image

Nederlanders ontwikkelen platform voor versleuteld versturen van bestanden

maandag 29 november 2021, 10:55 door Redactie, 30 reacties
Laatst bijgewerkt: 30-11-2021, 14:32

Een nieuw in Nederland ontwikkeld platform moet het mogelijk maken voor internetgebruikers om op een privacyvriendelijke wijze versleuteld bestanden te versturen. Via Cryptify is het op dit moment mogelijk om bestanden tot maximaal twee gigabyte te delen. Gebruikers vullen hun eigen e-mailadres in en dat van de ontvanger. De opgegeven ontvanger ontvangt vervolgens via e-mail een downloadlink.

Om als ontvanger de bestanden te kunnen ontsleutelen en downloaden moet met de IRMA-app een qr-code worden gescand. IRMA staat voor 'I Reveal My Attributes' en is een soort van gepersonaliseerd paspoort dat op de telefoon van de gebruiker wordt opgeslagen. Gebruikers kunnen allerlei persoonlijke attributen aan de IRMA-app toevoegen, zoals naam, adresgegevens, geboortedatum, BSN, telefoonnummer, e-mailadres of onderwijsidentiteit. Ook vanuit sociale media zoals LinkedIn, Twitter en Facebook kunnen gegevens worden geladen.

Via de IRMA-app geeft de ontvanger alleen zijn e-mailadres vrij, om aan te tonen dat hij daadwerkelijk de ontvanger van het gedeelde bestand is. "Het mooie aan Cryptify is dat bestanden direct in de browser van de verzender worden versleuteld, voordat ze naar een server worden gestuurd”, zegt Arjen, één van de ontwikkelaars. "Op die manier kunnen kwaadwillenden niet bij de bestanden, zelfs niet als ze de server hacken."

Cryptify wordt ontwikkeld door de stichting Privacy by Design en is opgestart met steun van het fonds van de Stichting Internet Domeinregistratie Nederland (SIDN). Voor de verwerking van de gegevens van gebruikers wordt samengewerkt met hostingpartij ProcoliX. "Daarbij is het belangrijk om te vermelden, dat we alleen gegevens verwerken die voor de Cryptify-dienst noodzakelijk zijn", laat Arjen in een interview met de SIDN weten.

Hij voegt toe dat ProcoliX de versleutelde bestanden die gebruikers versturen tijdelijk opslaat, maar de inhoud van deze bestanden niet kan zien. "De cryptografische sleutels waarmee de bestanden zijn versleuteld, liggen bij Privacy by Design. Daardoor kunnen beide partijen nooit zelf de bestanden van gebruikers ontsleutelen. Op die manier waarborgen we de veiligheid en de privacy van gebruikers."

Cryptify is nog in ontwikkeling en zal verder worden uitgebreid. Een belangrijk onderdeel daarbij is de authenticatie van de verzender van bestanden. "Op dit moment moet alleen de ontvanger zich identificeren met de IRMA-app, maar we willen ervoor zorgen dat ook de verzender zich met IRMA moet identificeren. Zo weet de ontvanger zeker wie het bestand heeft gedeeld", zegt Hanna Schraffenberger, universitair docent bij Digital Security op de Radboud Universiteit en onderzoeker bij de stichting Privacy by Design.

Reacties (30)
29-11-2021, 11:01 door Anoniem
Leuk bedacht door techneuten, maar ze hebben wel een beetje een grote afstand tot de realiteit he?
Ik bedoel, hoe denken ze nou dat zo iets in de praktijk gebruikt kan worden?
Is dat bedoeld voor uitwisseling tussen particulieren? Tussen medewerkers van bedrijven?
Wat is "hun eigen e-mail adres"? Hun persoonlijke e-mail adres? Hun werk e-mail adres? Het e-mail adres van
de afdeling van het bedrijf waar ze werken? Hoe ga je om met het hebben van meerdere e-mail adressen?
En wie heeft er nou een IRMA app? Kun je de ontvanger van een vertrouwelijk bestand gaan opdringen die te installeren?

