image

Gegevens in basisadministratie voorlopig niet versleuteld opgeslagen

woensdag 21 oktober 2020, 15:03 door Redactie, 33 reacties

Staatssecretaris Knops van Binnenlandse Zaken heeft besloten om gegevens in de Basisregistratie Personen (BRP) voorlopig niet versleuteld op te laten slaan. Volgens de staatssecretaris zijn er betere manieren om privacygevoelige informatie in de basisregistratie te beschermen.

Het kabinet heeft in het Regeerakkoord gesteld om gegevens van burgers in basisadministraties en andere privacygevoelige informatie versleuteld op te slaan (pdf). "De Basisregistratie Personen wordt gemoderniseerd en zal de e-mailadressen van burgers bevatten. Gegevens van burgers in basisadministraties en andere privacygevoelige informatie wordt altijd versleuteld opgeslagen."

Knops heeft een onderzoek naar de beveiliging van de BRP laten uitvoeren, waarbij er bijzondere aandacht was voor de risico's die door middel van encryptie zijn te verkleinen. De onderzoekers stellen dat het altijd versleuteld opslaan van gegevens slechts één bestaand beveiligingsrisico voor de BRP verhelpt, namelijk diefstal van een fysieke harde schijf met BRP-data vanuit een rack in een datacenter, of het stelen van een kopie of back-up.

"Voor alle andere dreigingen heeft het versleutelen van een gegevensbestand geen toegevoegde waarde, aangezien zowel de leveranciers als de afnemers van de persoonsgegevens deze gegevens onversleuteld moeten kunnen verwerken", aldus de onderzoekers. Op basis van het onderzoek heeft Knops dan ook besloten om data in de BRP voorlopig niet versleuteld op te slaan.

"Op dit moment valt er meer winst te behalen door het nemen van andere maatregelen dan extra versleuteling", zo laat de staatssecretaris in een brief aan de Tweede Kamer weten. "Afdoende bescherming wordt door een complex van passende maatregelen geboden en is situationeel bepaald; versleuteling alleen is geen garantie voor veiligheid." Toch sluit Knops niet uit dat encryptie op een later moment wel wordt ingezet. "In de toekomst kan blijken dat extra versleuteling wel een adequate maatregel kan worden."

Reacties (33)
21-10-2020, 15:13 door Anoniem
"De onderzoekers stellen dat het altijd versleuteld opslaan van gegevens slechts één bestaand beveiligingsrisico voor de BRP verhelpt, namelijk diefstal van een fysieke harde schijf met BRP-data vanuit een rack in een datacenter, of het stelen van een kopie of back-up."


hangt een beetje af van hoe je dat doet. data kan ook encrypted in geheugen en DBs staan en pas door de API laag / in de applicatie decrypted worden.
21-10-2020, 15:21 door Anoniem
"Afdoende bescherming wordt door een complex van passende maatregelen geboden en is situationeel bepaald; versleuteling alleen is geen garantie voor veiligheid."

De ICT mag natuurlijk weer niks kosten. Onkunde wordt dus witgewassen in de vorm van 'passende maatregelen'(?). Situationeel gefaald heet dat. Alweer.
21-10-2020, 15:25 door Anoniem
Zucht!

Deze Knops (drs in de bestuurkunde) zou beter moeten weten.

Notabene schrijft hij zelf dat hij de digitalisering wil versnellen.

"Staatssecretaris Knops geeft aftrap van “Coalition of the Willing” om digitale transformatie van overheden te versnellen"
https://www.rijksoverheid.nl/regering/bewindspersonen/raymond-knops/nieuws/2020/10/05/staatssecretaris-knops-geeft-aftrap-van-“coalition-of-the-willing”-om-digitale-transformatie-van-overheden-te-versnellen

Lijkt meer op de "Coalitie van NIET-willenden".
21-10-2020, 15:34 door Anoniem
De onderzoekers gaan er vanuit dat er dan geen sql injecties kunnen en dat de code volledig veilig is. Bij ons word 'data in rest' altijd versleuteld opgeslagen. De applicatie decrypt de data. Als je applicatie qua code goed in elkaar zit, zou dat niet moeilijk moeten zijn om te implementeren. Maar daar heb ik een hard hoofd in bij overheids applicaties.
21-10-2020, 15:44 door Anoniem
Bij het NFI is de expertise groter dan bij BZK.

