image

Overheid loopt achter bij uitrol van e-mailbeveiliging

donderdag 13 juni 2019, 16:13 door Redactie, 16 reacties
Laatst bijgewerkt: 14-06-2019, 11:37

De overheid loopt achter bij de uitrol van standaarden voor het beveiligen van e-mail en lijkt een afgesproken deadline zonder aanvullende inspanningen niet te halen. Dat blijkt uit een meting van Forum Standaardisatie. Voor de meting werd er naar 563 domeinnamen van overheidsorganisaties gekeken.

Webstandaarden worden gemiddeld vaker gebruikt dan e-mailstandaarden (89 procent tegenover 74 procent). De implementatie van e-mailstandaarden laat echter een sterkere groei zien. Gemiddeld is het gebruik in het afgelopen halfjaar met 7 procent toegenomen. Met name e-mailstandaarden DMARC en DANE worden veel meer gebruikt.

Toch vragen de relatief lage adoptiegraden van deze standaarden bijzondere aandacht, aldus Forum Standaardisatie. Via DMARC kan worden ingesteld wat de mailserver moet doen als die een verdachte e-mail ontvangt. Het DANE-protocol zorgt ervoor dat STARTTLS wordt afgedwongen. Dit is een uitbreiding voor smtp die een beveiligde verbinding tussen de verzendende en ontvangende mailserver opzet.

Alle overheden moeten eind 2019 in ieder geval STARTTLS en DANE voor encryptie van mailverkeer en SPF en DMARC hebben ingesteld. Via het Sender Policy Framework (SPF) kunnen providers controleren of een e-mail van een specifiek domein ook daadwerkelijk van dit domein afkomstig is. Als er wordt gekeken naar de implementatie van e-mailstandaarden doen met name het Rijk (80 procent) en gemeenten (79 procent) het goed.

De waterschappen lopen het verst achter. Iets meer dan de helft (56 procent) heeft de standaarden uitgerold. Forum Standaardisatie concludeert dat de gemiddelde adoptie van veiligheidsstandaarden in de afgelopen 3 jaar sterk is gegroeid, maar de overheid er nog niet is. "Zonder aanvullende inspanningen zal zo goed als volledige adoptie van de mailstandaarden uit de derde streefbeeldafspraak eind 2019 lastig te realiseren zijn."

Om de adoptie van mailstandaarden te versnellen is het volgens de organisatie een mogelijkheid om de grotere mailleveranciers in beweging te krijgen. "Daarnaast kan een wettelijke verplichting helpen om de achterblijvers zo ver te krijgen dat ze de standaarden ondersteunen." Het ministerie van Binnenlandse Zaken is van plan de standaard voor HTTPS te verplichten door middel van een algemene maatregel van bestuur op basis van het wetsvoorstel Wet digitale overheid. Het ministerie zal gaan kijken of dit ook voor andere standaarden een optie is.

Image

Reacties (16)
13-06-2019, 16:28 door Anoniem
Het is 2019, en de overheid verplicht nog geen HTTPS voor haar eigen websites?
13-06-2019, 16:47 door Anoniem
Braaf aan alle buzzwords voldoen is heel belangrijk.
13-06-2019, 16:55 door Anoniem
Heel leuk allemaal. Maar zolang het geen end-to-end encryptie heeft, is email ongeveer net zo bruikbaar als een briefkaart: leuk om de groeten vanaf vakantie te doen, maar veel meer moet het niet worden - gaat niemand ene donder aan.
Vooralsnog zie ik dat niet gebeuren. Tegen de tijd dat mail end-to-end encrytie doet, en dan ook nog op een manier die als 'secure' wordt geaccepteerd in beveiligingsland, dan praten we verder.
13-06-2019, 17:04 door Anoniem
DANE gaat een probleem worden voor alle overheden die Office365 gebruiken voor email, aangezien Microsoft voor haar omgeving geen DNSSEC ondersteund.
Op zich wel grappig: Microsoft zal heel veel resources en eigen technieken toepassen om te voorkomen dat hun DNS gekaapt wordt. Dus voor zichzelf hebben ze geen DNSSEC nodig. Echter klanten hebben het wel nodig omdat het een basis is voor andere standaarden, en daar lijkt Microsoft aan voorbij te gaan...
13-06-2019, 17:45 door Anoniem
Afz FB

Eens met anoniem 16:55

En ook hier is er een extra uitdaging. Dichtgeplakte brieven geven een mogelijkheid voor poederbrieven. Bewust bekwame slechteriken weten hier gebruik van te maken. Om tal van redenen.
Zo kan een digitaal versleuteld bericht gemakkelijker mallware in het IT systeem van de ontvanger injecteren. De bewust bekwame slechterik zal ook hiervan gebruik kunnen maken (elk voordeel heeft zijn nadeel)