Ik denk dat je er in de praktijk net zo weinig aan hebt als aan PGP. Het klinkt leuk maar in de meeste gevallen is er ergens
een kink in de kabel waardoor het niet gaat werken (verzender heeft het niet, ontvanger heeft het niet, te onpraktisch allemaal, etc)
29-11-2021, 11:08 door Anoniem
Weer een subsidie slurper die opnieuw het wiel aan het ontwikkelen is.
29-11-2021, 11:13 door Anoniem
Ik blijf toch onder de indruk van hoe Mozilla Send dit oploste [0]. Niet alleen het versleutelen gebeurde in de browser, ook de sleutels zelf kwamen niet bij een derde partij terecht. Uit het verhaal maak ik op dat ook deze dienst de sleutels opstuurt naar een derde partij, die ze weer vrijgeeft na een vorm van authenticatie. Qua gebruiksvriendelijkheid is daar wat voor te zeggen, maar je vraagt je toch af waarom je dan nog zoveel moeite doet om er iets van versleuteling in te stoppen.

Op zijn minst kan worden gekeken naar een hybride vorm. Waarbij je zowel de link uit een e-mail moet hebben, als moet authenticeren via een derde website. Dan splits je de sleutel in twee delen (een deel in de URL hash en de andere op de servers van privacy by design) en voorkom je dat een derde partij de volledige sleutel in handen krijgt.

[0] https://github.com/mozilla/send/blob/master/docs/encryption.md
29-11-2021, 11:26 door majortom - Bijgewerkt: 29-11-2021, 11:32
"De cryptografische sleutels waarmee de bestanden zijn versleuteld, liggen bij Privacy by Design. Daardoor kunnen beide partijen nooit zelf de bestanden van gebruikers ontsleutelen. Op die manier waarborgen we de veiligheid en de privacy van gebruikers."
Dus Privacy by Design kan alle bestanden ontsleutelen die via dit platform worden gedeeld? Dan kan het bestand al wel in de browser worden versleuteld, maar dat schiet dan niet veel op als de keys alsnog centraal door 1 partij worden beheerd.

Ik zou liever een mechanisme breed uitgerold zien op basis van gecertificeerde PKI certificaten, waarbij de private key enkel bij de eindgebruiker ligt en in een secure device ligt opgeslagen (ook dan kan de provider niet de bestanden inzien, maar enkel de ontvangende bevoegde partij). Waarom geeft de overheid niet standaard een ID-bewijs uit waarop 3 PKI-O key-pairs op zijn opgeslagen (1 voor authenticatie, 1 voor signing en 1 voor encryptie)? Zoals ik heb begrepen is in een nieuw ID-bewijs alleen een key-pair voor authenticatie opgeslagen; waarom niet gelijk ook de andere 2 meegenomen?
29-11-2021, 11:45 door Anoniem
Door majortom:
"De cryptografische sleutels waarmee de bestanden zijn versleuteld, liggen bij Privacy by Design. Daardoor kunnen beide partijen nooit zelf de bestanden van gebruikers ontsleutelen. Op die manier waarborgen we de veiligheid en de privacy van gebruikers."
Dus Privacy by Design kan alle bestanden ontsleutelen die via dit platform worden gedeeld? Dan kan het bestand al wel in de browser worden versleuteld, maar dat schiet dan niet veel op als de keys alsnog centraal door 1 partij worden beheerd.

Ik zou liever een mechanisme breed uitgerold zien op basis van gecertificeerde PKI certificaten, waarbij de private key enkel bij de eindgebruiker ligt en in een secure device ligt opgeslagen (ook dan kan de provider niet de bestanden inzien, maar enkel de ontvangende bevoegde partij). Waarom geeft de overheid niet standaard een ID-bewijs uit waarop 3 PKI-O key-pairs op zijn opgeslagen (1 voor authenticatie, 1 voor signing en 1 voor encryptie)? Zoals ik heb begrepen is in een nieuw ID-bewijs alleen een key-pair voor authenticatie opgeslagen; waarom niet gelijk ook de andere 2 meegenomen?

Eerste alinea : bezorgd over een platform waarin de keys door 1 partij beheerd worden

Tweede alinea : wens voor overheids ID waarop (blijkbaar door de overheid verstrekte) sleutels tbv encryptie staan !?