Zie de architectuur van "Haskens".
21-10-2020, 15:47 door [Account Verwijderd] - Bijgewerkt: 21-10-2020, 15:47
De onderzoekers stellen dat het altijd versleuteld opslaan van gegevens slechts één bestaand beveiligingsrisico voor de BRP verhelpt, namelijk diefstal van een fysieke harde schijf met BRP-data vanuit een rack in een datacenter, of het stelen van een kopie of back-up.
Ik weet werkelijk niet wat ik lees hier (!!)

Gegevens worden onversleuteld opgeslagen omdat versleuteling de diefstal van harde schijven verhelpt? Maar dat is niet het doel van de encryptie! Het gaat helemaal niet om de diefstal van harde schijven, maar om de diefstal van gevoelige gegevens die absoluut niet in de handen van een verkeerde partij mogen vallen!

En dan hebben we het nog niet over de enorme hoeveelheid geld die de belastingbetaler heeft moeten ophoesten voor dit nonsens-onderzoek!
21-10-2020, 15:48 door spatieman
betere manieren:
1: deel het met de NSA (oh wacht)
2: Verkoop het aan facebook, (hmm,)
21-10-2020, 15:50 door [Account Verwijderd]
Door Anoniem: De onderzoekers gaan er vanuit dat er dan geen sql injecties kunnen en dat de code volledig veilig is. Bij ons word 'data in rest' altijd versleuteld opgeslagen. De applicatie decrypt de data. Als je applicatie qua code goed in elkaar zit, zou dat niet moeilijk moeten zijn om te implementeren. Maar daar heb ik een hard hoofd in bij overheids applicaties.
Precies! Dit is iemand van de praktijk. Data in rust moet je altijd versleutelen. De applicatie maakt een decryptie mogelijk en alleen jij hebt die applicatie met de private key, zoals bij PGP bijvoorbeeld.
21-10-2020, 15:50 door [Account Verwijderd]
Door spatieman: betere manieren:
1: deel het met de NSA (oh wacht)
2: Verkoop het aan facebook, (hmm,)
Misschien hebben ze dat al gedaan Spatieman.
21-10-2020, 16:16 door Anoniem
Door Advanced Encryption Standard:
Door Anoniem: De onderzoekers gaan er vanuit dat er dan geen sql injecties kunnen en dat de code volledig veilig is. Bij ons word 'data in rest' altijd versleuteld opgeslagen. De applicatie decrypt de data. Als je applicatie qua code goed in elkaar zit, zou dat niet moeilijk moeten zijn om te implementeren. Maar daar heb ik een hard hoofd in bij overheids applicaties.
Precies! Dit is iemand van de praktijk. Data in rust moet je altijd versleutelen. De applicatie maakt een decryptie mogelijk en alleen jij hebt die applicatie met de private key, zoals bij PGP bijvoorbeeld.
Vergeet niet dat BI-applicaties enorme hinder ondervinden van die versleutelde data. Dus als de data-@-rest is versleuteld kan je niet meer lekker grasduinen door de gegevens. Dat argument wordt opmerkelijk genoeg niet genoemd als excuus om niet te versleutelen.
21-10-2020, 16:20 door Anoniem
Door Advanced Encryption Standard:
De onderzoekers stellen dat het altijd versleuteld opslaan van gegevens slechts één bestaand beveiligingsrisico voor de BRP verhelpt, namelijk diefstal van een fysieke harde schijf met BRP-data vanuit een rack in een datacenter, of het stelen van een kopie of back-up.
Ik weet werkelijk niet wat ik lees hier (!!)

Gegevens worden onversleuteld opgeslagen omdat versleuteling de diefstal van harde schijven verhelpt? Maar dat is niet het doel van de encryptie! Het gaat helemaal niet om de diefstal van harde schijven, maar om de diefstal van gevoelige gegevens die absoluut niet in de handen van een verkeerde partij mogen vallen!

En dan hebben we het nog niet over de enorme hoeveelheid geld die de belastingbetaler heeft moeten ophoesten voor dit nonsens-onderzoek!

Wat kun je dan slecht lezen.

De onderzoekers hebben volkomen gelijk dat de data versleuteld opslaan op harde schijven : maar heel erg beperkt helpt tegen toegang door kwaadwillenden.
Alleen het scenario "disk is fysiek gestolen" is een scenario waarin "versleutelde disk" het verschil maakt .

