Archief - De topics van lang geleden

X.509 beveiligings- certificaat prima alternatief voor PGP

22-08-2006, 10:20 door Redactie, 64 reacties

Een van onze lezers, Security Officer Ronald Eygendaal, kwam deze week met een interesante stelling. Dergelijke input van lezers wordt door de redactie zeer op prijs gesteld. Heb jij ook een interessante bijdrage, stelling of poll, stuur deze dan naar

Ronald Eygendaal stelt:
"Microsoft Outlook heeft talloze beveiligingsopties welke voor u aan moeten staan. Zo is het mogelijk om met behulp van Outlook e-mails te versleutelen en digitaal te ondertekenen. Hiervoor moet Outlook worden voorzien van een zogenaamd X.509 beveiligingscertificaat. Wanneer dit gebeurd is krijgt u een tweetal extra knoppen in Outlook. Een knop voor de handtekening en een knop voor het versleutelen. Laat u zich niet gek maken over alternatieven zoals PGP. Dit soort software is voor uw IT afdeling lastiger te beheren dan een certificaat in Outlook. Ook qua "sterkte" van de beveiliging doet de oplossing met een certificaat in Outlook niet onder voor PGP. Nogmaals Microsoft Outlook kan functioneel hetzelfde. Het is dus onzinnig om een programma als PGP hiervoor te gebruiken".

De stelling van deze week luidt derhalve: X.509 beveiligingscertificaat prima alternatief voor PGP

Reacties (64)
22-08-2006, 10:35 door Anoniem
Mee eens, mits op dezelfde wijze rekening wordt gehouden met:
- opslag/beveiliging van certificaat
- integriteit van de CA
- beschikbaarheid CRL
- etc.

maarten
22-08-2006, 10:45 door Anoniem
Beste Ronald,

De informatie die je geeft om de stelling te kunnen
beoordelen is extreem kort door de bocht en zeer onvolledig.
Je stelt zaken extreem simpel voor, terwijl het in
werkelijkheid helemaal niet zo simpel is. Ik vraag me af of
je wel eens een PKI infrastructuur opgezet hebt.

Om je stelling te beantwoorden: Een certificaat is niets
anders dan een door een trusted third party gevalideerde
public key. Een certificaat bewijst dat ik ik ben. Als ik
jou mijn public key geef, bijvoorbeeld omdat we elkaar op
een conferencie ontmoeten, dan bewijs ik ook dat ik ik ben.
In zoverre maakt het dus niet uit of je x.509 of PGP gebruikt.

het verschil zit 'm in de manageability van een web-of-trust
structuur (PGP) versus een certificate authority structuur
(PKI). Voor personen en kleine organisaties, met weinig
trust naar anderen, is PGP wellicht een prima product. Voor
grote organisaties is x.509 veel meer manageable (maar ook
veel complexer).

Dus: Allebei de alternatieven zijn prima oplossingen voor de
context waarvoor ze bedoeld zijn. Zimmerman heeft nooit
geclaimd een enterprise-ready systeem geschreven te hebben,
hij wilde eenvoudige burgers een manier geven om secure met
elkaar te kunnen communiceren. En dat kan prima met PGP.
22-08-2006, 10:48 door beamer
Wij hebben beide opties in gebruik, PGP keys en X.509v3
certificaten op smartcards. Beide zijn qua beveiliging net
zo sterk mits je een voldoende grote sleutellengte kiest.
Alleen, PGP gebruik ik met grote regelmaat en X.509 zo goed
als nooit (tenminste niet voor e-mail, authenticatie is een
ander verhaal).

Het voordeel van PGP is dat het gratis te gebruiken is, dus
het is bijzonder laagdrempelig in gebruik. Bovendien is het
de defacto standaard binnen bepaalde kringen op het Internet
(met name security).
X.509 wordt nog maar nauwelijks gebruikt, en als de bedoelde
ontvanger van een vertrouwelijke e-mail geen eigen X.509
certificaat heeft kan hij ook geen vercijferde e-mail van
jou ontvangen (je vercijferd het bericht immers met zijn
public key uit zijn X.509 certificaat).

Dus kort samengevat, technisch gezien een prima alternatief,
maar in de praktijk niet bruikbaar. Misschien wordt het nog
een goed alternatief voor bepaalde beroepsgroepen waar
iedereen wordt voorzien van een smartcard met X.509
cerficiaat (zoals het CIBG met de UZI pas), maar zelfs daar
is op dit moment weinig beweging in te zien.
22-08-2006, 10:48 door bustersnyvel
Ik ben het her mee oneens. Met PGP is het veel makkelijker een
onderling netwerk op te zetten van vertrouwde personen. Het
opzetten van een CA is misschien voor een bedrijf makkelijk, maar
als je met je bedrijf moet communiceren met personen van buiten
dat bedrijf, wordt het een heel ander verhaal. Dan is het gebruik
van PGP toch echt een heel stuk makkelijker.