Even terug naar de ontwerptafel.
29-11-2021, 11:59 door [Account Verwijderd]
Door majortom:
"De cryptografische sleutels waarmee de bestanden zijn versleuteld, liggen bij Privacy by Design. Daardoor kunnen beide partijen nooit zelf de bestanden van gebruikers ontsleutelen. Op die manier waarborgen we de veiligheid en de privacy van gebruikers."
Dus Privacy by Design kan alle bestanden ontsleutelen die via dit platform worden gedeeld? Dan kan het bestand al wel in de browser worden versleuteld, maar dat schiet dan niet veel op als de keys alsnog centraal door 1 partij worden beheerd.
...

Nee want zij kunnen niet bij de bestanden (die worden bij ProcoliX opgeslagen). Dus de ene partij heeft alleen de sleutels en de andere partij alleen de versleutelde data. En omdat versleuteling in de browser plaatsvindt, voorafgaand aan het versturen, verlaten de onversleutelde data de computer van de verzender niet.
29-11-2021, 12:20 door majortom
Door Toje Fos:
Door majortom:
"De cryptografische sleutels waarmee de bestanden zijn versleuteld, liggen bij Privacy by Design. Daardoor kunnen beide partijen nooit zelf de bestanden van gebruikers ontsleutelen. Op die manier waarborgen we de veiligheid en de privacy van gebruikers."
Dus Privacy by Design kan alle bestanden ontsleutelen die via dit platform worden gedeeld? Dan kan het bestand al wel in de browser worden versleuteld, maar dat schiet dan niet veel op als de keys alsnog centraal door 1 partij worden beheerd.
...

Nee want zij kunnen niet bij de bestanden (die worden bij ProcoliX opgeslagen). Dus de ene partij heeft alleen de sleutels en de andere partij alleen de versleutelde data. En omdat versleuteling in de browser plaatsvindt, voorafgaand aan het versturen, verlaten de onversleutelde data de computer van de verzender niet.
Die sleutels moeten toch echt gedeeld worden. Dus als deze bij Privacy By Design liggen dan moet er een mechanisme zijn waarmee de sleutels hetzij (indien lokaal gegenereerd) worden opgestuurd, hetzij (indien centraal gegenereerd) naar de browser worden verstuurd. Ofwel, de sleutel verlaat hoe dan ook de computer van de gebruiker.

Dat er een scheiding tussen opslag van de data en sleutelbeheer is is op zich goed en het is te hopen dat die scheiding 100% waterdicht is. Blijft staan dat ik persoonlijk liever zie dat de private sleutels echt lokaal bij de gebruiker blijven, toch weer een risico minder.
29-11-2021, 12:26 door majortom
Door Anoniem:
Door majortom:
"De cryptografische sleutels waarmee de bestanden zijn versleuteld, liggen bij Privacy by Design. Daardoor kunnen beide partijen nooit zelf de bestanden van gebruikers ontsleutelen. Op die manier waarborgen we de veiligheid en de privacy van gebruikers."
Dus Privacy by Design kan alle bestanden ontsleutelen die via dit platform worden gedeeld? Dan kan het bestand al wel in de browser worden versleuteld, maar dat schiet dan niet veel op als de keys alsnog centraal door 1 partij worden beheerd.

Ik zou liever een mechanisme breed uitgerold zien op basis van gecertificeerde PKI certificaten, waarbij de private key enkel bij de eindgebruiker ligt en in een secure device ligt opgeslagen (ook dan kan de provider niet de bestanden inzien, maar enkel de ontvangende bevoegde partij). Waarom geeft de overheid niet standaard een ID-bewijs uit waarop 3 PKI-O key-pairs op zijn opgeslagen (1 voor authenticatie, 1 voor signing en 1 voor encryptie)? Zoals ik heb begrepen is in een nieuw ID-bewijs alleen een key-pair voor authenticatie opgeslagen; waarom niet gelijk ook de andere 2 meegenomen?

Eerste alinea : bezorgd over een platform waarin de keys door 1 partij beheerd worden

Tweede alinea : wens voor overheids ID waarop (blijkbaar door de overheid verstrekte) sleutels tbv encryptie staan !?