Versleutelde opslag - neem maar 'bitlocker' als voorbeeld van implementatie - lost het probleem van datalekkages/onbevoegde toegang tot de basisadministratie helemaal niet op .
En het is heel terecht om te rapporteren dat dit niet de situatie is waar "encrypted disken" de oplossing voor zijn.
21-10-2020, 16:27 door Anoniem
Door Anoniem: "De onderzoekers stellen dat het altijd versleuteld opslaan van gegevens slechts één bestaand beveiligingsrisico voor de BRP verhelpt, namelijk diefstal van een fysieke harde schijf met BRP-data vanuit een rack in een datacenter, of het stelen van een kopie of back-up."


hangt een beetje af van hoe je dat doet. data kan ook encrypted in geheugen en DBs staan en pas door de API laag / in de applicatie decrypted worden.

Uh, dat is nogal lastig wanneer de informatie die beschermd moet worden nu juist ook de keys zijn waarop de database z'n select/query/joins op moet kunnen doen.

Verder moet je ook hard nadenken waarom je de API laag wel trusted denkt te kunnen verklaren, maar de DB of de storage niet .
21-10-2020, 17:02 door Anoniem
Nou,dat is een zeer slechte zaak,hier staat allemaal gevoelige informatie van de burgers op.
Een hack en al die gegevens van de mensen ligt weer op straat.
Als de gegevens versleuteld zijn opgeslagen is er veel moeilijker bij te komen voor onbevoegden.
Beste staatssecretaris sla deze gegevens wel versleuteld op AUB.
U wil toch ook niet dat uw gegevens op straat belanden?,of dat dat makkelijker zou kunnen gebeuren?.
21-10-2020, 17:10 door Anoniem
Door Anoniem:
Door Advanced Encryption Standard:
Door Anoniem: De onderzoekers gaan er vanuit dat er dan geen sql injecties kunnen en dat de code volledig veilig is. Bij ons word 'data in rest' altijd versleuteld opgeslagen. De applicatie decrypt de data. Als je applicatie qua code goed in elkaar zit, zou dat niet moeilijk moeten zijn om te implementeren. Maar daar heb ik een hard hoofd in bij overheids applicaties.
Precies! Dit is iemand van de praktijk. Data in rust moet je altijd versleutelen. De applicatie maakt een decryptie mogelijk en alleen jij hebt die applicatie met de private key, zoals bij PGP bijvoorbeeld.
Vergeet niet dat BI-applicaties enorme hinder ondervinden van die versleutelde data. Dus als de data-@-rest is versleuteld kan je niet meer lekker grasduinen door de gegevens. Dat argument wordt opmerkelijk genoeg niet genoemd als excuus om niet te versleutelen.

Bij het NFI hebben ze een eigen systeem (Haskens) dat volledig versleuteld is, toch kunnen ze de data doorspitten met een doorvoersnelheid van 300MB/s. Dat is niet niets.
21-10-2020, 18:21 door [Account Verwijderd] - Bijgewerkt: 21-10-2020, 18:21
Door Anoniem:
De onderzoekers hebben volkomen gelijk dat de data versleuteld opslaan op harde schijven : maar heel erg beperkt helpt tegen toegang door kwaadwillenden.
Alleen het scenario "disk is fysiek gestolen" is een scenario waarin "versleutelde disk" het verschil maakt .

Versleutelde opslag - neem maar 'bitlocker' als voorbeeld van implementatie - lost het probleem van datalekkages/onbevoegde toegang tot de basisadministratie helemaal niet op .
En het is heel terecht om te rapporteren dat dit niet de situatie is waar "encrypted disken" de oplossing voor zijn.

