Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Daar waar de encryptie zich op applicatieniveau afspeelt, is vaak interactie van de eindgebruiker vereist. Voorbeelden hiervan zijn e-mailencryptie en aparte software voor encryptie van bestanden om deze op draagbare media op te slaan of als bijlage met e-mail te versturen. De encryptie is uiteindelijk zo sterk als de mate waarin de cryptografische sleutel geheimgehouden kan worden voor onbevoegden. Voor de sterkte van de encryptie spelen de volgende factoren een cruciale rol:

  • Encryptiealgoritme;

  • Sleutellengte;

  • Distributie van sleutels; en

  • Lifecyclemanagement van sleutels.

...

Afhankelijk van de toepassing zijn er verschillende methoden om sleutels veilig te distribueren en deze worden toegelicht in bijlage 4.

Voorbeelden van versleuteling voor vertrouwelijkheid zijn:

  • E-mail encryptie: PGP, S/MIME;

  • Encryptie van webverkeer: TLS;

  • VPN: IPsec; en

  • Wifi-encryptie: WPA, WPA2.

3.1.2.5.2. Bouwstenen voor integriteit

Een cryptografische hash-functie, kortweg een hash, is een andere cryptografische bouwsteen die kan zorgen voor integriteit. Hoewel er geen geheime sleutels worden gehanteerd bij een hash, spreekt men vaak ook van encryptie, namelijk één-richtingvercijfering.
Een hash-functie neemt als input een bericht van willekeurige lengte en genereert een code, de hashwaarde, die specifiek is voor dat bericht. Elke wijziging van het bericht leidt tot een wijziging in de hashwaarde. Bovendien is het niet mogelijk om vanuit een bepaalde hash-waarde het bericht te reconstrueren (t.t.z. ‘niet mogelijk’ betekent hier dat het rekenkundig niet haalbaar is om dit in redelijke tijd te doen).

Een hash-functie kan dus de integriteit van informatie garanderen op voorwaarde dat de hash-waarde zelf correct beschermd is tegen manipulatie. Zo kan bijvoorbeeld in de context van DIM (Data in Motion = transport van data) de integriteit van een verzonden bericht worden aangetoond door de hashwaarde via een ander communicatiekanaal te versturen, of geëncrypteerd mee te sturen. Hash-functies worden gecombineerd met asymmetrische encryptietechnieken om een digitale handtekening te realiseren (zie verder). Een digitale handtekening levert de volgende veiligheidsdiensten: bericht-integriteit, authenticatie van de verzender, data-authenticatie en onweerlegbaarheid.

Bij een MAC (Message Authenticatie Code), soms ook gesleutelde hash-functie genoemd, wordt een hash-waarde of MAC-waarde gegenereerd op basis van een geheime sleutel. Naast bericht-integriteit, wordt ook een (beperkte) vorm van data-authenticiteit gerealiseerd (garanties over de bron van het verzonden bericht). De geheime sleutel dient in dit geval wel vooraf uitgewisseld te worden.
Bij een MAC wordt de bescherming van de authenticiteit van een bericht (informatie-element) dus herleid tot het geheimhouden van een sleutel (zie ook bijlage 5). Hash-functie vs. MAC:

Sleutelbeheer

Het beheer van cryptosleutels speelt een essentiële rol bij beveiliging op basis van cryptografische technieken. Cryptosleutels zijn alle sleutels voor encryptie als vertrouwelijkheidsmaatregel, digitale handtekening, authenticatie, enz. De mate van bescherming die cryptografie biedt hangt behalve van het gebruikte algoritme of protocol tevens af van de geheimhouding van het sleutelmateriaal (geheime sleutel, private sleutel) en de authenticiteit van de publieke sleutels.

Het sleutelbeheer omvat het aanmaken, registeren, opslaan, distribueren, in gebruik nemen, herroepen, archiveren en vernietigen van sleutels. Voor al deze aspecten zijn processen en procedures nodig. Een combinatie van organisatorische, logische en fysieke beveiligingsmaatregelen moet worden ingezet om van het sleutelbeheer een succesverhaal te maken. Een aantal specifieke maatregelen zijn hierbij nodig, zoals bijvoorbeeld fysieke en logische beveiligingsmaatregelen bij het aanmaken en opslaan sleutels, en functiescheiding om misbruik van sleutels te voorkomen en te detecteren. Hoe het sleutelbeheer wordt ingericht is voor een belangrijk deel afhankelijk van het gewenste beveiligingsniveau, de schaalgrootte en de verscheidenheid waarop encryptie wordt toegepast plus het belang van de ermee versleutelde gegevens bepaald door de classificatieschaal van de informatie die verwerkt wordt.

...

Naarmate de informatieclassificatieschaal hoger is, zullen procedures strikter zijn en de mate van functiescheiding toenemen. Een risicoanalyse kan inzicht geven in welke risico’s dienen te worden afgedekt met organisatorische en/of technische maatregelen.

...

Een oplossing hiervoor kan gevonden worden in sleutelhiërarchie. Dit is een techniek waarbij een root key of master key (verder ‘mastersleutel’ genoemd) gebruikt wordt om de cryptosleutel op zijn beurt te versleutelen. Op deze wijze voorziet sleutelhiërarchie in een krachtige methode om andere cryptosleutels te beveiligen. Immers, het is dan afdoende om deze mastersleutel heel goed te beveiligen om de betrouwbaarheid van de andere sleutels te garanderen. Dit is dan ook het zwakke punt van sleutelhiërarchie: het is van het grootste belang om de mastersleutel zeer goed te beveiligen: als deze sleutel gehackt wordt, zijn alle onderliggende sleutels eveneens gecompromitteerd!