Daarnaast is Microsoft Outlook het e-mailprogramma dat de
slechtste support heeft voor de OpenPGP standaard. Ik weet niet
hoe het nu zit, maar vroeger gaf Outlook geen e-mail headers
mee aan plugins. Daardoor kon geen enkele plugin voor goede
OpenPGP-ondersteuning zorgen.
22-08-2006, 10:50 door carolined
Onzin, beide oplossingen zijn even krachtig en beheersbaar mits daarvoor
de juiste procedures en mechanismen ingericht worden. Wat dat betreft
heb ik alle vertrouwen in de beheerafdelingen.

PGP is wat meer gericht op "vrijheid" en onderling vertrouwen en X.509 lijkt
wat meer geschikt voor centrale sturing van de beveiliging.
22-08-2006, 11:02 door Wombat_
De stelling is wel erg kort door de bocht. Een PKI welke betrouwbare X.509 certificaten uitgeeft voor de medewerkers van je bedrijf, vraagt een behoorlijke investering - en niet alleen van je IT afdeling.

Daarnaast wil je waarschijnlijk voor $$$ X.509 certificering regelen bij een bekende partij, om te voorkomen dat MS Outlook de gebruikers standaard presenteert met een aantal popup-waarschuwingen over onbetrouwbare certificaten.
Mijn ervaring is dat mensen e-mail, digitaal getekend met een "niet vertrouwd certificaat", als dubieuzer ervaren dan mail die in het geheel geen digitale handtekening heeft.

Dus behalve een flinke investering in procedures, kost het ook een handvol geld, als je het goed wilt doen. In de praktijk zal het waarschijnlijk niet onder doen voor de rompslomp die de invoering van PGP met zich meebrengt. Voor MS Outlook zijn trouwens ook goed werkende PGP-plugins. En als maar enkele medewerkers mee willen doen, is PGP waarschijnlijk nog makkelijker ook.
22-08-2006, 11:48 door SirDice
Als ik jou mijn public key geef, bijvoorbeeld omdat we elkaar op een conferencie ontmoeten, dan bewijs ik ook dat ik ik ben.
Dat doet het dus niet. Ik kan iemand ook jouw public key geven. Bewijs ik dan dat ik ik ben of jou?
Het voordeel van PGP is dat het gratis te gebruiken is, dus het is bijzonder laagdrempelig in gebruik.
Gratis betekent niet direct dat het laagdrempelig is. Het gebruikersgemak heeft een veel grotere impact.
22-08-2006, 11:58 door Skizmo
is dit een advertorial ?
22-08-2006, 12:29 door wimbo
Zowel certificaten als PGP/GPG is in een gratis vorm te
krijgen. Comodo en Thawte leveren allebei certificaten voor
eindgebruikers. Verificatie is op basis van het mail adres.
De Root CA's van beide zijn aanwezig in de hedendaagse
OS'en, dus ook geen (lastige) meldingen voor de gebruikers.
Die zijn heel goed (persoonlijk) te gebruiken om mail te
encrypten en een handtekening mee te zetten. Die
certificaten hebben wel hetzelfde manco als de PGP sleutels;
je moet er maar op vertrouwen dat de sleutel ook wel bij de
juiste persoon hoort. De enige verificatie bij de uitgifte
is dat de aanvrager ook daadwerkelijk bij de mailbox kan van
het e-mail adres dat is opgegeven.

Voordeel van de certificaten is dat je geen extra software
nodig heb op je PC om het certificaat te installeren en te
gebruiken.

Als je een eigen CA heb onder een public root, dan zijn daar
eisen aangesteld. Een ontvanger van een digitaal ondertekend
mailtje, kan dan met grote zekerheid vaststellen, dat de
mail afkomstig is van de juiste persoon (binnen het
bedrijf). De eigenaar van de CA heeft nml de verplichting om
de uitgegeven certificaten goed te registreren. Dat is wel
iets dat je met PGP mis IMO. PGP is meer 'eilandjes' werk.

Het grote voordeel van PGP/GPG is dat je het voor meer zaken
kan gebruiken dan alleen secure e-mail.
22-08-2006, 12:32 door Sebastian
Bovendien is het de defacto standaard binnen bepaalde
kringen op het Internet (met name security).
Vergeet
universiteiten, wetenschap, overheid en dergelijken niet,
veelal ook uitgerust met eigen openpgp key-servers.
Voor grote organisaties is x.509 veel meer manageable
(maar ook veel complexer).
Hoe beheers je per Outlook
programma de sterkte van ondertekening en encryptie?
Ook qua "sterkte" van de beveiliging doet de
oplossing met een certificaat in Outlook niet onder voor
PGP.
Vergelijkbaar met Outlook / Outlook Express
IMAPS en POP3S? Die krijg je niet met een 8k key
over TLSv1 geauthenticeerd.
22-08-2006, 12:33 door X10
Wombat zegt dat het installeren van een PKI veel geld kost.
Dat is waar. Maar dat is niet waar de stelling over ging.
PGP heeft geen enkel niveau van trust, anders dan dat je de
key van je buurman kunt signen. Niemand die ik ken signet
pgp keys.
Een X.509 certificaat van een willekeurige CA is in ieder
geval beter beveiligd dan een pgp key, die immers ueberhaupt
niet beveiligd is.
Het hele internet werkt met ssl, ssh, s/mime, allemaal
technologieen die X.509 gebruiken. X.509 zit al helemaal
ingebakken in alles. Voor mij is dat een doorslaggevende
reden om X.509 te gebruiken en geen pgp.