Even terug naar de ontwerptafel.
PKI-O sleutels worden niet door de overheid gegenereerd, maar door een TSP. Wanneer eea gecertificeerd is zou je ervan uit mogen gaan dat er correct met sleutelmateriaal wordt omgegaan en dat de overheid hier geen afschrift van krijgt.
29-11-2021, 12:44 door Anoniem
Door Anoniem: Leuk bedacht door techneuten, maar ze hebben wel een beetje een grote afstand tot de realiteit he?
Ik bedoel, hoe denken ze nou dat zo iets in de praktijk gebruikt kan worden?
Is dat bedoeld voor uitwisseling tussen particulieren? Tussen medewerkers van bedrijven?
Wat is "hun eigen e-mail adres"? Hun persoonlijke e-mail adres? Hun werk e-mail adres? Het e-mail adres van
de afdeling van het bedrijf waar ze werken? Hoe ga je om met het hebben van meerdere e-mail adressen?
En wie heeft er nou een IRMA app? Kun je de ontvanger van een vertrouwelijk bestand gaan opdringen die te installeren?

Ik denk dat je er in de praktijk net zo weinig aan hebt als aan PGP. Het klinkt leuk maar in de meeste gevallen is er ergens
een kink in de kabel waardoor het niet gaat werken (verzender heeft het niet, ontvanger heeft het niet, te onpraktisch allemaal, etc)
Ik denk dat je er in de praktijk net zo weinig aan hebt als aan PGP
Vandaar dat PGP onder de wapenwet in Amerika viel.
29-11-2021, 13:57 door johanw
Door majortom:
PKI-O sleutels worden niet door de overheid gegenereerd, maar door een TSP. Wanneer eea gecertificeerd is zou je ervan uit mogen gaan dat er correct met sleutelmateriaal wordt omgegaan en dat de overheid hier geen afschrift van krijgt.
Even de magische woorden "terrorisme", "kinderporno", en tegenwoordig "complot theorie" roepen en de rechter geeftr er zo opdracht toe. Dan heb ik liever een platform waarbij het ook niet uitmaakt wat een rechter roept maar waar het gewoon onmogelijk is dat derden er bij kunnen.
29-11-2021, 15:12 door Anoniem
WTF weer dat SIDN geld. Misschien moeten ze eens kijken naar hun eigen naam SIDN
29-11-2021, 15:14 door Anoniem
Door Anoniem: Weer een subsidie slurper die opnieuw het wiel aan het ontwikkelen is.

Ja of het is een project waarbij iets anders is ontwikkeld op de achtergrond, niemand die het controleerd.
29-11-2021, 16:08 door Anoniem
Door Anoniem:
Door Anoniem: Leuk bedacht door techneuten, maar ze hebben wel een beetje een grote afstand tot de realiteit he?
Ik bedoel, hoe denken ze nou dat zo iets in de praktijk gebruikt kan worden?
Is dat bedoeld voor uitwisseling tussen particulieren? Tussen medewerkers van bedrijven?
Wat is "hun eigen e-mail adres"? Hun persoonlijke e-mail adres? Hun werk e-mail adres? Het e-mail adres van
de afdeling van het bedrijf waar ze werken? Hoe ga je om met het hebben van meerdere e-mail adressen?
En wie heeft er nou een IRMA app? Kun je de ontvanger van een vertrouwelijk bestand gaan opdringen die te installeren?

Ik denk dat je er in de praktijk net zo weinig aan hebt als aan PGP. Het klinkt leuk maar in de meeste gevallen is er ergens
een kink in de kabel waardoor het niet gaat werken (verzender heeft het niet, ontvanger heeft het niet, te onpraktisch allemaal, etc)
Ik denk dat je er in de praktijk net zo weinig aan hebt als aan PGP
Vandaar dat PGP onder de wapenwet in Amerika viel.
Je snapt het kennelijk niet.... dan maar weer uitleggen (zucht):
De reden dat je niets hebt aan PGP is dat het allemaal veel te lastig is om te gebruiken in een omgeving waar niet
iedereen het al heeft en snapt. Als jij een bestand wilt sturen aan je dokter of aan iemand van de gemeente ofzo en
je codeert dat met PGP dan gaat dat niet werken, want de ontvanger heeft geen PGP software, geen PGP sleutel, enz.
En die uitleggen hoe daar aan te komen dat gaat je niet lukken.