Ook hier zijn additionele maatregelen te bedenken
Zomaar uit de losse pols
- een mailscanner in de keten (dan heb je de private sleutels nodig; kan je zien als veilig-functionele man-in-the-middel)
- verplichte digitale ondertekening met gekwalificeerd certificaat (daarmee wordt opsporing mogelijk; helpt ook tegen spam)

En ook hier weer: elk voordeel heeft zijn nadeel
Bijv anonimiteit voor het geval verzender onderdeel is van gevoelig journaille, klokkenluider, politiek activist, etc


Eens met anoniem 17:04

In samenwerkverbanden ook met Microsoft samengewerkt (goede mensen overigens)
In de tijd dat Office 365 in ontwikkeling was wilde MS geen knopje in de mailserver of cliënt inbouwen om eenmaal gelezen e-mail voortaan als onversleuteld te kunnen laten voortbestaan. Reden van dit verzoek waren voldoen aan archiefwetten en beschikbaarheid zakelijke e-mails nadat het personeelslid vertrokken is.
MS wilde traineerde omdat de mogelijkheid verstorend zou werken op de uitrol (imago) van Office 365.
Dit toont dat de keuzes van MS nog wel eens vanuit alleen maar eigen belang wordt gestuurd.
Erg?
Is maar hoe je kijkt
13-06-2019, 18:17 door Anoniem
Door Anoniem: Het is 2019, en de overheid verplicht nog geen HTTPS voor haar eigen websites?
Door Anoniem: Het is 2019, en de overheid verplicht nog geen HTTPS voor haar eigen websites?
Jawel hoor, voor alle sites met niet-publieke gegevens is het verplicht. Maar niet voor publieke sites.
Waarom zou je HTTPS gebruiken voor publieke data? Dat is net zoiets als reclamefolders huis aan huis verspreiden in gesloten enveloppen "omdat er anders iemand je reclamefolder kan lezen"

Q
13-06-2019, 18:23 door Anoniem
Door Anoniem: Heel leuk allemaal. Maar zolang het geen end-to-end encryptie heeft, is email ongeveer net zo bruikbaar als een briefkaart: leuk om de groeten vanaf vakantie te doen, maar veel meer moet het niet worden - gaat niemand ene donder aan.
Vooralsnog zie ik dat niet gebeuren. Tegen de tijd dat mail end-to-end encrytie doet, en dan ook nog op een manier die als 'secure' wordt geaccepteerd in beveiligingsland, dan praten we verder.
Wat versta je onder end-to-end? Van individuele werkplek naar individuele werkplek? Gebeurt dat bij jullie bedrijf ook zo met fysieke post? Bijzonder.
Of bedoel van bedrijf naar bedrijf? Dat laatste wordt afgedwongen door STARTTLS. Daarmee vergelijkbaar met hoe fysieke post verwerkt wordt: komt binnen op de postkamer, wordt geopend, eventueel gearchiveerd, en doorgestuurd naar de betreffende medewerker. Waarom moet ineens alles anders als het digitaal is.

Wat is nu je punt?
13-06-2019, 18:48 door Briolet
Via het Sender Policy Framework (SPF) kunnen providers controleren of een e-mail ook daadwerkelijk van het opgegeven e-mailadres afkomstig is.

Niet helemaal juist. Ze kunnen alleen controleren of het van dat domein afkomstig is. Als Pietje of Jantje een ander e-mail adres spoofen met dezelfde domeinnaam als hun eigen, dan ziet SPF of DMARC dat niet.
13-06-2019, 18:51 door Anoniem
Door Anoniem: Heel leuk allemaal. Maar zolang het geen end-to-end encryptie heeft, ... Tegen de tijd dat mail end-to-end encrytie doet, en dan ook nog op een manier die als 'secure' wordt geaccepteerd in beveiligingsland, dan praten we verder.
End-to-end encryptie voor alle e-mail maakt alle spamfilters of scanners op ander misbruik/aanvallen onbruikbaar. Lijkt me geen handige zaak voor de e-mail wereld.
13-06-2019, 22:17 door Anoniem
Leuk hoor al die beveiligingsmaatregelen om de authenticiteit van het mailtje te kunnen bevestigen... Alleen is het jammer dat de eindgebruiker te dom is om het verschil te zien tussen @overheid.nl en @overheid.bladiebla.xyz.
14-06-2019, 09:26 door Anoniem
Door Anoniem:
Door Anoniem: Het is 2019, en de overheid verplicht nog geen HTTPS voor haar eigen websites?
Door Anoniem: Het is 2019, en de overheid verplicht nog geen HTTPS voor haar eigen websites?
Jawel hoor, voor alle sites met niet-publieke gegevens is het verplicht. Maar niet voor publieke sites.
Waarom zou je HTTPS gebruiken voor publieke data? Dat is net zoiets als reclamefolders huis aan huis verspreiden in gesloten enveloppen "omdat er anders iemand je reclamefolder kan lezen"

Q

Ook publieke websites moeten beveiligd zijn met https. Een bezoeker van een openbare, publieke website met informatie over bijvoorbeeld mishandeling, geslachtsziekten en dergelijke heeft ook gewoon het recht om deze veilig (lees encrypted) te kunnen bezoeken, dus https everywhere.
14-06-2019, 10:09 door Anoniem
Door Anoniem: Leuk hoor al die beveiligingsmaatregelen om de authenticiteit van het mailtje te kunnen bevestigen... Alleen is het jammer dat de eindgebruiker te dom is om het verschil te zien tussen @overheid.nl en @overheid.bladiebla.xyz.
Krijg je ervan als je "de eindgebruiker" van het begin af aan vertelt heeft dat'ie zich nergens zorgen om hoeft te maken want de computer regelt het allemaal en het gebruik is totaal intuitief, je weet tog.