Nog afgezien van de zorg, waar iedere zorgverlener X.509
certificaten op een smartcard krijgt, of de eNIK, waarmee
iedere Nederlander X.509 keys op zijn of haar nationale
identiteidskaart krijgt vanaf begin volgend jaar.

PGP is gewoon een sterk achterhaalde technologie, net als
iedere encryptie technologie die niet uitgaat van wat er al
overal is ingebouwd.
22-08-2006, 12:46 door Sebastian
Door X10
Het hele internet werkt met ssl, ssh, s/mime, allemaal
technologieen die X.509 gebruiken.
X.509 wordt niet
bekritiseerd.
X.509 zit al helemaal ingebakken in
alles.
Zeker. Maar is het minstens zo belangrijk hoe
applicaties er gebruik van maken.
22-08-2006, 12:49 door Anoniem
Door X10

Nog afgezien van de zorg, waar iedere zorgverlener X.509
certificaten op een smartcard krijgt, of de eNIK, waarmee
iedere Nederlander X.509 keys op zijn of haar nationale
identiteidskaart krijgt vanaf begin volgend jaar.
Gezien het digitale track record van de overheid houd ik
mijn hart nu al vast...

PGP is gewoon een sterk achterhaalde technologie, net als
iedere encryptie technologie die niet uitgaat van wat er al
overal is ingebouwd.

Nee, maar dat was ook niet het beoogde doel van Zimmerman
toen hij PGP maakte. Hij wilde secure crypto voor de massa,
een werkend product waarmee iedereen zou kunnen werken. In
dat opzicht is hij geslaagd.

Dat er tegenwoordig technologie is die beter werk, soit, dat
is inherent aan technologie.
22-08-2006, 13:12 door meneer
Waarom zou je pgp of s/mime willen gebruiken? Als het gaat
om het garanderen van vertrouwelijkheid dan is het gebruik
van s/mime en pgp redelijk vergelijkbaar. Probleem is alleen
dat zowel de ontvanger als de verzender dezelfde techniek
moeten gebruiken. Voordeel van deze beide technieken ten
opzichte van standaard document versleuteling (Office zelf,
Winzip) is dat er geen wachtwoorden hoeven te worden
gecommuniceerd. Met PGP is sleuteldistributie misschien iets
complexer dan in geval van een publieke CA, je hebt
bijvoorbeeld pgp zelf nodig (versieproblemen speelden mij
ooit parten).

Als je de authenticiteit wilt garanderen, dan is een PGP web
of trust wel aardig, maar het staat of valt met het
individuele vertrouwen dat de certificaathouders elkaar
toedichten. Vertrouw je erop dat iemand zijn eigen publieke
sleutel overdraagt?
Dat is met een Thawte web of trust iets beter geregeld, maar
ook daar staat of valt het vertrouwen wel met het vertrouwen
in het web als geheel. Zijn de waarbrogen afdoende. Voor mij
nu wel, maar ik communiceer alleen beveiligd binnen mijn
eigen web of trust. Tsja...
Alleen een commerciële publieke CA die je identiteit
vaststelt met behulp van een onafhankelijk
identificatiemiddel kan echte authenticiteit waarborgen. En
dan is versleuteling leuk meegenomen.
22-08-2006, 13:17 door X10
Door Sebastián
Zeker. Maar is het minstens zo belangrijk hoe
applicaties er gebruik van maken.

Precies. En dat het handig werkt, niet alleen voor een
expert maar ook voor een arts, accountant of advocaat.
Outlook is niet heel handig in het toepassen van
certificaten, het werkt nogal omslachtig.

Een probleem met email encryptie in het algemeen is dat de
meeste spamfilters encrypted mail gewoon tegenhouden. Maar
ook daar zijn oplossingen voor.
22-08-2006, 13:47 door bustersnyvel
Door meneer
Alleen een commerciële publieke CA die je identiteit
vaststelt met behulp van een onafhankelijk
identificatiemiddel kan echte authenticiteit waarborgen.