...

De geldigheidsduur van een digitale handtekening is afhankelijk van de geldigheid van het gebruikte digitale certificaat. Als de geldigheid van dit certificaat is verstreken, geeft de digitale handtekening een foutmelding. Ook het bovenliggende rootcertificaat heeft een geldigheid van bepaalde duur. Een certificaatautoriteit (CA) kan ook ophouden met bestaan. In al deze gevallen is validatie van een ondertekend document niet meer mogelijk. Het gebruik van een digitale handtekening in combinatie met een elektronische tijdsstempel voorkomt foutmeldingen. De elektronische tijdsstempel bewijst dat het certificaat ten tijde van de ondertekening wel degelijk geldig was, hierdoor verloopt een digitale handtekening met elektronische tijdsstempel nooit. Dit maakt validatie op lange termijn ook zonder een geldig certificaat, rootcertificaat of actieve CA mogelijk. Elektronische tijdsstempels wordt ook gebruik in geavanceerde loggingtechnieken om het tijdsstip van een log event vast te leggen.

...

Een digitale handtekening kan gecombineerd worden met asymmetrische encryptie om vertrouwelijkheid van informatie te garanderen: eerst zal de verzender/ondertekenaar zijn/haar digitale handtekening plaatsen op het document met de eigen private sleutel, vervolgens wordt het volledige pakket (document + handtekening) versleuteld met de publieke sleutel van de bestemmeling om het geheel onleesbaar te maken voor deren. In de praktijk echter zal men voor dit laatste meestal symmetrische encryptie gebruiken omwille van de snelheid ervan.

Tijdens transport en opslag vormt het onopgemerkt wijzigen van berichten (of wijzigen door onbevoegden) een risico. De ontvanger heeft geen garantie dat het bericht integer is en dat het bericht afkomstig is van de identiteit, die als ondertekenaar bij het bericht staat vermeld (onweerlegbaarheid). In het algemeen valt het ‘zetten’ van de digitale handtekening uiteen in twee delen, wat leidt tot een unieke relatie tussen het bericht en de handtekening en biedt daarmee herleidbaarheid.

...

Integriteit en onweerlegbaarheid worden geïllustreerd in bijlage 6

3.1.2.5.4. Bouwstenen voor authenticatie

...

Om de nodige garanties te kunnen geven zal een derde partij een soort stempel moeten zetten voor het garanderen van de echtheid van de sleutel, en de koppeling van de sleutel aan de juiste persoon. Een voorbeeld uit het niet-elektronische leven is een paspoort. Het aanvragen van een paspoort verloopt via een door de overheid opgestelde procedure. Het paspoort dient bijvoorbeeld in het buitenland als bewijs van de identiteit van de reiziger. Dit is ook de functionaliteit die wordt gezocht voor de digitale handtekening en hiervoor wordt het digitale certificaat gebruikt. Hoe dit praktisch gebeurt, word toegelicht in bijlage 6.

Vaak wordt een apart certificaat gebruikt voor authenticatie en integriteit/onweerlegbaarheid. Dit is bijvoorbeeld zo bij eID. De door de Belgische federale overheid uitgegeven elektronische identiteitskaart eID werkt op basis van twee certificaten: eentje voor authenticatie (bewijs door middel van een digitale handtekening) en eentje voor integriteit/onweerlegbaarheid (door middel van een wettelijk geldende, want gekwalificeerde digitale handtekening). Digitale certificaten worden niet alleen gebruikt om personen te authentiseren, maar kunnen ook worden toegekend aan websites en apparatuur, zoals servers, routers, enz. Digitale certificaten kunnen worden onderverdeeld in twee varianten, server- en clientcertificaten:

...

Een digitale handtekening is gekwalificeerd indien zij niet alleen geavanceerd is, maar ook aangemaakt is met een gekwalificeerd middel voor het aanmaken van digitale handtekeningen en gebaseerd is op een gekwalificeerd certificaat voor digitale handtekeningen (art. 3 §12 van de eIDAS-verordening). De verordening specificeert dat een digitale handtekening (ongeacht de gebruikte technologie en het niveau) niet als bewijsmiddel in juridische procedures mag worden geweigerd, louter om de reden dat ze elektronisch is of niet gekwalificeerd. Nochtans wordt alleen de gekwalificeerde handtekening gelijkgesteld met een handgeschreven handtekening (art. 25 van de eIDAS-verordening).

In hoofdstuk ‘De kracht van het certificaat’ werd besproken wat EV of uitgebreide validatiecertificaten zijn. Ter herinnering: een EV-certificaat volgt de X.509-standaard en voldoet aan bepaalde eisen omtrent identiteitscontrole volgens de richtlijnen voor uitgave en beheer van EV-certificaten. Deze richtlijnen zijn bedoeld om betere verzekering te bieden omtrent de identiteit van de certificaathouder door het afdwingen van uniforme en gedetailleerde validatieprocedures. De meest voorkomende toepassing van EV-certificaten zijn voor SSL, waarbij de identiteit van de website gecontroleerd is. Wat is nu het verschil met een gekwalificeerd certificaat? Gekwalificeerde certificaten zijn ontworpen om te voldoen aan de eisen van de eIDAS-verordening. Deze mogen alleen worden uitgegeven aan natuurlijke personen, in hun persoonlijke hoedanigheid als bedrijfsmatige/organisatorische vertegenwoordiger (als deze organisatie, relatie en autoriteit ook zijn geverifieerd). Gekwalificeerde elektronische handtekeningen, waarbij een gekwalificeerd certificaat wordt gebruikt, zijn geldig als bewijs en hebben direct wettelijke effect zoals handgeschreven handtekeningen.

...