Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 3 Next »

3.1.2.5.1. Bouwstenen voor vertrouwelijkheid

Berichten en bestanden worden op verschillende manieren via de niet vertrouwde ‘buitenwereld’ uitgewisseld:

  • Eindgebruikers versturen berichten via e-mail over het interne;

  • Eindgebruikers plaatsen bestanden op draagbare media (USB-stick, cd-rom, dvd, SD-kaarten etc.) die ze meenemen buiten de organisatie;

  • Berichten worden via openbare netwerken naar een semi-vertrouwde of niet-vertrouwde client verstuurd, bijvoorbeeld voor telewerken of mobiel werken;

  • Bij gebruik van draadloze verbindingen binnen de omgeving van de organisatie, waarvan te verwachten is dat ze buiten het gebouw te ontvangen zijn (zoals wifi);

  • Er worden berichten uitgewisseld via openbare netwerken tussen systemen van de organisatie op verschillende locaties of met die van vertrouwde partners;

  • Berichten en bestanden worden opgeslagen op een mobiele client (laptop, smartphone) die meegenomen wordt buiten de organisatie.

Asymmetrische encryptie maakt het mogelijk dat communicerende entiteiten elkaar geheime berichten toezenden zonder vooraf geheime sleutels uit te wisselen. Zo kan je in theorie in een onlinecommunicatie een bericht encrypteren d.m.v. de publieke sleutel van de bestemmeling. De bestemmeling kan dan het ontvangen vercijferde bericht gaan decrypteren d.m.v. de bijhorende private sleutel. In de praktijk werkt men echter anders omdat asymmetrische encryptie tijdrovend is en dus nadelig voor de performantie: het bericht wordt versleuteld met een symmetrische sleutel die op zijn beurt versleuteld wordt met de publieke sleutel van de ontvanger. Die kan dan de symmetrische sleutel ontcijferen met zijn/haar private sleutel waardoor het originele bericht ontcijferd wordt aan de hand van de symmetrische sleutel.

Bij voorkeur vindt de symmetrische encryptie transparant voor de eindgebruiker plaats. Omdat symmetrische encryptie zich vaak afspeelt op het niveau van verbindingen, netwerken en systemen is dat ook meestal het geval. Bekende voorbeelden hiervan zijn de VPN’s (Virtual Private Network), TLS (Transport Layer Security) en wifi-encryptie (Wifi Protected Access of WPA).

Daar waar de encryptie zich op applicatieniveau afspeelt, is vaak interactie van de eindgebruiker vereist. Voorbeelden hiervan zijn e-mailencryptie en aparte software voor encryptie van bestanden om deze op draagbare media op te slaan of als bijlage met e-mail te versturen. De encryptie is uiteindelijk zo sterk als de mate waarin de cryptografische sleutel geheimgehouden kan worden voor onbevoegden. Voor de sterkte van de encryptie spelen de volgende factoren een cruciale rol:

  • Encryptiealgoritme;

  • Sleutellengte;

  • Distributie van sleutels; en

  • Lifecyclemanagement van sleutels.

Encryptiealgoritme en sleutellengte

Het meest robuuste en vaak toegepaste encryptiealgoritme is AES (Advanced Encryption Standard). Het AES-algoritme is geschikt voor de sleutellengtes van 128, 192 of 256 bits. De sleutellengte en de kwaliteit van de sleutel bepalen in belangrijke mate de tijdsduur die nodig is voor het ‘kraken’ van de encryptie.

Distributie van sleutels

Voor distributie van sleutels worden vaak weer andere encryptiemechanismen ingezet met de bijbehorende sleutels. Samen met de sleutels voor distributie en beheer worden er drie soorten cryptografische sleutels onderscheiden: Key Encryption Keys (KEK), periodieke sleutels en sessiesleutels. De eigenschappen van deze sleutels zijn in onderstaande tabel samengevat.