CaCert is een onafhankelijke, open, niet-commerciële publieke CA.
Zij stellen strikte eisen aan de identificatie - als je een volledig
certificaat wil krijgen, dien je je aan minstens drie verschillende,
door CaCert vertrouwde mensen te identificeren. En niet door
alleen je gezicht te laten zien, maar d.m.v. een officiëel ID-bewijs.

Dat zo'n instantie geld moet kosten en/of commerciëel moet zijn
slaat echt nergens op.
22-08-2006, 14:02 door Sebastian
Outlook is niet heel handig in het toepassen van
certificaten, het werkt nogal omslachtig.
Probleem is vooral dat het allemaal geen zin heeft wanneer
bij authenticatie, ondertekening en eventueel encryptie de
gebruikte protocollen, ciphers en vice versa week zijn, laat
staan unmanageable.

Voor Outlook en Outlook Express moeten vreselijke concessies
gedaan worden, zodanig dat het geen zin heeft.
22-08-2006, 14:13 door Anoniem
Door bustersnyvel
Door meneer
Alleen een commerciële publieke CA die je identiteit
vaststelt met behulp van een onafhankelijk
identificatiemiddel kan echte authenticiteit waarborgen.

CaCert is een onafhankelijke, open, niet-commerciële
publieke CA.
Zij stellen strikte eisen aan de identificatie - als je een
volledig
certificaat wil krijgen, dien je je aan minstens drie
verschillende,
door CaCert vertrouwde mensen te identificeren. En niet door
alleen je gezicht te laten zien, maar d.m.v. een officiëel
ID-bewijs.

Dat zo'n instantie geld moet kosten en/of commerciëel moet zijn
slaat echt nergens op.

Klopt, maar dat drie man je ID bekijken wil niet zeggen dat
je dus betrouwbaar geidentificeerd bent. Zijn die
drie mensen wel kundig genoeg om een vervalst ID te
herkennen? (Bijvoorbeeld).
22-08-2006, 14:26 door meneer
Door bustersnyvelCaCert is een onafhankelijke,
open, niet-commerciële publieke CA.
Zij stellen strikte eisen aan de identificatie - als je een
volledig
certificaat wil krijgen, dien je je aan minstens drie
verschillende,
door CaCert vertrouwde mensen te identificeren. En niet door
alleen je gezicht te laten zien, maar d.m.v. een officiëel
ID-bewijs.

Dat zo'n instantie geld moet kosten en/of commerciëel moet zijn
slaat echt nergens op.
CaCert is vergelijkbaar met Thawte. Blijft een web
of trust en is dus volkomen afhankelijk van de integriteit
van de afzonderlijke (vertrouwde) deelnemers. Het
decentraliseren van de RA functie maakt het inderdaad heel
voordelig, maar, hoewel ik zelf Thawte notary ben, ik acht
het niveau van vertrouwen lager dan dat van een commerciële
partij.
Benieuwd of er wel een gratis open CA is die vergelijkbaar
is met de grote jongens.
22-08-2006, 14:38 door X10
Door meneer
hoewel ik zelf Thawte notary ben, ik acht
het niveau van vertrouwen lager dan dat van een commerciële
partij.
Benieuwd of er wel een gratis open CA is die vergelijkbaar
is met de grote jongens.

Thawte is een commerciele partij, onderdeel van Verisign,
die dezelfde trust biedt als Verisign. De enige "trust" die
dergelijke partijen bieden is dat de private key die bij het
certificaat hoort in handen is van de eigenaar van het email
adres in het certificaat, althans, dat dat zo was op met
moment van uitgifte. In het algemeen geldt: hoe meer trust
je wilt, hoe meer het kost. Bij Diginotar laten ze je
paspoort door een notaris verifieren, maar daar betaal je
dan ook voor. Je private key staat het beste op een
smartcard of token, maar ook daar betaal je voor.

Ik denk toch dat het beter is om je mail te ondertekenen en
encrypten met een Thawte, Comodo of Verisign certificaat,
dan om het niet te ondertekenen of encypten met een zwaarder
certificaat.
22-08-2006, 14:51 door sjonniev
Stelling klopt volgens mij.

S/Mime, want daar heeft Ronald het eigenlijk over, is prima
geschikt voor e-mail beveiliging, want daar is het nu
precies voor bedoeld.
22-08-2006, 15:05 door Sebastian
Ik denk toch dat het beter is om je mail te
ondertekenen en
encrypten met een Thawte, Comodo of Verisign certificaat,
dan om het niet te ondertekenen of encypten met een zwaarder
certificaat.
Het hangt ook van het algoritme af die
je gebruikt om te ondertekenen of te encrypten wanneer je de
authentiteit, integriteit en eventueel de vertrouwelijkheid
van de inhoud wilt waarborgen.
22-08-2006, 15:15 door bustersnyvel
Door meneer
CaCert is vergelijkbaar met Thawte. Blijft een web
of trust en is dus volkomen afhankelijk van de integriteit
van de afzonderlijke (vertrouwde) deelnemers.

