dat klopt !!
Tja en als dan Fake precies zo reageert als ik van Piet verwacht, dan kan het wel even duren voordat ik erachter kom dat er iets mis is.
In FireGPG kun je aangeven voor wie je wilt encrypten. Dat betekent dat je de keyring ziet en daar aan kunt klikken voor wie encrypt moet worden. In de keyring staan naam en mailadres naast elkaar, er zou dan dus moeten staan:
Piet Paulusma................Fake.Paulusma@oatmoan.nl

Dus ik moet gewoon erg goed opletten dat die twee met elkaar overeenkomen. Overigens, is Fake een echte Friese naam?
14-01-2009, 11:23 door Santax
Leuk dat dit een topic is geworden met inhoudelijke reacties.
Het zijn er inmiddels wat veel om nu allemaal op te reageren maar:

@hopsa: lol :D Je hebt helemaal gelijk, laten we die in hemelsnaam maar niet decrypten!

@wimbo: over de backups. Je hebt helemaal gelijk. Dat is ook nogeens een extra probleem dat zeker voor het gemiddelde MKB zonder echte kennis in huis niet makkelijk op te lossen zal zijn. Die maken nu al vaak geen backups. Ook dat is een beetje de reden geweest achter deze lap tekst van me. Ik had het hele stukje tekst kunnen samenvatten als: Encryptie moet transparanter en makkelijker. Ook voor de backups.
14-01-2009, 13:48 door Anoniem
Door Anoniem

Nou wordt het pas spannend als bitwiper een extra CA toevoegd (je buurman aan de andere kant) en ook een certificaat aanmaakt voor Fake.Paulusma@oatmoan.nl, en dit ook nog eens in je adresboek aanpast.

Op het moment dat je nu denkt een bericht aan piet te sturen, stuur je in werkelijkheid aan fake. Omdat je de andere buurman nu opeens ook vertrouwt zal de mail gewoon encrypt en decrypt worden.

Je gaat nu communiceren met iemand die je niet kent, en zich voordoet als Piet.

En wat nu...

Even kijken hoor, ik geloof niet dat ik begrijp wat je wilt zeggen, want je schrijft het wel erg kort op.
Je voegt een extra CA toe, dus iemand die kan tekenen. Dat moet dus een nieuw gegenereerd private-public keypair zijn, met de naam buurman2@stad.nl, anders kun je niet ondertekenen.
Dan maak je een nieuwe key aan voor Fake.Paulusma@oatmoan.nl, met naam Piet Paulusma en ondertekent die met buurman2@stad.nl, voorlopig is dat in de keyring nog goed zichtbaar als een afwijking.

Dan pas je het adresboek aan in thunderbird. Dus de naam Piet Paulusma wordt gekoppeld aan Fake.Paulusma@oatmoan.nl, daar zit dan de "hik", als ik niet zie dat dat niet naar Piet mail, dan zit ik ernaast. Dat klopt !!
Tja en als dan Fake precies zo reageert als ik van Piet verwacht, dan kan het wel even duren voordat ik erachter kom dat er iets mis is.
In FireGPG kun je aangeven voor wie je wilt encrypten. Dat betekent dat je de keyring ziet en daar aan kunt klikken voor wie encrypt moet worden. In de keyring staan naam en mailadres naast elkaar, er zou dan dus moeten staan:
Piet Paulusma................Fake.Paulusma@oatmoan.nl

Dus ik moet gewoon erg goed opletten dat die twee met elkaar overeenkomen. Overigens, is Fake een echte Friese naam?


Helemaal goed begrepen. Fake is het Engelse woord voor ...

Dit principe geldt voor alle publieke systemen. Hierop zijn ook de phishings gebaseerd.
14-01-2009, 17:55 door carolined

Helemaal goed begrepen. Fake is het Engelse woord voor ...

Oeps :8-) <-- bloos.... het ziet er ook zo uit als Fries en omdat we het over Paulusma hebben.

Dit principe geldt voor alle publieke systemen. Hierop zijn ook de phishings gebaseerd.

Het blijft dus opletten geblazen met de publieke systemen. Maar het heeft verder toch wel voordelen? Goedkoop en zo :-)... er zijn immers geen bedrijven die eraan hoeven te verdienen.
30-01-2009, 18:12 door KwukDuck
Het web of trust gaat er vanuit dat de machine waarop je werkt niet compromised is en wordt, dat gaan overigens alle beveiligings systemen, op het moment dat je daar geen zekerheid of controle meer over hebt kan je alles security-wise wel in de prullenbak gooien.
Doet me goed om te zien dat hier toch een aantal mensen zijn die niet vies zijn van het 'o zo moeilijke en voor nerds bedoelde' GnuPG, wat eigenlijk een kwestie is van 2 klikken op de knop.
"Ach niemand gebruikt het dus wat heeft het voor nut" hoor ik ook maar al te vaak, waardoor uiteindelijk niemand eraan begint :)

Zelf gebruik ik het al jaren, en met plezier, en een veilig gevoel, zelfs gmail weet niets meer over de inhoud, das toch iets bijzonders vandaag de dag.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.