Eigenschap 

Key Encryption Key 

Periodieke sleutel

 Sessiesleutel

Doel 

Encryptie van de periodieke of
sessiesleutel

Symmetrische encryptie van
de gevoelige gegevens

Symmetrische encryptie
van de gevoelige
gegevens

Soort 

Publieke sleutel of geheime
sleutel

 Geheime sleutel

 Geheime sleutel

Levensduur 

1 jaar 

Vastgestelde periode

 1 sessie

Distributie

Fysiek (smartcard, cd-rom,
sleutellaadapparaat, papier)
over vertrouwd pad

Beveiligd met KEK over
communicatiepad zelf of
over ander onvertrouwd pad 

---------

Fysiek over vertrouwd pad
(geen KEK)

Beveiligd met KEK over
communicatiepad zelf

Afhankelijk van de toepassing zijn er verschillende methoden om sleutels veilig te distribueren en deze worden toegelicht in bijlage 4.

Voorbeelden van versleuteling voor vertrouwelijkheid zijn:

  • E-mail encryptie: PGP, S/MIME;

  • Encryptie van webverkeer: TLS;

  • VPN: IPsec; en

  • Wifi-encryptie: WPA, WPA2.

3.1.2.5.2. Bouwstenen voor integriteit

Een cryptografische hash-functie, kortweg een hash, is een andere cryptografische bouwsteen die kan zorgen voor integriteit. Hoewel er geen geheime sleutels worden gehanteerd bij een hash, spreekt men vaak ook van encryptie, namelijk één-richtingvercijfering.
Een hash-functie neemt als input een bericht van willekeurige lengte en genereert een code, de hashwaarde, die specifiek is voor dat bericht. Elke wijziging van het bericht leidt tot een wijziging in de hashwaarde. Bovendien is het niet mogelijk om vanuit een bepaalde hash-waarde het bericht te reconstrueren (t.t.z. ‘niet mogelijk’ betekent hier dat het rekenkundig niet haalbaar is om dit in redelijke tijd te doen).

Een hash-functie kan dus de integriteit van informatie garanderen op voorwaarde dat de hash-waarde zelf correct beschermd is tegen manipulatie. Zo kan bijvoorbeeld in de context van DIM (Data in Motion = transport van data) de integriteit van een verzonden bericht worden aangetoond door de hashwaarde via een ander communicatiekanaal te versturen, of geëncrypteerd mee te sturen. Hash-functies worden gecombineerd met asymmetrische encryptietechnieken om een digitale handtekening te realiseren (zie verder). Een digitale handtekening levert de volgende veiligheidsdiensten: bericht-integriteit, authenticatie van de verzender, data-authenticatie en onweerlegbaarheid.

Bij een MAC (Message Authenticatie Code), soms ook gesleutelde hash-functie genoemd, wordt een hash-waarde of MAC-waarde gegenereerd op basis van een geheime sleutel. Naast bericht-integriteit, wordt ook een (beperkte) vorm van data-authenticiteit gerealiseerd (garanties over de bron van het verzonden bericht). De geheime sleutel dient in dit geval wel vooraf uitgewisseld te worden.
Bij een MAC wordt de bescherming van de authenticiteit van een bericht (informatie-element) dus herleid tot het geheimhouden van een sleutel (zie ook bijlage 5). Hash-functie vs. MAC:

Sleutelbeheer

Het beheer van cryptosleutels speelt een essentiële rol bij beveiliging op basis van cryptografische technieken. Cryptosleutels zijn alle sleutels voor encryptie als vertrouwelijkheidsmaatregel, digitale handtekening, authenticatie, enz. De mate van bescherming die cryptografie biedt hangt behalve van het gebruikte algoritme of protocol tevens af van de geheimhouding van het sleutelmateriaal (geheime sleutel, private sleutel) en de authenticiteit van de publieke sleutels.

Het sleutelbeheer omvat het aanmaken, registeren, opslaan, distribueren, in gebruik nemen, herroepen, archiveren en vernietigen van sleutels. Voor al deze aspecten zijn processen en procedures nodig. Een combinatie van organisatorische, logische en fysieke beveiligingsmaatregelen moet worden ingezet om van het sleutelbeheer een succesverhaal te maken. Een aantal specifieke maatregelen zijn hierbij nodig, zoals bijvoorbeeld fysieke en logische beveiligingsmaatregelen bij het aanmaken en opslaan sleutels, en functiescheiding om misbruik van sleutels te voorkomen en te detecteren. Hoe het sleutelbeheer wordt ingericht is voor een belangrijk deel afhankelijk van het gewenste beveiligingsniveau, de schaalgrootte en de verscheidenheid waarop encryptie wordt toegepast plus het belang van de ermee versleutelde gegevens bepaald door de classificatieschaal van de informatie die verwerkt wordt.

