image

Eenvoudige mailversleuteling met PDF en OTP via SMS

vrijdag 24 april 2009, 10:44 door Martijn Brinkers, 15 reacties

Email wordt vaak vergeleken met een ansichtkaart. Zonder extra beveiliging is een email leesbaar voor iedereen die toegang heeft tot de email. Een email kan onderschept worden tijdens het transport of gelezen worden wanneer deze, al dan niet tijdelijk, op een email server staat opgeslagen.

Ondanks dat er al jaren verschillende technieken zijn om email te versleutelen wordt het tot nu toe slechts sporadisch toegepast. Potentiële gebruikers geven bijvoorbeeld aan dat het beveiligen van email niet nodig is want ze hebben toch niets te verbergen, of ze vinden het “veel te ingewikkeld”. Op beide veel gehoorde argumenten om email niet te beveiligen zal ik in dit artikel ingaan om te laten zien dat deze argumenten niet altijd juist zijn.

Is het beveiligen van email nodig?
Of het nodig is om email te beveiligen is natuurlijk sterk afhankelijk van de inhoud van de email. Inderdaad is het bij veel van het email verkeer in eerste instantie lastig voor te stellen dat de inhoud van de email interessant is voor anderen. Toch is ook ogenschijnlijk waardeloze informatie toch waardevol. Ten eerste is er de mogelijkheid van “identiteits¬diefstal”. Ten tweede kan door het combineren van informatie uit verschillende email berichten juist wel relevante informatie worden verkregen. Privacy gevoelige informatie is niet altijd een creditcard nummer of de uitslag van de cardioloog. Ook een mailtje als “ik kan je mail niet beantwoorden want ik ben tot 13 augustus op vakantie” kan voor inbrekers waardevolle informatie zijn, vooral als in een heel ander mail bericht een indicatie staat van waar je woont. Ook sturen sommige bedrijven je weleens een door jezelf gekozen wachtwoord toe. Het is lucratief om deze wachtwoorden eens uit te proberen bij andere bedrijven waar iemand gebruik van maakt want vaak gebruikt men slechts een beperkt aantal wachtwoorden.

In discussies over dit onderwerp stel ik vaak de vraag of men medische of financiële gegevens per email zou wil ontvangen. Hierop krijg ik vaak de reactie dat dit heel handig zou zijn, maar dat ze dit toch niet zouden doen want “dat is toch onveilig”. Dit klopt als je geen versleuteling gebruikt, maar met versleuteling is dit veiliger dan via de reguliere post. Mijn stelling is dat je niet moet vragen aan consumenten of email beveiligd moet worden aangezien consumenten redeneren vanuit hun huidige situatie. Wil je email toepasbaar maken voor privacy gevoelige informatie dan moet je je email beveiligen.

Beveiligen van email is te ingewikkeld?
Voor het beveiligen van email moet zowel de verzender als de ontvanger een aantal handelingen verrichten. De moeilijkheidsgraad hiervan is afhankelijk van de gebruikte versleutelingstechniek. Je kan de verschillende email versleutelingstechnieken grofweg indelen in drie categorieën: “online”, “offline” en hybride (dus combinatie van online en offline).

Bij een online methode van versleuteling moet de ontvanger verbinding maken met een externe server om de email te kunnen lezen. Dit is vergelijkbaar met webmail zoals Hotmail en GMail. Een voordeel van deze aanpak is dat het eenvoudig in gebruik is. Een nadeel is dat de ontvanger online moet zijn en dat er gebruik moet worden gemaakt van sterke authenticatie; alleen een password is niet genoeg. Een nadeel voor de verzender is dat de server voor ontsleuteling extern toegankelijk moet zijn en dus lastiger beheersbaar. Aangezien alle email op de externe server staat opgeslagen is de externe server de zwakke schakel. Wanneer de externe server wordt 'gehacked' is in principe alle email leesbaar door de 'hacker'.