Met het hier voorgestelde systeem is hetzelfde mis. Door techneuten bedacht, niet in de prakijk inzetbaar,
29-11-2021, 17:14 door Anoniem
Door Anoniem: Leuk bedacht door techneuten, maar ze hebben wel een beetje een grote afstand tot de realiteit he?
Ik bedoel, hoe denken ze nou dat zo iets in de praktijk gebruikt kan worden?
Ach, geëncrypt (in je browser) bestanden versturen is zo gewoon. Zat plekken waar dat kan.
Inloggen bij irma is natuurlijk leuk, als usecase, maar wat voegt het echt toe, qua beveiliging?
29-11-2021, 17:19 door Anoniem
Door Anoniem: Leuk bedacht door techneuten, maar ze hebben wel een beetje een grote afstand tot de realiteit he?
Ik bedoel, hoe denken ze nou dat zo iets in de praktijk gebruikt kan worden?
Is dat bedoeld voor uitwisseling tussen particulieren? Tussen medewerkers van bedrijven?
Wat is "hun eigen e-mail adres"? Hun persoonlijke e-mail adres? Hun werk e-mail adres? Het e-mail adres van
de afdeling van het bedrijf waar ze werken? Hoe ga je om met het hebben van meerdere e-mail adressen?
En wie heeft er nou een IRMA app? Kun je de ontvanger van een vertrouwelijk bestand gaan opdringen die te installeren?

Ik denk dat je er in de praktijk net zo weinig aan hebt als aan PGP. Het klinkt leuk maar in de meeste gevallen is er ergens
een kink in de kabel waardoor het niet gaat werken (verzender heeft het niet, ontvanger heeft het niet, te onpraktisch allemaal, etc)
Dat valt reuze mee. In organisaties waar (privacy)gevoelige gegevens worden uitgewisseld, worden soortgelijke technieken al gebruikt.
Als je nu nog een goede plugin voor je mailclient ontwikkelt, dan hoeft een gebruiker enkel op een knop <beveiligd verzenden> klikken en het systeem doet de rest voor je.
29-11-2021, 17:24 door Anoniem
Via de IRMA-app geeft de ontvanger alleen zijn e-mailadres vrij, om aan te tonen dat hij daadwerkelijk de ontvanger van het gedeelde bestand is.
Maar, ehe, de ontvanger weet het emailadres toch al, hoe kan anders de mail ontvangen zijn met de link?
29-11-2021, 17:30 door Anoniem
Door majortom:
Door Toje Fos:
Door majortom:
"De cryptografische sleutels waarmee de bestanden zijn versleuteld, liggen bij Privacy by Design. Daardoor kunnen beide partijen nooit zelf de bestanden van gebruikers ontsleutelen. Op die manier waarborgen we de veiligheid en de privacy van gebruikers."
Dus Privacy by Design kan alle bestanden ontsleutelen die via dit platform worden gedeeld? Dan kan het bestand al wel in de browser worden versleuteld, maar dat schiet dan niet veel op als de keys alsnog centraal door 1 partij worden beheerd.
...

Nee want zij kunnen niet bij de bestanden (die worden bij ProcoliX opgeslagen). Dus de ene partij heeft alleen de sleutels en de andere partij alleen de versleutelde data. En omdat versleuteling in de browser plaatsvindt, voorafgaand aan het versturen, verlaten de onversleutelde data de computer van de verzender niet.
Die sleutels moeten toch echt gedeeld worden. Dus als deze bij Privacy By Design liggen dan moet er een mechanisme zijn waarmee de sleutels hetzij (indien lokaal gegenereerd) worden opgestuurd, hetzij (indien centraal gegenereerd) naar de browser worden verstuurd. Ofwel, de sleutel verlaat hoe dan ook de computer van de gebruiker.

