image

Secure e-mail en public key cryptografie eindelijk samen?

woensdag 6 oktober 2004, 12:19 door Redactie, 3 reacties

Met public key cryptografie kunnen berichten geauthenticeerd, digitaal getekend en van encryptie voorzien worden. Het lijkt dan ook uitermate geschikt voor het beveiligen van e-mail. Met één oplossing kan de integriteit van de inhoud en de identiteit van de afzender bevestigd worden. Public key cryptografie is een goed idee, maar vanwege de bijkomende complexiteit kan het misgaan met de implementatie. Een nieuw public key encryptie plan, genaamd Identity-Based Encryption (IBE), moet hier verandering in gaan brengen. IBE vervangt digitale certificaten door publieke sleutels die met het e-mailadres van de gebruiker gegenereerd worden. Met IBE kan men veilig met mensen communiceren die geen publieke sleutel hebben, zo gaat dit artikel verder.

Reacties (3)
06-10-2004, 14:02 door Anoniem
Het vervangt certificaten door private keys..... Yeah right. Wat is een
certfictaat? Een schilletje voor de provaite key. Zit ie bij IBE dan niet in een
verpakking? Vast wel, maar dat noemen we geen certificaat. En het zegt
dezelfde beveiligin te bieden als traditioneel PKI, maar zonder al die
overhead. Nou en die overhead is niet slimmer gedaan maar gewoon
geschrapt, zoals de CRL. Hoe trek je iets in in IBE? Daarnaast heeft IBE een
key escrow - mechanisme: de beheerder kan ook decrypten. Geen lastige
user registratie en zo, dus nog minder zekerheid omtrent de identiteit van de
persoon. IBE geeft bottom line alleen zeker omtrent het e-mail adres. Een
interessante definitie van 'veiligheid'. Boneh-Franklin is een systeem om
sleutels te genereren op basis van een mailadres, een tijdstip of whatever,
de rest er om heen is marketing hype - in X509 zou je die zelfde zaken ook
weg kunnen laten met de downside dat je dan erg weinig beveiliging voor je
geld krijgt. En wat is er nieuw aan IB: praktijksituaties te over waarin CRL's
of CDP's niet gedefinieerd zijn, of systemen de controles gewoon niet
uitvoeren (cf. MS en de digitale handtekening op de CRL) en certificaten met
een eindeloze levensduur - of iedereen hetzelfde certificaat.

Wat wel aardig is bij IBE, daar definieer je de geldigheid per mailtje. Maar
goed, dat staat technisch gezien los van IBE.

Dit bewijst maar weer eens: Cryptografen hebben vaak verstand van
cryptografie maar zelden van beveiliging.
06-10-2004, 17:09 door Alain
Bekijk eerst eens wat IBE is:
http://www.fmi.uni-passau.de/~fickensc/Seminars/Hauptseminar_Network_Security_-_SSL,_IBS,_IBE_and_Secret_Sharing.pdf
Zie hoofdstuk 3.

public keys zijn bekend, je hoeft jezelf alleen te
authenticeren bij de Private Key Generator.
Het is game over als de PKG wordt gekraakt, verder heeft het
een hoop voordelen.
07-10-2004, 10:08 door Anoniem
Door Alain
Bekijk eerst eens wat IBE is:
.
Was al bij mij al aantal jaren bekend - hoewel dit specifieke document niet,
wel dat HP docje over IBE in een brits ziekenhuis - maar je zegt het zélf: je
hoeft je alleen te authenticeren bij de PKG. Hoe doe je dat?
Uit de pdf die jij opgooide zie ik nog steeds niet echt een ander beeld:

De public key is any string - die de ontvangen partij moet raden dan wel
gewoon het mailadres. Dan moet ie naar een PKG (welke autoriteit, welke
vertrouwensrelatie?) die als een soort CA een Secret Key beschikbaar stelt
(hoe distributie - per e-mail en hoe komt ie dan bij de juiste persoon?)
behorende bij het specifieke bericht. In dit scenario geeft 'iemand' voor een
adres private keys uit en het intrekken is simpel - er komen gewoon geen
nieuwe keys meer. Hoe weet die autoriteit da? Omdat er geen mailtjes meer
komen? Ik ben onder de indruk.

IBE lost hetgeen PKI op nat is gegaan ook niet op: de Welke Autoriteit vraag.
De ontvanger moet een PKG 'vertrouwen' om de key voor het specifieke
bericht te kunnen ophalen, stelt Boneh. En de verzender ook. Dus moeten ze
dezelfde PKG hebben, óf er moet een mechanisme komen om de PKG's
elkaar te laten trusten - krijg je weer die verisign-achtige consttructies. Want
als je er nu voor kiest om een PKG niet te vertrouwen - al was het alleen
maar omdat het audit verslag conform ISO17799 er niet is - wat dan?

Om het over wélke [email]Alice@somewhere.com[/email] maar niet te hebben (aka de
X500 vraag). Het als bewijslast losjes door elkaar goochelen van SSL en
S/MIME achtige scenario's en de klassieke mystificaties van cryptofielen
zeggen maar één ding: marketing blob. Als je nu eens doorgelezen had in
wat Boneh schrijft zie je dat hij bepaalde componenten van PKI wenst te
vervangen - waarin IBE hooguit een poging is om efficienter om te gaan met
de mogelijkheden ECC. Dat heet dan een hybride systeem, terwijl PKI toch al
een uiterst hybride systeem is (buiten de tekentafel van de cryptofiel en de
marketing afdeling dan - voor beide categoriën is het simpel en behoeft het
geen uitleg - als je uitleg vraagt is het omdat je het niet snapt, niet omdat je
niet ziet hoe het in de specifieke scenario's waarin je werkt, niet als
toepasbaar ziet.

Beveiligingswaarde is dus vrijwel nihil in IBE. Maar Alain, leg JIJ eens de
voordelen uit die ik (en andere leken) niet zien. Want een makkelijke 'ik zie
een hoop voordelen' vind ik persoonlijk niet zo overtuigend.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.