Bij een offline methode moet de ontvanger beschikken over een applicatie die zelfstandig de email kan ontsleutelen. Ook moet de ontvanger in bezit zijn van een (privé) sleutel waarmee de email kan worden geopend. De verzender moet de bijbehorende publieke sleutel hebben voor het versleutelen van email. De privé en publieke sleutel zijn meestal verschillend (asymmetrische versleuteling) maar je kan ook gebruik maken van een afgesproken wachtwoord (symmetrische versleuteling). Een voordeel van de offline methode is dat je niet online hoeft te zijn om je bericht te lezen. Aangezien de email bij de ontvanger afgeleverd is en nog steeds versleuteld is is deze methode in het algemeen veiliger dan de online methode. Een nadeel is wel dat de ontvanger moet beschikken over een sleutel en software om de email te ontsleutelen. Veel gebruikte offline versleutelingstechnieken zijn PGP, S/MIME en versleutelde PDF's.

Een hybride methode maakt zowel gebruik van een online en offline methode. De email is dan bijvoorbeeld versleuteld en afgeleverd bij de ontvanger. Om het bericht te ontsleutelen moet er echter online een sleutel worden opgehaald. Voorbeelden hiervan zijn Voltage en PostX. Bij PDF versleuteling kan bijvoorbeeld gebruik worden gemaakt van een externe portal om veilig te reageren ('reply') op het versleutelde bericht.

De meest veilige methode is die waarbij de email lokaal wordt ontsleuteld. Een nadeel is alleen wel dat je dan moet beschikken over een programma voor het ontsleutelen van de email. De meeste email programma's ondersteunen standaard S/MIME (en meestal met een add-on ook PGP). Om S/MIME beveiligde email te kunnen lezen moet je echter wel beschikken over een digitaal certificaat met bijbehorende privé sleutel. Het verkrijgen van een certificaat is op zich niet lastig, echter voor het grootschalig beveiligen van email naar veel verschillende ontvangers is dit echter vaak te omslachtig. In zulke gevallen kan het handiger zijn om gebruik te maken van andere technieken.

Een veilige en eenvoudige methode is het gebruik van PDF versleuteling. De PDF standaard ondersteund AES-128 versleuteling waarbij de sleutel is afgeleid van het wachtwoord. Ook is het mogelijk om bijlagen aan de PDF toe te voegen die tevens mee worden versleuteld. Het voordeel van PDF versleuteling is dat bijna iedereen een PDF reader heeft geïnstalleerd. Om de email te kunnen versleutelen als PDF moet de email worden omgezet in een PDF. De tekst van de email wordt geconverteerd naar een PDF en eventuele email bijlagen worden als bijlagen aan de PDF toegevoegd. Het is wel van belang dat er gebruik wordt gemaakt van AES versleuteling en dat het wachtwoord sterk genoeg is tegen een “brute force” aanval (gebruik bijvoorbeeld een random gegenereerd wachtwoord). De ontvanger moet vervolgens op een veilige manier (dus via een ander kanaal) het wachtwoord ontvangen.

Er zijn meerdere leveranciers die email versleuteling via PDF ondersteunen zoals PGP, Totemo, Utimaco, en Djigzo.

In mijn open source email encryption gateway (www.djigzo.com) wordt naast S/MIME versleuteling ook PDF versleuteling ondersteund. Elke PDF wordt versleuteld met een random gegenereerd wachtwoord (“one time password”). Dit wachtwoord wordt vervolgens automatisch via een SMS naar de ontvanger gestuurd en de versleutelde PDF wordt als bijlage aan een standaard bericht naar de ontvanger gestuurd (zie onderstaand figuur).

De verzender kan in het onderwerp van de email aangeven of de email versleuteld moet worden en naar welk mobiel telefoonnummer het wachtwoord moet worden gestuurd. De ontvanger ontvangt het volgende bericht (bijvoorbeeld in Gmail)

Bij het openen van van de PDF bijlage wordt gevraagd om het wachtwoord dat per SMS is verstuurd. Na invullen van het wachtwoord wordt de PDF geopend en wordt het bericht zichtbaar.

Doordat het wachtwoord via een ander kanaal – SMS ipv email – wordt verstuurd dan de email ben je ook goed beschermd tegen het invoeren van een verkeerd email adres. Als er een verkeerd email adres wordt ingevoerd komt de email bij iemand aan die hem vervolgens niet kan openen aangezien de SMS met het wachtwoord wel naar de rechtmatige ontvanger is gestuurd. Omgekeerd, als het verkeerde mobiele telefoonnummer wordt ingetoetst, dan komt het wachtwoord bij iemand die niet het bijbehorende bericht ontvangen heeft.