Dat neemt niet weg dat full-disk encryption al jaren in het lijstje van best practices staat, het kost niets en voorkomt reële risico's. Hoeveel nieuwsberichten moeten er nog gepubliceerd worden over onversleutelde laptops en USB-sticks voordat ze bij MinBZK dat ook gaan begrijpen? Het idee van een gelaagde beveiliging is juist dat je ook maatregelen neemt voor het geval andere maatregelen blijken te falen. Zoals bijvoorbeeld het vergeten te wissen van de harde schrijf als een server uitgefaseerd wordt, of als blijkt dat de deur naar die server ruimte toch niet helemaal op slot zat. Als het al te moeilijk is om dit soort goedkope en eenvoudige maatregelen te nemen, dan houdt ik mijn hart vast hoe het wel niet is gesteld met de rest van de beveiliging.
21-10-2020, 18:51 door Anoniem
Door spatieman: betere manieren:
1: deel het met de NSA (oh wacht)
2: Verkoop het aan facebook, (hmm,)

3.Terug naar papier.
21-10-2020, 18:55 door [Account Verwijderd] - Bijgewerkt: 21-10-2020, 18:57
Door Anoniem:
Door Advanced Encryption Standard:
De onderzoekers stellen dat het altijd versleuteld opslaan van gegevens slechts één bestaand beveiligingsrisico voor de BRP verhelpt, namelijk diefstal van een fysieke harde schijf met BRP-data vanuit een rack in een datacenter, of het stelen van een kopie of back-up.
Ik weet werkelijk niet wat ik lees hier (!!)

Gegevens worden onversleuteld opgeslagen omdat versleuteling de diefstal van harde schijven verhelpt? Maar dat is niet het doel van de encryptie! Het gaat helemaal niet om de diefstal van harde schijven, maar om de diefstal van gevoelige gegevens die absoluut niet in de handen van een verkeerde partij mogen vallen!

En dan hebben we het nog niet over de enorme hoeveelheid geld die de belastingbetaler heeft moeten ophoesten voor dit nonsens-onderzoek!

Wat kun je dan slecht lezen.

De onderzoekers hebben volkomen gelijk dat de data versleuteld opslaan op harde schijven : maar heel erg beperkt helpt tegen toegang door kwaadwillenden.
Alleen het scenario "disk is fysiek gestolen" is een scenario waarin "versleutelde disk" het verschil maakt .

Versleutelde opslag - neem maar 'bitlocker' als voorbeeld van implementatie - lost het probleem van datalekkages/onbevoegde toegang tot de basisadministratie helemaal niet op .
En het is heel terecht om te rapporteren dat dit niet de situatie is waar "encrypted disken" de oplossing voor zijn.
Dit is typisch een reactie van iemand die niets weet over versleuteling, waarom we dat doen en waarom het napraten van een nonsens-onderzoek, daadwerkelijk nonsens is. Want je kunt aan de buitenkant van een harde schijf niet zien of hij versleuteld is of niet en dat het daarom een kandidaat is voor diefstal.

Ik zou zeggen: ga eens wat lezen over versleuteling!
21-10-2020, 19:48 door Anoniem
Door Anoniem:
Door Anoniem:
Door Advanced Encryption Standard:
Door Anoniem: De onderzoekers gaan er vanuit dat er dan geen sql injecties kunnen en dat de code volledig veilig is. Bij ons word 'data in rest' altijd versleuteld opgeslagen. De applicatie decrypt de data. Als je applicatie qua code goed in elkaar zit, zou dat niet moeilijk moeten zijn om te implementeren. Maar daar heb ik een hard hoofd in bij overheids applicaties.
Precies! Dit is iemand van de praktijk. Data in rust moet je altijd versleutelen. De applicatie maakt een decryptie mogelijk en alleen jij hebt die applicatie met de private key, zoals bij PGP bijvoorbeeld.
Vergeet niet dat BI-applicaties enorme hinder ondervinden van die versleutelde data. Dus als de data-@-rest is versleuteld kan je niet meer lekker grasduinen door de gegevens. Dat argument wordt opmerkelijk genoeg niet genoemd als excuus om niet te versleutelen.

Bij het NFI hebben ze een eigen systeem (Haskens) dat volledig versleuteld is, toch kunnen ze de data doorspitten met een doorvoersnelheid van 300MB/s. Dat is niet niets.

Je commentaar is inhoudsloos.
Ik heb helaas geen betere informatie over Haskens kunnen vinden om meer te lezen.
Info blurb filmpje van 1:50 , en een tweakers thread met meer vragen en ook geen links.

"data is volledig versleuteld" zegt bijna niets.

Een 'encrypted harddisk' kun je inderdaad op dezelfde snelheid lezen als zonder encryptie .
Alle encryptie/decryptie gebeurt door de disk, nadat het OS de juiste key gegeven heeft .
Ook een encrypted container op een disk kun je op praktisch dezelfde snelheid lezen - dan is het de OS driver die de decryptie doet .