Precies.

Het
decentraliseren van de RA functie maakt het inderdaad heel
voordelig, maar, hoewel ik zelf Thawte notary ben, ik acht
het niveau van vertrouwen lager dan dat van een commerciële
partij.

Tja... er zijn genoeg commerciële partijen op deze wereld
die ik voor geen meter vertrouw, ookal betalen ze nog zo
veel mensen om zo veel goede dingen te doen. Kan je
misschien ook aangeven waarom je Thawte meer vertrouwt dan
CaCert?
22-08-2006, 15:29 door X10
Door Sebastián
Het hangt ook van het algoritme af die
je gebruikt om te ondertekenen of te encrypten wanneer je de
authentiteit, integriteit en eventueel de vertrouwelijkheid
van de inhoud wilt waarborgen.

Ik denk nou juist dat dat helemaal niet zo relevant is. In
Duitsland gebruiken ze voor de gekwalificeerde handtekening
(het hoogste niveau trust X.509) een hash algoritme dat wel
veiliger is maar dat niet door windows wordt ondersteund.
Het gevolg is dat niemand er digitaal ondertekent. Dan span
je het paard achter de wagen, en in Duitsland gaan ze nu de
wet veranderen om te zorgen dat mensen wel echt digitaal
kunnen ondertekenen.
Je praat hier over een doelgroep van gewone mensen die
nauwelijks weten wat een algoritme is en al helemaal geen
"moeilijke" dingen willen doen.

Nogmaals, beter een normaal niveau van beveiliging dat
iedereen gebruikt dan een "hoog" niveau dat niemand gebruikt
omdat het te lastig is.
22-08-2006, 15:41 door Anoniem
Wellicht interessant:

Een overzicht van X.509 versus SMIME
http://leon.kuunders.info/GVIB-2_OpenPGP_versus_SMIME.pdf

En OpenPGP als PKI voor bedrijven
http://leon.kuunders.info/x509+OpenPGPvergelijking.htm
22-08-2006, 16:08 door Sebastian
Door X10
Ik denk nou juist dat dat helemaal niet zo relevant is. In
Duitsland gebruiken ze voor de gekwalificeerde handtekening
(het hoogste niveau trust X.509) een hash algoritme dat wel
veiliger is maar dat niet door windows wordt ondersteund.
Het gevolg is dat niemand er digitaal ondertekent. Dan span
je het paard achter de wagen, en in Duitsland gaan ze nu de
wet veranderen om te zorgen dat mensen wel echt digitaal
kunnen ondertekenen.
Je praat hier over een doelgroep van gewone mensen die
nauwelijks weten wat een algoritme is en al helemaal geen
"moeilijke" dingen willen doen.
Dat is een héél gevaarlijke stelling, wat volkomen aan het
doel voorbij gaat: waarborging.
Over het paard achter de wagen spannen gesproken: niet het signeren is het doel. Het doel van signeren is waarborging.

Verstandig is wanneer Duitsland zou wachten tot Microsoft haar producten op actueel veiligheidsniveau brengt. Downgrading is absoluut onverstandig.
22-08-2006, 16:16 door [Account Verwijderd]
[Verwijderd]
22-08-2006, 16:28 door G-Force
Zelf ben ik wel een voorstander van versleutelde e-mail,
maar dan als een default instelling. . Sommige clients kun
je ook zo instellen dat alleen versleutelde e-mail wordt
geaccepteerd. Ben je meteen van alle spam en virusrotzooi
af, aangezien dat ongevraagd en onversleuteld wordt toegezonden
22-08-2006, 16:29 door X10
Sebastián,
in een ideale wereld heb je helemaal gelijk.

Ik werkte ooit bij een bedrijf waar niet alleen de buitendeur
goed beveiligd was, maar ook de deuren van alle afdelingen
waren voorizen van magneetsloten met toegangsidentificatie.
Mensen vonden dat lastig als ze even op de gang iets moesten
doen, dus deden ze dan een blokje tussen de deur.

Email beveiliging staat of valt met acceptatie. Natuurlijk
moet je goede veilige technologie en algoritmen gebruiken.
Maar je kunt beter beginnen met wat er standaard in windows
beschikbaar is, en verder werken als mensen daaraan gewend
zijn en zelf bereid zijn om de beveiliging naar een hoger
niveau te brengen.

Misschien voor de duidelijkheid: ik praat over routinematige
encryptie van alle email, niet over encryptie van
incidentele staatsgeheimen. Voor het laatste geld dat het
reuze omslachtig mag zijn, als het maar superveilig is. Voor
het eerste geld dat je mensen niet in de verleiding moet
brengen een digtaal blokje tussen de email deur te leggen.