Dat er een scheiding tussen opslag van de data en sleutelbeheer is is op zich goed en het is te hopen dat die scheiding 100% waterdicht is. Blijft staan dat ik persoonlijk liever zie dat de private sleutels echt lokaal bij de gebruiker blijven, toch weer een risico minder.
Of private sleutels bij de gebruikers houden minder risico oplevert, is discutabel. In een ideale wereld wel, want dan is er geen derde die zich toegang kan verschaffen. Maar we weten ook dat bij veel 'normale' gebruikers het droevig is gesteld met deugdelijk beveiligen van computerspullen. Als je private key op een brak beveiligde laptop staat, loop je waarschijnlijk meer risico dan een private key in een goed beveiligde omgeving van een derde is ondergebracht (ik ga er even vanuit dat ze bij Cryptify weten wat ze doen).

Voor (groot)zakelijke gebruik wordt het een ander verhaal. Daar zou ik niet snel mijn sleutelmateriaal bij een derde partij willen beleggen.
29-11-2021, 17:34 door Anoniem
Door Anoniem:
Je snapt het kennelijk niet.... dan maar weer uitleggen (zucht):
De reden dat je niets hebt aan PGP is dat het allemaal veel te lastig is om te gebruiken in een omgeving waar niet
iedereen het al heeft en snapt. Als jij een bestand wilt sturen aan je dokter of aan iemand van de gemeente ofzo en
je codeert dat met PGP dan gaat dat niet werken, want de ontvanger heeft geen PGP software, geen PGP sleutel, enz.
En die uitleggen hoe daar aan te komen dat gaat je niet lukken.

Met het hier voorgestelde systeem is hetzelfde mis. Door techneuten bedacht, niet in de praktijk inzetbaar,
Lijkt me niet, ontvanger krijgt gewoon een download link. Via een https verbinding wordt het bericht dan veilig in je browser getoond. Dat is ook voor "gewone" gebruikers niet heel moeilijk.
29-11-2021, 18:00 door Anoniem
Door Anoniem:
Door Anoniem:
Ik denk dat je er in de praktijk net zo weinig aan hebt als aan PGP. Het klinkt leuk maar in de meeste gevallen is er ergens
een kink in de kabel waardoor het niet gaat werken (verzender heeft het niet, ontvanger heeft het niet, te onpraktisch allemaal, etc)
Dat valt reuze mee. In organisaties waar (privacy)gevoelige gegevens worden uitgewisseld, worden soortgelijke technieken al gebruikt.
Ja "dergelijke technieken". Maar geen PGP! Dat wordt bijna NERGENS gebruikt behalve door wat nerds.
[/quote]Als organisaties gevoelige gegevens uitwisselen gebeurt dat meestal via een van de bestaande veilig mailen platformen
zoals Zorgmail, Zivver, etc. Juist omdat je dan niet door PGP hoepels hoeft te springen.
29-11-2021, 18:16 door Anoniem
Door majortom:
"De cryptografische sleutels waarmee de bestanden zijn versleuteld, liggen bij Privacy by Design. Daardoor kunnen beide partijen nooit zelf de bestanden van gebruikers ontsleutelen. Op die manier waarborgen we de veiligheid en de privacy van gebruikers."
Dus Privacy by Design kan alle bestanden ontsleutelen die via dit platform worden gedeeld? Dan kan het bestand al wel in de browser worden versleuteld, maar dat schiet dan niet veel op als de keys alsnog centraal door 1 partij worden beheerd.

Ik zou liever een mechanisme breed uitgerold zien op basis van gecertificeerde PKI certificaten, waarbij de private key enkel bij de eindgebruiker ligt en in een secure device ligt opgeslagen (ook dan kan de provider niet de bestanden inzien, maar enkel de ontvangende bevoegde partij). Waarom geeft de overheid niet standaard een ID-bewijs uit waarop 3 PKI-O key-pairs op zijn opgeslagen (1 voor authenticatie, 1 voor signing en 1 voor encryptie)? Zoals ik heb begrepen is in een nieuw ID-bewijs alleen een key-pair voor authenticatie opgeslagen; waarom niet gelijk ook de andere 2 meegenomen?