Het de beperking van encrypted disken , of containers, of encrypted filesystems is dat na gemount te zijn ze voor alle applicaties gewoon leesbaar zijn. (behoudens permissies binnen het OS ).

encrypted disken/encrypted containers zijn dus vooral van nut wanneer de fysieke hardware gestolen kan worden. (bv bij laptops).
Ze helpen totaal niet tegen toegang door OS gebruikers die elkaars password delen, of malware of hackers die toegang tot het OS krijgen.
Ze plakken wel lekker op slides , want je kunt inderdaad zeggen "data is encrypted" .

Dus - ik zou graag zien welk probleem qua data lekkage/privacy Hansken nu wel oplost.
21-10-2020, 21:03 door Anoniem
Tenzij een voorwaarde is dat bij het registreren van het e-mail adres, er een door de burger aangereikte public key wordt vastgelegd, is het vastleggen van e-mail adressen in de basisregistratie het domste wat je kan doen.

Misschien willen ze graag meer datalekken en is dat de reden.

Als iemand van provider of domein wisselt en vergeet overal zijn e-mail adressen aan te passen, dan gaat het al mis. Bij een fout in het adres komt het in het ergste geval op je oude postadres, maar als je e-mail adres vrij komt dan zijn er miljarden mensen over de gehele aardkluit die hier misbruik van kunnen maken en waar de gemeente dus vertrouwelijke informatie naar kan lekken... Encryptie van de e-mail kan dat voorkomen, als je die verplicht.
21-10-2020, 21:26 door karma4 - Bijgewerkt: 21-10-2020, 21:30
Eerste en grootste probleem is dat de BRP beter mGBA al jaren een groot drama is.
Het is in handen van externe dienstverleners (vendor lock in) met een falende kwaliteit.
Eerste prio is om dat eens goed te krijgen.

Privacy gevoelig? Het grootste privacy probleem is de verkeerde data naam - unieke sleutel.
De unieke sleutel dient om de verwisselingen - persoonsinbreuken te voorkomen. Het is op zichzelf geen privacygevoelig gegeven. Daar hoort een gedegen authenticatie bij. Helaas is het AP een ander mening toegedaan waardoor fraude en misbruik veel te gemakkelijk worden.
Met gegevens in een SAN waar alles verspreid wordt (raid5) wordt het lastig unieke gegevens van een schijf te halen.
De bewering dat alles zo maar leesbaar zou zijn is wel erg kort door de bocht.
21-10-2020, 22:00 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Advanced Encryption Standard:
Door Anoniem: De onderzoekers gaan er vanuit dat er dan geen sql injecties kunnen en dat de code volledig veilig is. Bij ons word 'data in rest' altijd versleuteld opgeslagen. De applicatie decrypt de data. Als je applicatie qua code goed in elkaar zit, zou dat niet moeilijk moeten zijn om te implementeren. Maar daar heb ik een hard hoofd in bij overheids applicaties.
Precies! Dit is iemand van de praktijk. Data in rust moet je altijd versleutelen. De applicatie maakt een decryptie mogelijk en alleen jij hebt die applicatie met de private key, zoals bij PGP bijvoorbeeld.
Vergeet niet dat BI-applicaties enorme hinder ondervinden van die versleutelde data. Dus als de data-@-rest is versleuteld kan je niet meer lekker grasduinen door de gegevens. Dat argument wordt opmerkelijk genoeg niet genoemd als excuus om niet te versleutelen.

Bij het NFI hebben ze een eigen systeem (Haskens) dat volledig versleuteld is, toch kunnen ze de data doorspitten met een doorvoersnelheid van 300MB/s. Dat is niet niets.

Je commentaar is inhoudsloos.
Ik heb helaas geen betere informatie over Haskens kunnen vinden om meer te lezen.
Info blurb filmpje van 1:50 , en een tweakers thread met meer vragen en ook geen links.

"data is volledig versleuteld" zegt bijna niets.

Een 'encrypted harddisk' kun je inderdaad op dezelfde snelheid lezen als zonder encryptie .
Alle encryptie/decryptie gebeurt door de disk, nadat het OS de juiste key gegeven heeft .
Ook een encrypted container op een disk kun je op praktisch dezelfde snelheid lezen - dan is het de OS driver die de decryptie doet .