Sleutelbeheer moet antwoord geven op volgende vragen:

  • Hoe moet het aanvragen van een sleutelpaar verlopen?

  • Wie mag sleutels genereren?

  • Op welke manier worden de sleutelparen overgedragen aan de eigenaar?

  • Moet tijdens de overdracht van het sleutelpaar de eigenaar zich legitimeren?

  • Hoe lang zijn de sleutels geldig?

  • Wie kan sleutels intrekken?

  • Hoe worden sleutels geüpdatet?

Sleutelbeheer omvat volgende activiteiten:

  • Opvolging van de levensduur van sleutelparen;

  • Archivering van verlopen sleutelparen om ontcijfering van informatie mogelijk te houden, ook als een sleutelpaar verlopen is;

  • Aanvragen en genereren van sleutelparen en certificaten;

  • Herroepen (revocation) van sleutelparen;

  • Veilige bewaring van private en symmetrische sleutels;

  • Back-up van sleutels waar nodig;

  • Distributie van sleutels;

  • Vervangen en update van sleutels; en

  • Vernietigen van sleutels.

Naarmate de informatieclassificatieschaal hoger is, zullen procedures strikter zijn en de mate van functiescheiding toenemen. Een risicoanalyse kan inzicht geven in welke risico’s dienen te worden afgedekt met organisatorische en/of technische maatregelen.

Betrouwbare distributie van sleutels is cruciaal. Bij symmetrische systemen worden geheime sleutels gedistribueerd, bij asymmetrische systemen publieke sleutels. In beide gevallen dient de authenticiteit van de sleutels gegarandeerd te zijn:

  • Werd de sleutel niet gewijzigd tijdens het distributieproces?

  • Is de sleutel authentiek, dus niet afkomstig van iemand die zich als de vermeende afzender voordoet, de zogenaamde man in the middle?

De problematiek van betrouwbare sleuteldistributie kan worden opgelost door gebruik te maken van een betrouwbare tussenpersoon.

Sleutelhiërarchie

Er zijn verschillende mogelijkheden om cryptosleutels te genereren, sommige zijn open source (vaak kosteloos), andere zijn leverancier specifiek (niet kosteloos). Maar zodra een cryptosleutel is gegenereerd en gebruikt, moet deze sleutel veilig bewaard worden voor later gebruik. Opslag van deze sleutel is een lastig punt.

Een oplossing hiervoor kan gevonden worden in sleutelhiërarchie. Dit is een techniek waarbij een root key of master key (verder ‘mastersleutel’ genoemd) gebruikt wordt om de cryptosleutel op zijn beurt te versleutelen. Op deze wijze voorziet sleutelhiërarchie in een krachtige methode om andere cryptosleutels te beveiligen. Immers, het is dan afdoende om deze mastersleutel heel goed te beveiligen om de betrouwbaarheid van de andere sleutels te garanderen. Dit is dan ook het zwakke punt van sleutelhiërarchie: het is van het grootste belang om de mastersleutel zeer goed te beveiligen: als deze sleutel gehackt wordt, zijn alle onderliggende sleutels eveneens gecompromitteerd!

Dit betekent o.a. dat deze mastersleutel best bewaard wordt in een Hardware Security Module of HSMmodule bijvoorbeeld FIPS 140 gekeurd. Dit keurmerk waarborgt de goede beveiliging van de mastersleutel.

Volgende figuur legt uit hoe sleutelhiërarchie werkt:

Dit zijn de voordelen van sleutelhiërarchie:

  • De hoeveelheid sleutels die hoge beveiliging beogen is gereduceerd tot de beveiliging van de mastersleutel (en dit is tevens het zwakke punt: als de mastersleutel gekraakt wordt, zijn alle onderliggende sleutels in gevaar);

  • Door gebruik te maken van één mastersleutel is het eenvoudiger om verschillende sleutels te gebruiken voor de beveiliging van verschillende stukken informatie. Daardoor wordt het mogelijk om verschillende sleutels te gebruiken voor bijvoorbeeld verschillende groepen gebruikers en is de impact van het verlies van zo’n sleutel beperkt tot groepen van gebruikers; en

  • Gebruik van sleutelhiërarchie heeft ook een gunstig gevolg voor de performantie: encryptie/decryptie moet immers niet langer uitgevoerd worden in de HSM. Enkel de mastersleutel moet behandeld worden in de HSM, waardoor bulk encryptie/decryptie sneller verloopt.