Overigens vragen onze klanten bijna nooit om desktop
encryptie, ze willen het altijd op de server regelen. We
adviseren om het wel op de desktop te doen, maar dat wordt
dan "fase 2" of "een vervolg project" of "dat zien we later
wel".
22-08-2006, 16:34 door SirDice
Door rookie
ik zou voor gnupg gaan, dat is helemaal opensource, dus dan weet jij zeker dat er geen geheime achterdeurtjes in zitten.
Dat weet je nooit helemaal zeker.... Ook niet met open source.. Zoek maar eens op "Reflections on trusting trust". Kijk vooral naar wat Dennis Ritchie en Ken Thompson ooit gedaan hebben.
22-08-2006, 16:53 door Sebastian
Door X10
Sebastián,
in een ideale wereld heb je helemaal gelijk.
Het gaat juist in deze wereld op.
In de ideale wereld is security (en handhaving e.d.) totaal overbodig.
Maar je kunt beter beginnen met wat er standaard in
windows beschikbaar is, en verder werken als mensen daaraan
gewend zijn en zelf bereid zijn om de beveiliging naar een hoger
niveau te brengen.
Nogmaals, het gaat om waarborging, niet om
gewenning, en dat is een enorme verantwoordelijkheid.
Waar de standaard van Windows verouderd is, is het geheel
niet geschikt en zal men moeten wachten tot deze
geactualiseerd is.
Het doen van concessies breekt juist het gehele
principe van PKI.
Weg is je vertrouwensbasis. Dan is van geen waarborging
sprake.
22-08-2006, 17:01 door [Account Verwijderd]
[Verwijderd]
22-08-2006, 19:12 door Bitwiper
Door Peter.V op dinsdag 22 augustus 2006 16:28
Zelf ben ik wel een voorstander van versleutelde e-mail,
maar dan als een default instelling. . Sommige clients kun
je ook zo instellen dat alleen versleutelde e-mail wordt
geaccepteerd. Ben je meteen van alle spam en virusrotzooi
af, aangezien dat ongevraagd en onversleuteld wordt
toegezonden

Stelling van Erik: zodra een significante hoeveelheid
netizens uitsluitend digitaal gesigneerde mail accepteert
zullen spammers en virusmakers hun junk ook digitaal gaan
signeren.

M.b.t. digitale handtekeningen in het algemeen:

Een correcte digitale handtekening "onder" een document
betekent uitsluitend dat op een bepaald moment, ergens op
een computer, software toegang had tot dat document
en tot een private key die ooit aan een entiteit
(mogelijk een individu) is gekoppeld [1].

Dat wil zeggen, mits een onkraakbaar hash-algoritme is
toegepast, er niet een document is gevonden dat toevallig
dezelfde hash oplevert, alle ooit gegenereerde key-paren
uniek zijn [2] en wie weet wat voor andere fouten ik nog
over het hoofd zie (denk ook aan implementatiefouten aan de
kant van de ontvanger).

Zelfs bij foutloze encryptie is het nog maar helemaal de
vraag of aan onze multi-purpose computers, die door velen op
dit forum dusdanig worden vertrouwd dat ze zich suf patchen
en ze daarnaast volstoppen met anti-virus, anti-spyware en
personal firewalls (die vooral onverwacht uitgaand verkeer
moeten blokkeren), valt toe te vertrouwen dat zij de pen
vasthouden waarmee -namens ons- digitaal wordt ondertekend.

[1]
http://www.microsoft.com/technet/security/Bulletin/MS01-017.mspx
- hoe Verisign ooit certificaten verstrekte aan iemand die
zich uitgaf als Microsoft medewerker. En dat is niet
Verisign's enige misser.

[2]
http://www.truecrypt.org/user-guide/?s=version-history
beweert:
flaw in the Linux built-in random number
generator: Data from the mouse and keyboard, which are the
most important sources of random data, are not read by the
Linux built-in random number generator when the user has
only a USB mouse/keyboard.
22-08-2006, 22:32 door Anoniem
Ik heb ooit een verisign certificaat gekocht voor een
project op mijn werk.
Ik moest dan een naam opgeven van iemand die mijn identiteit
kon bevestigen. Ik gaf de naam op van mijn manager en zijn
telefoonnummer. 2 dagen later telefoon van verisign naar
mijn manager met de vraag of hij me kende. Hij zei ja en hop
daar hadden we ons cerificaat dat ik dan nog eens betaald
heb met de credietkaart van nog iemand anders.