Het de beperking van encrypted disken , of containers, of encrypted filesystems is dat na gemount te zijn ze voor alle applicaties gewoon leesbaar zijn. (behoudens permissies binnen het OS ).

encrypted disken/encrypted containers zijn dus vooral van nut wanneer de fysieke hardware gestolen kan worden. (bv bij laptops).
Ze helpen totaal niet tegen toegang door OS gebruikers die elkaars password delen, of malware of hackers die toegang tot het OS krijgen.
Ze plakken wel lekker op slides , want je kunt inderdaad zeggen "data is encrypted" .

Dus - ik zou graag zien welk probleem qua data lekkage/privacy Hansken nu wel oplost.

Lees dan eens de paper over Hansken van Van Baar et al.

https://www.forensicinstitute.nl/products-and-services/forensic-products/hansken
21-10-2020, 23:23 door Anoniem
Door Anoniem:Dat neemt niet weg dat full-disk encryption al jaren in het lijstje van best practices staat, het kost niets en voorkomt reële risico's. Hoeveel nieuwsberichten moeten er nog gepubliceerd worden over onversleutelde laptops en USB-sticks voordat ze bij MinBZK dat ook gaan begrijpen?
Ik hoop toch dat die database op storage in een degelijk beveiligd datacenter staat en niet op een laptop of usb stick.
21-10-2020, 23:37 door Anoniem
Door Anoniem: Tenzij een voorwaarde is dat bij het registreren van het e-mail adres, er een door de burger aangereikte public key wordt vastgelegd, is het vastleggen van e-mail adressen in de basisregistratie het domste wat je kan doen.
Nu maar hopen dat het opvragen van de gegeven niet gewoon per url?bsn=1234567890 kan.
Door Anoniem:Misschien willen ze graag meer datalekken en is dat de reden.
Zou niet de eerste keer zijn dat je zo gegevens lekken.
22-10-2020, 07:09 door Anoniem
"Op dit moment valt er meer winst te behalen door het nemen van andere maatregelen dan extra versleuteling"

aanzetten van hdd encryptie is zo moeilijk tegenwoordig.... security is lagen, iedereen weet dat. elke laag telt.

zeg dan waar het echt op slaat:
geen zin in want voelt als te veel moeite...
22-10-2020, 09:42 door Anoniem
Encryptie gebruik je niet alleen voor het waarborgen van de vertrouwelijkheid maar is ook een middel om de integriteit van de gegevens te kunnen realiseren. Vraag mij af waarom ze dit niet willen doen. meer winst te behalen op andere vlakken kan een goede reden zijn maar maak mij dan wel zorgen over de andere maatregelen die nog genomen moeten worden. Dit is echt basic stuff.
22-10-2020, 09:42 door Anoniem
Maar daar heb ik een hard hoofd in bij overheids applicaties.

Want als een programmeur de overheid als klant heeft bij een project, dan gaat deze opeens slordig werken ? En werkt dezelfde programmeur aan een project voor privaat bedrijf, dan gaat de kwaliteit weer omhoog ?
22-10-2020, 10:30 door spatieman
Door [Account Verwijderd]:
Door spatieman: betere manieren:
1: deel het met de NSA (oh wacht)
2: Verkoop het aan facebook, (hmm,)
Misschien hebben ze dat al gedaan Spatieman.

daarom ook de sarcasme.
zou wel een behoorlijk schending zijn.
22-10-2020, 10:49 door Anoniem
Door Anoniem: Encryptie gebruik je niet alleen voor het waarborgen van de vertrouwelijkheid maar is ook een middel om de integriteit van de gegevens te kunnen realiseren. Vraag mij af waarom ze dit niet willen doen. meer winst te behalen op andere vlakken kan een goede reden zijn maar maak mij dan wel zorgen over de andere maatregelen die nog genomen moeten worden. Dit is echt basic stuff.

Encryptie is NIET bedoeld om integriteit te realiseren. (Hashing is geen encryptie)

Integriteit van opslag wordt door het filesysteem en in de database afgedwongen.
22-10-2020, 11:08 door Anoniem
Door Anoniem:
Maar daar heb ik een hard hoofd in bij overheids applicaties.

Want als een programmeur de overheid als klant heeft bij een project, dan gaat deze opeens slordig werken ? En werkt dezelfde programmeur aan een project voor privaat bedrijf, dan gaat de kwaliteit weer omhoog ?