Een diepere hiërarchie voor sleutelbeheer is ook mogelijk: een HSM-beveiligde mastersleutel beveiligt een organisatorische sleutel die op zijn beurt een aantal bulk-encryptiesleutels die doorheen de organisatie gebruikt worden voor de beveiliging van bulkinformatie.

Tijdsstempel (Time stamping)

Een elektronische tijdsstempel is een techniek die hand in hand gaat met digitale handtekening.

Digitale handtekeningen zijn in de eerste plaats ontworpen voor validatie direct na ondertekening. Uit veiligheidsoverwegingen heeft een sleutelpaar en dus het bij de publieke sleutel horende certificaat een beperkte geldigheidsduur. Bovendien is de gebruikte techniek continu in ontwikkeling. Gebruikte algoritmes kunnen op den duur gekraakt worden door krachtiger wordende computers. Daarom worden er steeds sterkere algoritmes ingezet. Dit maakt digitale handtekeningen minder geschikt voor de lange termijn. Maar voor bijvoorbeeld digitale facturen en andere archiefdocumenten is juist validatie op lange termijn nodig.

De geldigheidsduur van een digitale handtekening is afhankelijk van de geldigheid van het gebruikte digitale certificaat. Als de geldigheid van dit certificaat is verstreken, geeft de digitale handtekening een foutmelding. Ook het bovenliggende rootcertificaat heeft een geldigheid van bepaalde duur. Een certificaatautoriteit (CA) kan ook ophouden met bestaan. In al deze gevallen is validatie van een ondertekend document niet meer mogelijk. Het gebruik van een digitale handtekening in combinatie met een elektronische tijdsstempel voorkomt foutmeldingen. De elektronische tijdsstempel bewijst dat het certificaat ten tijde van de ondertekening wel degelijk geldig was, hierdoor verloopt een digitale handtekening met elektronische tijdsstempel nooit. Dit maakt validatie op lange termijn ook zonder een geldig certificaat, rootcertificaat of actieve CA mogelijk. Elektronische tijdsstempels wordt ook gebruik in geavanceerde loggingtechnieken om het tijdsstip van een log event vast te leggen.

Het spreekt voor zich dat voor elektronische tijdsstempels een betrouwbare bron moet worden gebruikt. Daarom worden de klokken van servers vaak gesynchroniseerd met een externe, betrouwbare tijdsbron, bijvoorbeeld een atomaire klok. Het is mogelijk om in te schrijven op een dienst (AWS Amazon Time Sync Service is een voorbeeld) die de tijd van zo’n atomaire klok aanlevert, waardoor de eigen interne klokken eveneens betrouwbaar worden. waardoor de eigen interne klokken eveneens betrouwbaar worden. 

3.1.2.5.3. Bouwstenen voor onweerlegbaarheid

Een bericht kan versleuteld worden d.m.v. de private sleutel en dan ontcijferd d.m.v. de bijhorende publieke sleutel (dit is dus de omgekeerde beweging van encryptie voor vertrouwelijkheid). Omdat de private sleutel wordt geheimgehouden door de eigenaar ervan, is versleuteling met een private sleutel de basis voor een digitale handtekening. Dit is het meest bekende gebruik van asymmetrische cryptografie geworden. Gezien enkel de eigenaar beschikt over de private sleutel, kan hij niet ontkennen dat hij het bericht heeft versleuteld. Onweerlegbaarheid van data wordt dus gegarandeerd. Indien men de asymmetrische encryptietechniek nog combineert met het gebruik van een message digest/hash, kan men tevens berichtintegriteit garanderen en dan spreekt men van een digitale handtekening. Alvorens het bericht te versleutelen d.m.v. de private sleutel, wordt het bericht eerst via een cryptografische hash-functie gecomprimeerd

Een digitale handtekening kan gecombineerd worden met asymmetrische encryptie om vertrouwelijkheid van informatie te garanderen: eerst zal de verzender/ondertekenaar zijn/haar digitale handtekening plaatsen op het document met de eigen private sleutel, vervolgens wordt het volledige pakket (document + handtekening) versleuteld met de publieke sleutel van de bestemmeling om het geheel onleesbaar te maken voor deren. In de praktijk echter zal men voor dit laatste meestal symmetrische encryptie gebruiken omwille van de snelheid ervan.