Mijn ervaring is dat deze manier van email versleutelen eenvoudig is in het gebruik voor zowel verzender als ontvanger aangezien het vergelijkbaar is met bijvoorbeeld internetbankieren van de Postbank. Bij veelvuldige email uitwisseling kan de procedure voor de ontvanger te omslachtig worden. Echter, dan is de ontvanger zeker ook meer gemotiveerd om tijd te steken in het configureren van een oplossing op basis van certificaten of PGP sleutels.

Ondanks dat het versleutelen van email bijna altijd lastiger is dan niet versleutelen is het niet zo dat het zo lastig is dat het daardoor onbruikbaar is. Juist door email veiliger te maken is het ineens bruikbaar voor zaken die je normaliter liever niet via email stuurt.

Reacties (15)
24-04-2009, 12:48 door Anoniem
Belachelijke manier van werken...
Nu moeten we verplcht een mobieltje hebben.
PDF gebruiken en dat wil ik niet!!
Als dit alles is ... waar de security wereld mee komt dan hou maar op.
24-04-2009, 12:52 door Anoniem
1. Nog even afgezien van de pure commercie van deze slechte "column": 98% van Nederland begrijpt het niet eens.
2. Van het grootste deel waarmee wordt gemailed, kent niemand het 06-nummer.
3. Djigzo is niet synoniem aan gemak
4. De gebruikte S/MIME en/of PDF versleuteling is niet onkraakbaar (sterker nog, uiterst beroerde beveiligingsmethode die je voorstelt!)

Slecht verhaal dus Martijn Brinkers, maar gezien de vele missers die je op dit gebied hebt gemaakt wist je dat al!

Groet,
Peter Laroche
24-04-2009, 15:17 door Korund
Het sms-netwerk is bijna net zo open als het e-mailnetwerk. Je kan net zo goed het password van de daken schreeuwen. Wie garandeert dat het password niet op diverse plaatsen wordt opgeslagen?
Gebruik nou gewoon s/mime of pgp/gpg!
Dat argument "het is te ingewikkeld" is stierenpoep. Wat er ingewikkeld wordt gemaakt is het beheer van alle certificaten, waar allerlei instanties aan proberen te verdienen.

@Anoniem:
uiterst beroerde beveiligingsmethode
: klopt niet. AES128 is echt wel veilig als er een moeilijk te raden password wordt gebruikt.
24-04-2009, 15:48 door Night
Encryptie technologie bestaat al jaren en toch wordt ze nog steeds niet gebruikt door het grote publiek.

Het probleem is naar mijn mening acceptatie en de drempel voor gebruikers.
Alleen een volledig transparante oplossing die door 'near-digibeten' te gebruiken is heeft kans van slagen.
Met meer technologische verhalen of pogingen vanuit de technologie te pushen is volgens mij niet de oplossing.

Denk vanuit de gebruikers zonder technologische kennis en niet vanuit de eigen kennis en kunde als je een oplossing verzint.
Mijn niet technisch onderlegde vrienden zullen dit niet gaan gebruiken dat weet ik zeker.
24-04-2009, 17:30 door Anoniem
@Peter Laroche "Slecht verhaal dus Martijn Brinkers, maar gezien de vele missers die je op dit gebied hebt gemaakt wist je dat al!"

Even ter verdediging van Martijns verhaal: voor mij is het de eerste keer dat ik iemand dit verhaal echt eens duidelijk en eenvoudig zie uitleggen. Of het uiteindelijk gemakkelijk toe te passen is, dat is een andere kwestie, maar misschien is het gewoon nog niet zo makkelijk te gebruiken.
Maar de opmerking over de "vele missers" lijken me in dit verband onaangenaam suggestief en onnodig laatdunkend.
Dat hoeft toch niet zo?
Martijn ga gewoon door met je artikelen!
24-04-2009, 19:36 door Anoniem
Door Anoniem:
[...]
4. De gebruikte S/MIME en/of PDF versleuteling is niet onkraakbaar (sterker nog, uiterst beroerde beveiligingsmethode die je voorstelt!)
[...]
Groet,
Peter Laroche
Voorbeelden graag.
24-04-2009, 21:48 door Anoniem
Wat een zure reacties allemaal, typisch security.nl...