Je zult je verbazen. Van de overheid is bekend dat kostenoverschrijding geen probleem is. Legio ICT-bedrijven schrijven zich in op ICT-projecten en stellen een lage prijs, maar wel een lange lijst van vereisten waar de opdrachtgever aan moet voldoen. De overheid daarentegen schrijft te weinig op in hun wensenlijst; deze wordt wel halverwege in projecten ontdekt en daardoor is constant een aanpassing nodig is de manier van implementatie, met grote kosten ten gevolg. Maar de tanker is niet te stoppen en geen manager die aan de bel trekt, want dan heeft deze gefaald.

Kijk eens naar deze parlementaire hoorzitting over ICT-projecten bij de overheid:
https://www.youtube.com/watch?v=BelQzc2OVjo
22-10-2020, 14:06 door -Peter-
Door iatomory:Dat neemt niet weg dat full-disk encryption al jaren in het lijstje van best practices staat, het kost niets en voorkomt reële risico's.

Ja, jou en mij kost het niets om onze persoonlijke laptops te versleutelen. Voor een organisatie gaat er flink wat werk, dus tijd en geld, in zitten om dat te realiseren en beheren.

Je moet iemand hebben die alle systemen afgaat en daar encryptie aanzet. Daarbij moet je voorzieningen treffen voor het geval de harde schijf crasht tijdens het versleutelen.
Verder moet je wat gaan doen met de sleutels. Gooi je ze weg? Dan kun je nooit bij een defect aan de server de disks overzetten en verder gaan. Dan moet je altijd een restore gaan uitvoeren. Bewaar je ze? Dan moet je nadenken over procedures voor toegang bij calamiteiten en verwijderen van obsolete keys bij het opruimen van de harde schijven.

Jij noemt de diefstal van harde schijven uit datacentra een reeel risico. Ik heb in de 30 jaar dat ik in IT beveililging zit er in totaal 1 keer iets over gehoord. En een paar keer dat forensisch onderzoekers harde schijven hebben opgehaald. Maar pas nadat ze de sleutel uit het geheugen hadden gehaald van de draaiende machine.

Ik zie hier het resultaat van een risico analyse. Geven we een mlijoen uit voor versleutelen van harde schijven met een zeer minime kans dat iemand die schijven steelt, of steken we dat miljoen in 2FA voor de gebruikers.
"We kunnen ook de belasting verhogen, zodat we allebei kunnen doen."

Ja, je moet natuurlijk wel goede procedures hebben over wat te doen bij een EOL van een harde schijf of server. Wij vernietigen ze zelf, lokaal. Dat kost meer, want de meeste leveranciers geven levenslange garantie op schijven. Als je de oude terugstuurt. Dat doen we niet, dus we moeten vervangende schijven gewoon betalen.

Peter
22-10-2020, 15:41 door Anoniem
Door -Peter-:Jij noemt de diefstal van harde schijven uit datacentra een reeel risico. Ik heb in de 30 jaar dat ik in IT beveililging zit er in totaal 1 keer iets over gehoord. En een paar keer dat forensisch onderzoekers harde schijven hebben opgehaald. Maar pas nadat ze de sleutel uit het geheugen hadden gehaald van de draaiende machine.
Het hoeft niet eens om diefstal te gaan, zo liet het Donorregister dit jaar al zien: https://www.security.nl/posting/647512/Overheid+verliest+harde+schijven+met+miljoenen+donorgegevens.

Ik zie hier het resultaat van een risico analyse. Geven we een mlijoen uit voor versleutelen van harde schijven met een zeer minime kans dat iemand die schijven steelt, of steken we dat miljoen in 2FA voor de gebruikers.
"We kunnen ook de belasting verhogen, zodat we allebei kunnen doen."
Je gaat er vanuit dat het een miljoen zou kosten om een handje vol servers van disk encryptie te voorzien. Het argument dat je ook aan backups etc. moet denken gaat hier niet op, de originele gegevens staan nog altijd bij de individuele gemeentes. (Die disk encryptie gaat alleen over de GBA-V, een centrale cache van de basisadministratie als ik het goed begrijp.) Maar mocht het echt om een miljoen gaan, dan zou je een punt hebben. Maar dat staat in het rapport nergens beargumenteerd.