Tijdens transport en opslag vormt het onopgemerkt wijzigen van berichten (of wijzigen door onbevoegden) een risico. De ontvanger heeft geen garantie dat het bericht integer is en dat het bericht afkomstig is van de identiteit, die als ondertekenaar bij het bericht staat vermeld (onweerlegbaarheid). In het algemeen valt het ‘zetten’ van de digitale handtekening uiteen in twee delen, wat leidt tot een unieke relatie tussen het bericht en de handtekening en biedt daarmee herleidbaarheid.

  • Vastleggen van de unieke kenmerken van het bericht (in een hash).

  • Verbinden van de unieke identiteit van de zender aan de hash

De unieke identiteit van digitale handtekeningen kan met behulp van verschillende mechanismen worden verbonden met het controlegetal, waarvan de bekendste zijn:

  • Symmetrische cryptografische sleutels = vooraf uitgedeeld door regiepartij; en

  • Asymmetrische cryptografie op basis van PKI (Public Key Infrastructure) = uitgedeeld door een TTP (Trusted Third Party).

De mate van zekerheid die uit de toegepaste methode voortvloeit, wordt sterk beïnvloed door de kwaliteit van de aard en toepassing van algoritmen en methoden en vooral van:

  • Toevalsgetallen;

  • Uniciteit en lengte van sleutels en toegangscodes;

  • Sleuteluitgifte-, distributie- en bewaarprocessen en middelen; en

  • Kwalificatie van de certificaatuitgifte.

Onderstaande tabel geeft aan welke verbanden er bestaan tussen het zekerheidsniveau, de toegepaste sleutels en wie er door zender en ontvanger wordt vertrouwd. 

Zekerheidsniveau 

Sleutelmodel 

Proceskwaliteit 

Zender en ontvanger
vertrouwen:

1: Laag, onzekere bewaartermijn 

Symmetrisch 

Gedeelde sleutels

 Eigen organisatie of partner

2: Middel, onzekere bewaartermijn 

Asymmetrisch 

PKI-service of private PKI 

Eigen organisatie of partner

3: Hoog, gegarandeerde bewaartermijn 

Asymmetrisch 

Gecertificeerde PKI 

Overheid of gecertificeerde partij 

Integriteit en onweerlegbaarheid worden geïllustreerd in bijlage 6

3.1.2.5.4. Bouwstenen voor authenticatie

De digitale handtekening in combinatie met een certificaat vormt de basis voor authenticatie van entiteiten (personen, apparatuur en organisaties) door de koppeling van de publieke sleutel aan een entiteit en de verificatie van de identiteit. De technieken voor onweerlegbaarheid en authenticatie gaan dus hand in hand, namelijk door gebruik te maken van de digitale handtekening en het certificaat:

  • Authenticatie door middel van bewijs van identiteit aan de hand van een digitale handtekening en certificaat;

  • Onweerlegbaarheid door verificatie van certificaat en digitale handtekening gebruikt voor het ondertekenen van een document of bericht.

De digitale handtekening in combinatie met een certificaat kan vergeleken worden met een gewone, met de hand gezette, handtekening. Het doel van een met de hand gezette handtekening is authenticatie van de ondertekenaar, een mogelijkheid tot verificatie hiervan door de ontvanger, en de handtekening kan tevens worden gebruikt om onweerlegbaarheid en integriteit te garanderen.

Authenticatie aan de hand van een certificaat behoort tot de sterke authenticatiemiddelen, namelijk door multifactorauthenticatie, waarbij minstens twee authenticatievormen worden afgedwongen:

  • Iets wat je weet, bv. een paswoord;

  • Iets wat je bezit, bv. een token, USB-sleutel of certificaat;

  • Iets wat je bent (een persoonlijke eigenschap), bv. een vingerafdruk of retina scan.