Wat Brinkers voorstelt is een email encryptie systeem dat volledige is gebaseerd op S/MIME, dat compatible is met Thunderbird en met Outlook, dat werkt met certificaten die je zelf maakt of die je bij Verisign koopt. Dat heeft een drempel, leert de ervaring, vandaar dat er een laagdrempeliger oplossing aan is toegevoegd. Als je een pdf en een sms niet veilig genoeg vindt, dan gebruik je toch gewoon de S/MIME? Ik weet uit ervaring dat mensen die S/MIME gebruiken na een paar weken hun certificaat kwijt zijn. De geschetste oplossing is in staat om ze dan een kopie van hun private key te sturen op een veilige manier. Vind je dat niet veilig, dat is je goed recht, dan instrueer je gebruikers om zelf een nieuwe private key aan te maken.

Het feit dat de oplossing 100% open source is garandeert dat iedereen inzicht heeft in hoe het werkt en hoe veilig het is.
24-04-2009, 22:13 door christine
Iemand zegt dat het verhaal te commercieel is. Het product is open source en gratis, volgens de web site, dus hoe kan het dan te commercieel zijn?
25-04-2009, 17:31 door rob
Door Anoniem: Belachelijke manier van werken...
Nu moeten we verplcht een mobieltje hebben.
PDF gebruiken en dat wil ik niet!!
Als dit alles is ... waar de security wereld mee komt dan hou maar op.

Als dit het enige is dat je te melden hebt, dan hou maar op!

Hoezo word zo'n slechte anonieme post trouwens niet gemodereerd?
25-04-2009, 18:09 door Anoniem
Door rob:
Door Anoniem: Belachelijke manier van werken...
Nu moeten we verplcht een mobieltje hebben.
PDF gebruiken en dat wil ik niet!!
Als dit alles is ... waar de security wereld mee komt dan hou maar op.

Als dit het enige is dat je te melden hebt, dan hou maar op!

Hoezo word zo'n slechte anonieme post trouwens niet gemodereerd?


Omdat het klopt , ik krijg 100 mails per dag en moet er zovelen wegsturen.
En er zijn er die er nog meer krijgen:)
Je denkt toch niet dat ik zo emails ga verzenden...dan maar onveilig....of PGP maar dit!!!!!
25-04-2009, 21:43 door Bitwiper
Door rob:
Door Anoniem: Belachelijke manier van werken...
Nu moeten we verplcht een mobieltje hebben.
PDF gebruiken en dat wil ik niet!!
Als dit alles is ... waar de security wereld mee komt dan hou maar op.

Als dit het enige is dat je te melden hebt, dan hou maar op!

Hoezo word zo'n slechte anonieme post trouwens niet gemodereerd?
Ik heb niets met de redactie te maken, maar moderatie is volgens mij bedoeld om spam, niet-to-the-point, politieke of beledigende bijdragen te weren.

Daar is in de bijdrage waar jij je kennelijk aan stoort geen sprake van. Sterker, ik ben het met deze anoniem eens. Zelf gebruik ik noodgedwongen PGP voor m'n werk maar dat ik vind ik een gebruiksonvriendelijk product dat bovendien soms steken laat vallen.

Verder vind ik initiatieven van Martijn Brinkers uitstekend, en hartstikke goed dat hij er een stukje over schrijft (tegen commerciële bijdragen heb ik trouwens ook geen bezwaar, mits het meteen duidelijk is dat het om een commerciële bijdrage gaat).

Ik heb nog wel een vraag aan Martijn Brinkers: hoe kom je in vredesnaam op een datum-notatie als "2009-22-04"?

Zowel de Amerikaanse (maand-dag-jaar) als de Europese (dag-maand-jaar) notatie is belachelijk en veroorzaakt veel verwarring en misverstanden. De beste notatie is natuurlijk jaar-maand-dag (van most- naar least significant, dezelfde volgorde als hh:mm:ss). Dat sorteert trouwens ook goed. De volgende datum rechtsonder op jouw [url=http://www.djigzo.com/]Djigzo website[/url] "2009-03-01" kan ik niet anders lezen dan 1 maart 2009. Door zo'n notatie te gebruiken creëer je onnodig verwarring, hou daar alsjeblieft mee op!