Dit spoof je in een oogwenk.
23-08-2006, 07:57 door Anoniem
Wat een onzin, Zoals al eerder is gezegd... is dit reclame
voor Micro$oft? de vraagsteelling zou kunnen zijn: als je
outlook gebruik wat is dan makkelijker te beheren x.509 of pgp

en dan heb je het direct bij de ballen... security gaat niet
om de makkelijkheid van het beheer maar om de security... en
als je een x509 certificaat gebruikt binnen outlook geef je
de hele beveiliging van je mail over aan closed source
(inclusief zijn achterdeurtjes voor de NSA enz) als je de
beveiliging van je email overgeeft aan pgp/gpg dan weet je 1
ding zeker het is veilig -- ja het is een stukje moeilijker
te beheren (en te gebruiken) maar moet beveiliging zo worden
versimpeld zodat elke idioot het moet kunnen gebruiken?
23-08-2006, 10:16 door Anoniem
[quoteals je
outlook gebruik wat is dan makkelijker te beheren x.509 of pgp

en dan heb je het direct bij de ballen... security gaat niet
om de makkelijkheid van het beheer maar om de security... en
als je een x509 certificaat gebruikt binnen outlook geef je
de hele beveiliging van je mail over aan closed source
(inclusief zijn achterdeurtjes voor de NSA enz) als je de
beveiliging van je email overgeeft aan pgp/gpg dan weet je 1
ding zeker het is veilig -- ja het is een stukje moeilijker
te beheren (en te gebruiken) maar moet beveiliging zo worden
versimpeld zodat elke idioot het moet kunnen gebruiken?[/quote]
Je moet meer denken in relatieve security. Je gaat er in een risico analyse
toch ook niet vanuit dat de NSA een echte (be ) dreiging is. De business
verantwoordelijk bepalen en betalen de zwarte van security. Ik geloof er
niets van dat de business verantwoordelijke in jou werkomgeving de NSA
als echte bedreiging ziet.
23-08-2006, 11:33 door SirDice
Door rookie
Door SirDice
Door rookie
ik zou voor gnupg gaan, dat is helemaal opensource, dus dan weet jij zeker dat er geen geheime achterdeurtjes in zitten.
Dat weet je nooit helemaal zeker.... Ook niet met open source.. Zoek maar eens op "Reflections on trusting trust". Kijk vooral naar wat Dennis Ritchie en Ken Thompson ooit gedaan hebben.
Ja maar wanneer de broncode open is en zeker bij bekende applicaties dan lezen er echt wel een hoop goeroes mee, dus als er een eventueel achterdeurtje in zit, dan komt dat zo aan het ligt.
Nee, want de backdoor wordt er door de compiler in gezet.

Want Reflections on trusting trust komt er toch op neer dat je geen code kan vertrouwen die je zelf niet gemaakt hebt?
Correct. Vergeet alleen niet dat daar dus ook de compiler onder valt. Thomson en Ritchie hadden de compiler zodanig aangepast dat elke login source code automatisch een backdoor password mee kreeg. De source voor de login code was dus clean. De uiteindelijke gecompileerde executable niet. En dit inbouwen van een achterdeurtje was ook niet zo makkelijk uit de source van de compiler te halen. Is het ook al niet een aantal keren voorgekomen dat bugs pas na jaren gevonden worden?
23-08-2006, 11:39 door X10
Door Erik van Straten

Stelling van Erik: zodra een significante hoeveelheid
netizens uitsluitend digitaal gesigneerde mail accepteert
zullen spammers en virusmakers hun junk ook digitaal gaan
signeren.

Dat zou mooi zijn want dan heb je meer mogelijkheden om ze
aan te pakken. Zodra een spamfilter een gesignd spambericht
ziet, laat je het certificaat intrekken. Spammers moeten dan
regelmatig nieuwe certificaten aanvragen en dan worden de
kosten van spam te hoog.
Je kunt ook je spam filter zo instellen dat er per signing
certificaat niet meer dan zoveel berichten per minuut worden
geaccepteerd. Dan moeten spammers veel certificaten
aanschaffen, dat wordt te duur voor ze.

Bovendien moet een certificaat een geldig email adres
bevatten waar de spammer toegang toe heeft, spammers kunnen
dan niet zomaar fake adressen of andermans adressen gebruiken

Uiteraard accepteer je als geldig signing certificaat in
inkomende mail alleen certificaten van CA's die jij
vertrouwt, dus geen self signed certificaten en zo. Zelfs
niet alle CA's die b.v. windows nu wel vertrouwt. In een
goede encryptie/decryptie gateway is dat allemaal instelbaar.
23-08-2006, 12:06 door X10
Door Sebastián
Het doen van concessies breekt juist het gehele
principe van PKI.

PKI bevat zelf concessies. Je kunt immers kiezen voor een
certificaat met een heel hoog trust niveau, of voor een
certificaat met een lager trust niveau. Beveiliging is niet
absoluut, je kunt geen 100% beveiliging bereiken. Er is
altijd iemand die je beveiliging kan breken, je hoopt alleen
dat het ze aanzienlijk meer tijd en geld kost dan wat het ze
oplevert.