Dit roep ik al jaren (blijkbaar vooral in de woestijn). Voor dit idee heb ik ook documenten gemaakt waar eea behoorlijk uit de doeken wordt gedaan. Er zijn echter altijd een paar uitdagingen.
1. de handtekening certificaten (gekwalificeerd) moeten nu op een common criteria gecertificeerde chip staan die 5 jaar de certificering behoud (mag wel worden verlengd). Gekwalificeerde certificaten hebben in de regel een geldigheid van 3 jaar (dat kan aantoonbaar worden uitgebreid naar 5 jaar; nog niet aantoonbaar naar 10 jaar vanwege paspoort). De overheid zou een certificaatprofiel kunnen maken voor dit soort handtekeningen dat die de eerste 5 jaar kan worden gebruikt als gekwalificeerd en nog eens 5 jaar voor ondertekening van overheidsdocumenten (zoals aangifte belasting).
2. de encryptie certificaten mogen wettelijk in escrow worden gehouden. Daarmee zou een overheid in de berichten kunnen kijken. Naast dat ik vind dat opsporing mogelijk moet zijn is dit heel erg veel werk. Anderen overheidspartijen dan die van de mail-ontvanger kunnen de berichten niet lezen. Ook commerciële partijen niet. Ook criminelen niet. De gemiddelde burger vindt dit geen probleem (kijk maar naar wat de gemiddelde burger op internet plaatst). En mensen die dit wel een probleem vinden kunnen altijd nog PGP of andere gereedschappen gebruiken. En natuurlijk onderken ik dat sommigen dit idee ongehoord vinden.

Naast de persoonsgebonden zaken zou ik altijd ook IRMA op de eID kaarten willen hebben. Vaak is het helemaal niet nodig om identificeerbare persoonsgegevens te verkrijgen. Vaak is het voldoende om een formele attestatie van een gegeven te krijgen. Inderdaad. Dezelfde (soort) attributen als IRMA. Maar dan uitgegeven door een formele instantie (zoals gemeentehuis). Bijv de ouder dan 18 jaar claim als iemand via internet drank wil kopen.

Als eID drager? Alle plastic kaartjes die de overheid uitgeeft en waarbij identiteit validatie een rol speelt (de bits kosten niets, de chip een paar euro, de CA kost veel, maar het aantal certificaten dat die machine uitgeeft is niet echt bepalend voor de prijs). Denk dus aan
- ID kaart
- paspoort
- rijbewijs
- kentekenbewijs,
- vaarbewijs,
- verblijfsvergunning,

tot zover
- etc
29-11-2021, 18:40 door Anoniem
Zucht.
Ik denk dat hunnie Koekel kapot is.

https://filetransfer.kpn.com/faq
29-11-2021, 18:42 door Anoniem
Door majortom:
Door Anoniem:
Door majortom:
"De cryptografische sleutels waarmee de bestanden zijn versleuteld, liggen bij Privacy by Design. Daardoor kunnen beide partijen nooit zelf de bestanden van gebruikers ontsleutelen. Op die manier waarborgen we de veiligheid en de privacy van gebruikers."
Dus Privacy by Design kan alle bestanden ontsleutelen die via dit platform worden gedeeld? Dan kan het bestand al wel in de browser worden versleuteld, maar dat schiet dan niet veel op als de keys alsnog centraal door 1 partij worden beheerd.

Ik zou liever een mechanisme breed uitgerold zien op basis van gecertificeerde PKI certificaten, waarbij de private key enkel bij de eindgebruiker ligt en in een secure device ligt opgeslagen (ook dan kan de provider niet de bestanden inzien, maar enkel de ontvangende bevoegde partij). Waarom geeft de overheid niet standaard een ID-bewijs uit waarop 3 PKI-O key-pairs op zijn opgeslagen (1 voor authenticatie, 1 voor signing en 1 voor encryptie)? Zoals ik heb begrepen is in een nieuw ID-bewijs alleen een key-pair voor authenticatie opgeslagen; waarom niet gelijk ook de andere 2 meegenomen?

Eerste alinea : bezorgd over een platform waarin de keys door 1 partij beheerd worden

Tweede alinea : wens voor overheids ID waarop (blijkbaar door de overheid verstrekte) sleutels tbv encryptie staan !?

Even terug naar de ontwerptafel.
PKI-O sleutels worden niet door de overheid gegenereerd, maar door een TSP. Wanneer eea gecertificeerd is zou je ervan uit mogen gaan dat er correct met sleutelmateriaal wordt omgegaan en dat de overheid hier geen afschrift van krijgt.