Aanvulling: op de [url=http://www.djigzo.com/news.html]Djigzo news page[/url] zie ik dat Martijn af en toe zelf de tel kwijt is, ik zie daar toch echt 2008-10-24 tussenstaan....
25-04-2009, 22:45 door christine
Ik denk dat de redactie zodanig moet modereren dat er helemaal geen reacties meer verschijnen. Het niveau van de meeste reacties is beneden kleuterschool niveau. Iemand neemt de moeite om een gratis een open source email encryptie product te maken, en in plaats van dat dat wordt gewaardeerd wordt 'ie afgezeken door mensen die nul komma nul verstand hebben van het onderwerp. Het lijkt hier meer op www.azijnpissen.nl. Of is security.nl stiekum een kloon van geenstijl.nl?
26-04-2009, 13:33 door Bitwiper
Door christine: Ik denk dat de redactie zodanig moet modereren dat er helemaal geen reacties meer verschijnen. Het niveau van de meeste reacties is beneden kleuterschool niveau. Iemand neemt de moeite om een gratis een open source email encryptie product te maken, en in plaats van dat dat wordt gewaardeerd wordt 'ie afgezeken door mensen die nul komma nul verstand hebben van het onderwerp. Het lijkt hier meer op www.azijnpissen.nl. Of is security.nl stiekum een kloon van geenstijl.nl?
Dit is inderdaad een uitstekend voorbeeld van een reactie beneden kleuterschool niveau. Alsof het zo is dat omdat "iemand de moeite neemt om een gratis open source email encryptie product te maken" dat automatisch zou moeten betekenen dat zo'n product geen inhoudelijke kritiek zou mogen krijgen. Wegmodereren van bijdragen waar jij het toevallig niet mee eens bent noemen we trouwens censuur.

Overigens heeft Martijn Binkers dit niet "gratis" gemaakt, de goede man wil ook een boterham eten, dus zit er een business model achter (zie de [url=http://www.djigzo.com/support.html]Djigzo support page[/url]). Ook niks mis mee natuurlijk.

Maar dat terzijde. Afgelopen woensdag nog kon je [url=http://www.security.nl/artikel/28518/1/F-Secure%3A_Adobe_Reader_te_onveilig_voor_gebruik.html]hier[/url] op deze site lezen dat F-Secure vindt dat Adobe Acrobat Reader te onveilig voor gebruik is. Al snel bleken er ook -andere- kwetsbaarheden in de JBIG2 processing code te bestaan in [url=http://secunia.com/advisories/34291/]XPDF[/url] en [url=http://secunia.com/secunia_research/2009-11/]Foxit[/url]. Dit versterkt het vermoeden dat we in de praktijk maar een klein deel van de security kwetsbaarheden in software vinden. Zodra er iemand een kwetsbaarheid in een bepaalde module van product A vindt, gaan anderen op zoek naar dezelfde kwetsbaarheid in concurrerende producten, en vinden die niet, maar wel andere kwetsbaarheden "in de buurt".

Vanuit beheersoogpunt is het ongewenst als men bijlagen in versleutelde PDF's gaat meesturen. Als ze het nu al niet doen gaan malwareverspreiders hier zeer binnenkort gebruik van maken. Indien je in versleutelde PDF's niet ten minste de bestandsnamen (en extensies!) van bijlagen kunt uitlezen zonder het wachtwoord te kennen (zoals bij versleutelde ZIP bestanden) dan zullen veel organisaties binnen de kortste keren versleutelde PDF's in hun gateways gaan blokkeren.

Natuurlijk kan elke vorm van email encryptie in principe door malwaremakers worden misbruikt. Echter een belangrijk aspect (en meteen het probleem waardoor het zo lastig ingeburgerd raakt) is dat aan email encryptie meestal ook afzender authenticatie is gekoppeld. Hoewel Djigzo zo te zien andere methoden ondersteunt zie ik niet hoe de afzender bij het verzenden van een versleutelde PDF via email en een wachtwoord via SMS wordt geauthenticeerd. En hoewel de meeste mensen wel een PDF reader (die kan decrypten) op hun PC hebben, hebben maar weinigen tools om PDF's te encrypten. Martijn schrijft hierover:
Bij PDF versleuteling kan bijvoorbeeld gebruik worden gemaakt van een externe portal om veilig te reageren ('reply') op het versleutelde bericht.
Waar vind ik die? Hoe weet ik of ik mijn informatie aan zo'n portal kan toevertrouwen? Is er een versleutelde verbinding met die portal? Als ik zo'n reply ontvang, hoe weet ik dan wie de echte afzender is? Hoe wordt in zo'n geval het wachtwoord verzonden? Ik vind dit een zeer incompleet verhaal.