Om deze doelen ook met behulp van een digitale handtekening te garanderen, moet aan de digitale handtekening een aantal eisen worden gesteld, namelijk:

  • De handtekening moet uniek zijn om de maker van de handtekening te kunnen verifiëren;

  • De handtekening moet de inhoud van het bericht kunnen authentiseren; en

  • De handtekening moet door derden kunnen worden gecontroleerd, om eventuele problemen met betrekking tot de onweerlegbaarheid op te lossen.

Om de nodige garanties te kunnen geven zal een derde partij een soort stempel moeten zetten voor het garanderen van de echtheid van de sleutel, en de koppeling van de sleutel aan de juiste persoon. Een voorbeeld uit het niet-elektronische leven is een paspoort. Het aanvragen van een paspoort verloopt via een door de overheid opgestelde procedure. Het paspoort dient bijvoorbeeld in het buitenland als bewijs van de identiteit van de reiziger. Dit is ook de functionaliteit die wordt gezocht voor de digitale handtekening en hiervoor wordt het digitale certificaat gebruikt. Hoe dit praktisch gebeurt, word toegelicht in bijlage 6.

Vaak wordt een apart certificaat gebruikt voor authenticatie en integriteit/onweerlegbaarheid. Dit is bijvoorbeeld zo bij eID. De door de Belgische federale overheid uitgegeven elektronische identiteitskaart eID werkt op basis van twee certificaten: eentje voor authenticatie (bewijs door middel van een digitale handtekening) en eentje voor integriteit/onweerlegbaarheid (door middel van een wettelijk geldende, want gekwalificeerde digitale handtekening). Digitale certificaten worden niet alleen gebruikt om personen te authentiseren, maar kunnen ook worden toegekend aan websites en apparatuur, zoals servers, routers, enz. Digitale certificaten kunnen worden onderverdeeld in twee varianten, server- en clientcertificaten:

  1. Een servercertificaat wordt gebruikt door een server, bijvoorbeeld een webserver, om zich te authentiseren en om een versleutelde verbinding tussen client en server op te zetten. Op het moment dat een client een veilige https-verbinding op wil zetten, stuurt de server een digitaal certificaat naar de client. Dit digitale certificaat bevat als subjectnaam de domeinnaam van de server. Bij een correcte authenticatie moet deze domeinnaam in het digitale certificaat overeenkomen met de domeinnaam waar de client een verbinding mee op wil zetten; en

  2. Een clientcertificaat wordt gebruikt door een eindgebruiker die dit certificaat kan gebruiken om zichzelf te authentiseren met behulp van dit clientcertificaat.

Om rechtsgeldig te zijn in België moeten digitale handtekeningen voldoen aan de wet van 21 juli 2016, de wet ‘eIDAS en elektronische archivering’ genoemd. Deze wet is een concrete vertaling en invulling van de Europese eIDAS-verordening (electronic IDentification Authentication and trust Services). 

Hierin wordt o.a. de definitie van een digitale handtekening vastgelegd: ‘gegevens in elektronische vorm bevat die gehecht zijn aan of logisch verbonden zijn aan andere gegevens in elektronische vorm en die door de ondertekenaar worden gebruikt om te ondertekenen’ (art. 3 §10 van de verordening). Deze definitie omvat niet alleen handtekeningen op basis van digitale certificaten, maar ook andere soorten digitale handtekeningen, zoals handgeschreven gescande handtekeningen, biometrische handtekeningen (bijvoorbeeld stemherkenning, irisherkenning, herkenning van vingerafdrukken), digitale handtekeningen of de codes van bankkaarten.

Wanneer een digitale handtekening aan bepaalde eisen voldoet, kan ze ‘geavanceerd’ of ‘gekwalificeerd’ zijn.

Om geavanceerd te zijn, moet de digitale handtekening:

  • Op unieke wijze met de ondertekenaar verbonden zijn;

  • Het mogelijk maken om de ondertekenaar te identificeren;

  • Tot stand gekomen zijn met gegevens voor het aanmaken van digitale handtekeningen die de ondertekenaar, met een hoog vertrouwensniveau, onder zijn uitsluitende controle kan gebruiken; en

  • Op zodanige wijze aan de daarmee ondertekende gegevens verbonden zijn, dat elke wijziging achteraf van de gegevens kan worden opgespoord (art. 26 van de eIDAS-verordening).