Niemand die daar bij stilstaat. Het is nieuwe afkorting dit, nieuwe techniek dat, nieuw buzzword zus, nieuwe "push" om het allemaal maar weer in te voeren zo. Oftewel, een hoop technogefap van inepte knutselaars. Allemaal piepkleine "oplossingen" voor onderdeeltjes van het probleem, zonder echt na te denken. De enige reden dat het aanslaat is dat de roedels technofappers zich verenigd hebben in "internetreuzen" (inepte softwareknutselaars, advertentiebedrijven, "eyeball"-herders, dat soort zut) en daarmee enorme marktmacht hebben. Maar de wijsheid in pacht, dat nemen ze dan wel aan maar hebben ze niet.
14-06-2019, 10:15 door Anoniem
Door Briolet:
Via het Sender Policy Framework (SPF) kunnen providers controleren of een e-mail ook daadwerkelijk van het opgegeven e-mailadres afkomstig is.

Niet helemaal juist. Ze kunnen alleen controleren of het van dat domein afkomstig is. Als Pietje of Jantje een ander e-mail adres spoofen met dezelfde domeinnaam als hun eigen, dan ziet SPF of DMARC dat niet.

SPF checks controleren of de verbindende mailserver IP voorkomt in de (SPF) lijst met toegestane servers, afhankelijk van het MAIL FROM: adres wat is opgegeven (te vinden als ReturnPath/Envelope adres etc.).

DMARC controleert of SPF en DKIM falen én of de FROM (wat pas na DATA komt) adresdomein overeenkomt met de MAIL FROM adres. Dit voorkomt dingen als displayname spoofing etc.

DKIM signeert alle uitgaande mail met een private key en voegt een hash toe in de headers die door ontvangende servers gecontroleerd kan worden door gebruik te maken van een public key wat via DNS is gepubliceerd. Hiermee heeft de ontvanger ook meer zekerheid dat de mail ook daadwerkelijk van de versturende organisatie (domein) is.

DANE staat ook op de lijst "pas toe/leg uit", maar idd O365 DNS records zijn niet beschermd met DNSSEC en ook hun MTA (Exchange Online Protection) heeft deze ondersteuning niet.

Dan heb je ook nog SMTP STS of MTA STS, die iets minder veilig is (vanwege trust on first connection, zoals SSH dat ook kan), maar geen DNSSEC nodig heeft. Denk daardoor ook dat deze een wat snellere adoptie zal krijgen, al kan je prima DANE en MTA STS naast elkaar gebruiken.

Je kan natuurlijk ook op al je Inbound en Outbound Connectors RequireTLS aanzetten, maar dan kan het dus voorkomen dat je naar dat domein geen mail kan versturen/ontvangen als de andere partij dat niet op orde heeft. Verbazingwekkend hoe vaak SMTP TLS slecht is ingericht...

En zelfs dan moet je goed op blijven letten. Als namelijk een org die dit alles heeft ingericht, gehackt word oid., dan heeft dit hierboven weinig nut. Helaas zie ik ook steeds vaker phishing mails die gewoon door SPF, DKIM en DMARC geauthenticeerd zijn...
Geen reden om het toch in te stellen en ontvangende mail op te controleren, ik meen dat 80%-90% van mail die geen SPF, DKIM en DMARC hebben/falen malafide mail is.
18-06-2019, 12:36 door Anoniem
Door Anoniem: Het is 2019, en de overheid verplicht nog geen HTTPS voor haar eigen websites?

Waar haal je dat vandaan? HTTPS staat al sinds heel lang op als verplicht protocol

Bron: https://www.forumstandaardisatie.nl/standaard/https-en-hsts
18-06-2019, 17:09 door Anoniem
De titel van het artikel is te lang. "Overheid loopt achter" is voldoende.
19-06-2019, 01:27 door Anoniem
Door Anoniem:
Door Anoniem: Het is 2019, en de overheid verplicht nog geen HTTPS voor haar eigen websites?
Door Anoniem: Het is 2019, en de overheid verplicht nog geen HTTPS voor haar eigen websites?
Waarom zou je HTTPS gebruiken voor publieke data?
"omdat er anders iemand je reclamefolder kan lezen"
Omdat anders iemand de prijzen in de folder kan doorstrepen en vervangen door iets anders.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.