Los van het afwezige afzender authenticatie-mechanisme lijkt het me veel meer voor de hand liggen om mails via encrypted ZIP o.i.d. (i.p.v. PDF) te verzenden. Een gratis tool als [url=http://www.7-zip.org/]7-zip[/url] kan zowel encrypten en decrypten, desgewenst met 256bit AES.
27-04-2009, 09:54 door Anoniem
Door Anoniem:
Door rob:
Door Anoniem: Belachelijke manier van werken...
Nu moeten we verplcht een mobieltje hebben.
PDF gebruiken en dat wil ik niet!!
Als dit alles is ... waar de security wereld mee komt dan hou maar op.

Als dit het enige is dat je te melden hebt, dan hou maar op!

Hoezo word zo'n slechte anonieme post trouwens niet gemodereerd?


Omdat het klopt , ik krijg 100 mails per dag en moet er zovelen wegsturen.
En er zijn er die er nog meer krijgen:)
Je denkt toch niet dat ik zo emails ga verzenden...dan maar onveilig....of PGP maar dit!!!!!

Zelfs ik, met 100 e-mail berichten per dag, zie het nut van deze methode in. Ik gebruik standaard al GPG (thunderbird met Enigmail), om mijn berichten te ondertekenen, maar niet alle ontvangers zijn al ver genoeg om ook versleutelde berichten te ontvangen. Dan is een dergelijke oplossing zeker interessant.

Daarnaast zijn er al langer initiatieven om ook versleuteling via maillijsten te doen. Het nadeel daarvan is altijd het beheer van de (soms) honderden sleutels die nodig zijn om ervoor te zorgen dat iedereen de mail kan ontsleutelen. Nu vindt er vaak een hercryptie plaats naar iedere ontvanger op de server waarop de maillijst software staat. Dat is ook lastig te beheren.

Met deze methode kun je de mail eenmalig versleutelen en iedereen een SMS sturen. Alleen weet ik niet in hoeverre de ontvangst van de SMS gegarandeerd wordt. Ik merk nog wel eens dat ze niet aankomen. En niet alleen internationaal, ook nationaal binnen 1 en dezelfde provider.

Peter
28-04-2009, 09:15 door rob
Door Bitwiper:
Door rob:
Door Anoniem: Belachelijke manier van werken...
Nu moeten we verplcht een mobieltje hebben.
PDF gebruiken en dat wil ik niet!!
Als dit alles is ... waar de security wereld mee komt dan hou maar op.

Als dit het enige is dat je te melden hebt, dan hou maar op!

Hoezo word zo'n slechte anonieme post trouwens niet gemodereerd?
Ik heb niets met de redactie te maken, maar moderatie is volgens mij bedoeld om spam, niet-to-the-point, politieke of beledigende bijdragen te weren.

Zulke opmerkingen zijn ook niet to-the-point.. Zowieso zijn de meeste reacties hier onder niveau. Dat zeg ik niet omdat ik een andere mening heb, maar omdat ze echt kant nog wal raken. De meeste neem ik niet eens de moeite om op te reageren. Mensen die geen verstand van zaken hebben, doen er goed aan hun mening wat bescheidener te brengen.

Security.nl zou er goed aan een doen een soort mod-points ingevoerd zouden worden, zodat reacties beoordeeld kunnen worden, en dat de reactie dan in perspectief geplaatst kan worden. Het hoeft niet zo uitgebreid te zijn als slashdot, maar iets als webwereld heeft kan geen kwaad.

Daar is in de bijdrage waar jij je kennelijk aan stoort geen sprake van. Sterker, ik ben het met deze anoniem eens. Zelf gebruik ik noodgedwongen PGP voor m'n werk maar dat ik vind ik een gebruiksonvriendelijk product dat bovendien soms steken laat vallen.

Nut/noodzaak is een discussiepunt, en is duidelijk anders dan iets 'een belachelijk idee' te noemen.

Verder vind ik initiatieven van Martijn Brinkers uitstekend, en hartstikke goed dat hij er een stukje over schrijft (tegen commerciële bijdragen heb ik trouwens ook geen bezwaar, mits het meteen duidelijk is dat het om een commerciële bijdrage gaat).

okay..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.