Een digitale handtekening is gekwalificeerd indien zij niet alleen geavanceerd is, maar ook aangemaakt is met een gekwalificeerd middel voor het aanmaken van digitale handtekeningen en gebaseerd is op een gekwalificeerd certificaat voor digitale handtekeningen (art. 3 §12 van de eIDAS-verordening). De verordening specificeert dat een digitale handtekening (ongeacht de gebruikte technologie en het niveau) niet als bewijsmiddel in juridische procedures mag worden geweigerd, louter om de reden dat ze elektronisch is of niet gekwalificeerd. Nochtans wordt alleen de gekwalificeerde handtekening gelijkgesteld met een handgeschreven handtekening (art. 25 van de eIDAS-verordening).

In hoofdstuk ‘De kracht van het certificaat’ werd besproken wat EV of uitgebreide validatiecertificaten zijn. Ter herinnering: een EV-certificaat volgt de X.509-standaard en voldoet aan bepaalde eisen omtrent identiteitscontrole volgens de richtlijnen voor uitgave en beheer van EV-certificaten. Deze richtlijnen zijn bedoeld om betere verzekering te bieden omtrent de identiteit van de certificaathouder door het afdwingen van uniforme en gedetailleerde validatieprocedures. De meest voorkomende toepassing van EV-certificaten zijn voor SSL, waarbij de identiteit van de website gecontroleerd is. Wat is nu het verschil met een gekwalificeerd certificaat? Gekwalificeerde certificaten zijn ontworpen om te voldoen aan de eisen van de eIDAS-verordening. Deze mogen alleen worden uitgegeven aan natuurlijke personen, in hun persoonlijke hoedanigheid als bedrijfsmatige/organisatorische vertegenwoordiger (als deze organisatie, relatie en autoriteit ook zijn geverifieerd). Gekwalificeerde elektronische handtekeningen, waarbij een gekwalificeerd certificaat wordt gebruikt, zijn geldig als bewijs en hebben direct wettelijke effect zoals handgeschreven handtekeningen.

Toepassingen in verschillende data context

DIU (data in use)

Gegevens in tijdelijke opslag: Gevoelige gegevens zoals paswoorden en pincodes worden op systeem of applicatieniveau versleuteld en de waarden daarvan zijn uitsluitend leesbaar voor bevoegde processen. Deze functies moeten specifiek op applicatie- en systeemniveau zijn ingebouwd.

DIM (data in motion)

Versleuteling op applicatieniveau: Hierbij wordt versleuteling door twee met elkaar communicerende systemen end-to-end uitgevoerd. Alleen het dataveld van een pakket wordt hierbij versleuteld. Een bekende vorm van encryptie op applicatieniveau is de secure-http-techniek, die gebruikt wordt voor versleuteling van http-berichten.

Versleuteling op sessieniveau: zoals Transport Layer Security (TLS). Deze techniek wordt gebruikt in combinatie met applicatieprotocollen, zoals http(s), ftp(s), imap(s), pop(s) en smtp(s), herkenbaar aan de ‘S’. Als TLS is toegepast bij (http), dan wordt per sessie de webcommunicatie versleuteld (https) en zie je in de statusbalk van de browser een slot-icoontje. 

Versleuteling op netwerkniveau: zoals IPSec (Internet Protocol Security). Op basis van dit protocol worden versleutelde communicatietunnels gelegd tussen netwerkeindpunten, waarmee veilige communicatie mogelijk is. Met deze tunnels kunnen Virtual Private Networks (VPN’s) worden gebouwd. Draadloze netwerken worden versleuteld met eigen protocollen als WPA (Wifi Protected Access). De versleuteling eindigt op de netwerkcomponent en is dus niet end-to-end. Als het eindpunt bijvoorbeeld een proxyserver is, dan wordt de communicatie versleuteld tot op de proxy server, maar verloopt verder in leesbare tekst tot aan de PC van de gebruiker.