Het verhaal over sleutels weggooien ontgaat mij een beetje. In alle gangbare vormen van full-disk encryptie - uitgezonderd self-encrypting harde schijven - heeft het besturingssysteem al toegang tot die sleutels. Waarom die je zou weggooien ontgaat mij een beetje, dat is een vorm van cryptoschredden en lijkt mij niet helemaal toepasselijk.
23-10-2020, 06:24 door Anoniem
Door -Peter-:
Door iatomory:Dat neemt niet weg dat full-disk encryption al jaren in het lijstje van best practices staat, het kost niets en voorkomt reële risico's.

...

Je moet iemand hebben die alle systemen afgaat en daar encryptie aanzet. Daarbij moet je voorzieningen treffen voor het geval de harde schijf crasht tijdens het versleutelen.

...

Peter

Encryptie kan op meerdere manieren; boven het filesysteem of eronder. In beide gevallen kun je voor server toepassingen RAID5 gebruiken met hotswaps. Als een disk uitvalt trek je deze er live uit, nieuwe disk erin en het OS of RAID-systeem synced alles weer. Bij grote datacetra zijn er mensen die de hele dag her en der disks wisselen; business as usual.

Een beetje server die je tegenwoordig (al 20 jaar zo) koopt heeft gewoon een RAID-controller.
26-10-2020, 00:09 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Advanced Encryption Standard:
Door Anoniem: De onderzoekers gaan er vanuit dat er dan geen sql injecties kunnen en dat de code volledig veilig is. Bij ons word 'data in rest' altijd versleuteld opgeslagen. De applicatie decrypt de data. Als je applicatie qua code goed in elkaar zit, zou dat niet moeilijk moeten zijn om te implementeren. Maar daar heb ik een hard hoofd in bij overheids applicaties.
Precies! Dit is iemand van de praktijk. Data in rust moet je altijd versleutelen. De applicatie maakt een decryptie mogelijk en alleen jij hebt die applicatie met de private key, zoals bij PGP bijvoorbeeld.
Vergeet niet dat BI-applicaties enorme hinder ondervinden van die versleutelde data. Dus als de data-@-rest is versleuteld kan je niet meer lekker grasduinen door de gegevens. Dat argument wordt opmerkelijk genoeg niet genoemd als excuus om niet te versleutelen.

Bij het NFI hebben ze een eigen systeem (Haskens) dat volledig versleuteld is, toch kunnen ze de data doorspitten met een doorvoersnelheid van 300MB/s. Dat is niet niets.

Je commentaar is inhoudsloos.
Ik heb helaas geen betere informatie over Haskens kunnen vinden om meer te lezen.
Info blurb filmpje van 1:50 , en een tweakers thread met meer vragen en ook geen links.

"data is volledig versleuteld" zegt bijna niets.

Een 'encrypted harddisk' kun je inderdaad op dezelfde snelheid lezen als zonder encryptie .
Alle encryptie/decryptie gebeurt door de disk, nadat het OS de juiste key gegeven heeft .
Ook een encrypted container op een disk kun je op praktisch dezelfde snelheid lezen - dan is het de OS driver die de decryptie doet .

Het de beperking van encrypted disken , of containers, of encrypted filesystems is dat na gemount te zijn ze voor alle applicaties gewoon leesbaar zijn. (behoudens permissies binnen het OS ).

encrypted disken/encrypted containers zijn dus vooral van nut wanneer de fysieke hardware gestolen kan worden. (bv bij laptops).
Ze helpen totaal niet tegen toegang door OS gebruikers die elkaars password delen, of malware of hackers die toegang tot het OS krijgen.
Ze plakken wel lekker op slides , want je kunt inderdaad zeggen "data is encrypted" .

Dus - ik zou graag zien welk probleem qua data lekkage/privacy Hansken nu wel oplost.

Lees dan eens de paper over Hansken van Van Baar et al.

https://www.forensicinstitute.nl/products-and-services/forensic-products/hansken

Thx.
Net gelezen .
Ze doen meer dan ik in eerste instantie dacht - en logisch vanuit hun usecase : een lopend onderzoek gebruikt een centrale faciliteit, en alleen de betrokkenen bij de dat lopende onderzoek mogen bij de data van _dat_ onderzoek .

Maar ik zie er geen methode in die zich vertaald naar een GBA database en de soorten legitiem gebruik die daarvan mogelijk moeten zijn.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.