Je was bezorgd over sleutels centraal beheerd bij één enkele partij, en je bent niet bezorgd over sleutels centraal beheerd bij één enkele partij als die een 'TSP' heet te zijn.

Zie je nou echt niet hoe tegenstrijdig je bent ?

Gewone hack, machtiging van OvJ , sleepnet wet - wat een ontzettend kansloos voorstel .
En zo onnodig : encryptie sleutels genereren *kan* relatief makkelijk decentraal .
29-11-2021, 19:33 door Anoniem
Fake news. Gemaakt door dezelfde makers van encrochat. Een honeypot om privé gegevens te verkrijgen
29-11-2021, 20:12 door Anoniem
Bij Privacy by Design denk ik toch aan de plank mis slaan met inzet van de qr-code bij het hele corona programma van het ministerie van Hugo de Jonge. Je weet van tevoren met een beetje gezond verstand dat A5-jes en smartphones met qr code geen deeltjes lucht en dus geen virus deeltjes fysiek zelf tegen houden. Net zo indirecte slag is privacy by design als je het inzet bij qr-codes als je een beetje nadenkt wanneer het voor unieke identificatie bedoeld is voor downloads. Meekijken is makkelijk voor een beetje handige digi-freak. Remote sessies zijn zo opgezet met een beetje hack tools.
29-11-2021, 22:56 door waterlelie
Vandaag, 19:33 door Anoniem: Een honeypot om privé gegevens te verkrijgen

Ik geloof dat deze analyse wel eens de enige juiste zou kunnen zijn.

Alleen als jezelf de private of geheime sleutel hebt, heb je de regie over de veiligheid van de inhoud...
30-11-2021, 08:58 door Anoniem
Zou fijn en nuttiger zijn als er een mooie GUI bovenop het EU project 'Magic Wormhole' wordt gemaakt.
30-11-2021, 09:31 door Vuurvliegje87
Persoonlijk als ik iemand iets vertrouwelijks wil zenden doe ik het volgende.
Ik upload het bestand naar mijn Synology NAS, en deel de link naar het bestand met een wachtwoord en download beperking.
Vervolgens stuur ik het wachtwoord los via Whatsapp of SMS o.i.d.
En per mail stuur ik dan de link naar het bestand.

Ik vermoed dat dit een van de beste opties is op dit moment, zonder verder moeilijk te doen.
En alternatief kun je ditzelfde ook via OneDrive of Dropbox of Googledrive, noem maar op
30-11-2021, 09:31 door Vuurvliegje87
Persoonlijk als ik iemand iets vertrouwelijks wil zenden doe ik het volgende.
Ik upload het bestand naar mijn Synology NAS, en deel de link naar het bestand met een wachtwoord en download beperking.
Vervolgens stuur ik het wachtwoord los via Whatsapp of SMS o.i.d.
En per mail stuur ik dan de link naar het bestand.

Ik vermoed dat dit een van de beste opties is op dit moment, zonder verder moeilijk te doen.
En alternatief kun je ditzelfde ook via OneDrive of Dropbox of Googledrive, noem maar op
30-11-2021, 10:10 door Anoniem
De mensen achter Privacy by Design en IRMA zijn de zelfden die ook verantwoordelijk zijn voor de Nederlandse QR-code in de Coronacheck-app.... Dat zegt genoeg dacht ik... Deze bijvoorbeeld: https://github.com/confiks
30-11-2021, 12:23 door Anoniem
Door Vuurvliegje87: Persoonlijk als ik iemand iets vertrouwelijks wil zenden doe ik het volgende.
Ik upload het bestand naar mijn Synology NAS, en deel de link naar het bestand met een wachtwoord en download beperking.
Vervolgens stuur ik het wachtwoord los via Whatsapp of SMS o.i.d.
En per mail stuur ik dan de link naar het bestand.

Ik vermoed dat dit een van de beste opties is op dit moment, zonder verder moeilijk te doen.
En alternatief kun je ditzelfde ook via OneDrive of Dropbox of Googledrive, noem maar op

Nog 1 stapje veiliger: Versleutel het bestand en stuur de download link en het wachtwoord om te ontsleutelen via aparte kanalen. Welke dienst je dan gebruikt doet er niet meer toe qua security, wel qua privacy.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.