Versleuteling op datalinkniveau: Hierbij wordt op het ‘laagste niveau’ van het netwerk versleuteling uitgevoerd tussen twee netwerkknooppunten. Alle data die wordt uitgewisseld, dus ook protocolinformatie is daarbij versleuteld. Een voorbeeld van datalink encryptie is het PPTP-protocol (Point to Point Tunneling Protocol).
In overzicht:

Gegevens in opslag: Dit betreft versleuteling van informatie op gegevensdragers op drie niveaus:

  1.  Encryptie op opslagniveau (storage), vaste en mobiele media:

    1. Versleuteling van mobiele geheugenmedia, zoals harddisks van laptops, USB-sticks, cd-roms, Tape of insteek-memorymodules maar ook in geheugens van smartphones; en

    2. Versleuteling van vaste geheugenmedia, zoals harddisk arrays van databases, tape en optische media;

  2. Encryptie op database niveau; en

  3. Encryptie op applicatie niveau.

3.1.2.5.5. Bouwstenen voor beschikbaarheid

Naast het beschikbaar stellen van de nodige apparatuur om te versleutelen en te ontcijferen, is vooral de beschikbaarheid van de cryptografische sleutels en certificaten belangrijk.

Beschikbaar houden van crypto-apparatuur

We hebben het hier over de software en hardware om te kunnen versleutelen, ontcijferen, authenticeren met behulp van cryptografie, digitaal handtekenen, enz. Om dit te bereiken, worden drie principes toegepast:

  • Eliminatie van single points failure: ervoor zorgen dat onbeschikbaarheid van één enkele component geen impact heeft op de beschikbaarheid van cryptografie door middel van ontdubbeling en/of inbouwen van redundantie (software en hardware redundantie);

  • Betrouwbare failover als de hardware of software redundant is opgezet; en

  • Snelle en betrouwbare detectie van onbeschikbaarheden: incidenten die te maken hebben met onbeschikbaarheid van componenten moeten tijdig ontdekt en opgelost worden met minimale impact op de eindgebruikers. 

Beschikbaar houden van cryptografische sleutels en certificaten

De cryptografische sleutels, nodig om te versleutelen en om te ontcijferen, vormen eveneens belangrijke onderdelen van de cryptografische architectuur, evenals de certificaten gekoppeld aan sleutelparen. Indien de cryptosleutel bij symmetrische encryptie of één dan wel beide sleutels van het sleutelpaar voor asymetrische encryptie ontbreken, is de informatie die versleuteld werd, ontoegankelijk:

  • Versleutelde informatie kan niet langer leesbaar gemaakt worden;

  • De digitale handtekening kan niet geverifieerd worden; en

  • Integriteit en onweerlegbaarheid kunnen niet langer geverifieerd worden.

Sleutel(paren) en certificaten hebben een bepaalde levensduur, ze blijven niet oneindig geldig. Dat heeft gevolgen voor de beschikbaarheid van de versleutelde data: als een sleutel of sleutelpaar niet meer geldig is, is ook de data niet meer toegankelijk. Het is dus belangrijk om een levenscyclus voor het beheer van sleutels en sleutelparen en de daaraan verbonden certificaten in te richten zodat sleutels en certificaten die niet langer geldig zijn tijdig worden vervangen. Maar er moet ook een proces zijn om data die ooit versleuteld werd aan de hand van een eens verlopen sleutel(paar), nadien nog te kunnen ontcijferen.

Een analoge redenering geldt ook wanneer het gaat over verlies van cryptografische sleutels: wanneer de originele sleutel verloren is, kan men de informatie die hiermee versleuteld is, niet meer ontcijferen. In een eerste opwelling zou een organisatie dan kunnen besluiten om back-ups te nemen van cryptografische sleutels, zodat de versleutelde informatie nog kan worden ontcijferd indien de cryptografische sleutel verloren is of ongeldig is geraakt. Maar dit schept potentieel andere problemen zo de versleuteling plaats vond met het oog op authenticiteit en onweerlegbaarheid en kan zelfs in strijd zijn met de wetgeving rond elektronische handtekeningen.

Het is dus belangrijk dat de organisatie goed vastlegt welke sleutel(paren) geback-upt worden, hoelang de levensduur van sleutels en certificaten is per toepassing en wat de restore-procedure inhoudt. Indien in het kader van beschikbaarheid geopteerd wordt voor back-up van cryptografische sleutels, is het belangrijk om ook de algoritmen te back-uppen zodat een succesvolle restore gegarandeerd wordt.

  • No labels