Ik zie in de praktijk dat email encryptie oplossingen niet
worden gebruikt omdat ze te moeilijk en te omslachtig zijn.
Dit topic begon met dat je in Outlook X.509 certificaten
kunt gebruiken. Maar niemand doet dat, simpelweg omdat het
te moeilijk is. En als je er dan in slaagt een certificaat
te installeren en je mail te signen, dan mag je je relaties
gaan uitleggen hoe zij ook een certificaat kunnen aanvragen
en installeren, en hoe ze dat dan aan jou kunnen sturen. In
de praktijk wordt Outlook alleen gebruikt voor encryptie
binnen een organisatie waar de IT mensen het
voor-installeren voor de gebruiker. Email naar buiten gaat
gewoon unencrypted.

Vandaar dat er oplossingen op de markt zijn om email
encryptie veel eenvoudiger te maken, zonder het
beveiligingsniveau geweld aan te doen. Opossingen die er
voor zorgen dat jouw mailprogramma of jouw encryptie gateway
automatisch encryptiecertifcaten ergens uit een centrale
repository haalt.

Ik word een beetje moe van die "security experts" die alle
oplossingen afkeuren omdat er altijd nog wel weer een hoger
niveau van beveiliging mogelijk is. Dergelijke mensen staan
goede beveiliging eerder in de weg dan dat ze er aan bijdragen.
23-08-2006, 14:41 door Anoniem
ik ben nog altijd op zoek naar een lekker stukje leesvoer
over het implementeren van een pki infrastructuur op een
windows omgeving.

Wat ik voor ogen heb is een brede basis welke initieel
gebruikt zal worden voor het signeren en of encrypten van
email verkeer ook naar externe partijen (dus de certificaten
zullen extern gevalideerd moeten kunnen worden) en in een
later stadium zaken als gebruikers authenticatie.

op de site van ms hebben ze wel wat leuke artikelen staan
maar die gaan niet veel verder als de info welke ik in de
diverse mcse mappen heb staan (ik zal wel niet goed zoeken).

Ook leuk om te horen is hoe anderen (jullie als lezers) over
dergelijke zaken/implementaties denken.
23-08-2006, 15:07 door X10
Overigens, gewoon uit nieuwsgierigheid, wie van degenen die
hier iets gepost hebben encrypt zijn of haar mail? Wie
encrypt alle mail, of 80%? wie encrypt minimaal 10%? Wie
encrypt "wel 's"? En wie nooit?

Ik encrypt zo'n 30% van al mijn email.
23-08-2006, 15:40 door X10
Door Anoniem
ik ben nog altijd op zoek naar een lekker stukje leesvoer
over het implementeren van een pki infrastructuur op een
windows omgeving.

Wij hebben hier een redelijk aantal boeken, maar we hebben
nog geen goed boek kunnen vinden. Het probleem is een beetje
dat PKI boeken worden geschreven door PKI mensen en niet
door mensen die echt dingen bouwen. Als je een goed boek
vind, hou ik me aanbevolen.
23-08-2006, 17:00 door Anoniem
Door X10
Door Anoniem
ik ben nog altijd op zoek naar een lekker stukje leesvoer
over het implementeren van een pki infrastructuur op een
windows omgeving.

Wij hebben hier een redelijk aantal boeken, maar we hebben
nog geen goed boek kunnen vinden. Het probleem is een beetje
dat PKI boeken worden geschreven door PKI mensen en niet
door mensen die echt dingen bouwen. Als je een goed boek
vind, hou ik me aanbevolen.


Nee, je huurt een PKI-consultant in. Niet omdat je het
technisch niet zou kunnen implementeren, dat is helemaal
niet zo ingewikkeld. Je moet rekening houden met de
architectuur van je ICT infrastructuur, maar dat is ook niet
echt rocket science.

Waar PKI echt lastig wordt is in het policy gedeelte. PKI is
enorm policy-driven. En als je als bedrijf niet nagedacht
hebt over wat je nou eigenlijk wilt gaan DOEN met PKI, en
vooral WAAROM, dan heeft de implementatie niet echt veel zin.

PKI implementeren met de gedachte "dat het dan veiliger
wordt" is niet noodzakelijkerwijs een reden om PKI te
implementeren.

Ik vind het in dat opzicht heel apart dat die boeken je niet
verder helpen, tenzij het allemaal boeken op het niveau
"Windows 2003 certificate server" zijn. Niet dat er iets mis
is met Win2k3 of dat boek, maar het is een boek dat je door
de technische implementatie met een specifieke tool helpt.

Post je boekenlijst eens ;-)
23-08-2006, 17:20 door Sebastian
PKI bevat zelf concessies. Je kunt immers kiezen voor een
certificaat met een heel hoog trust niveau, of voor een
certificaat met een lager trust niveau.
Dat is meer formeel.
Beveiliging is niet absoluut, je kunt geen 100% beveiliging bereiken. Er is altijd iemand die je beveiliging kan breken, je hoopt alleen dat het ze aanzienlijk meer tijd en geld kost dan wat het ze oplevert.
Mee eens.
Ik word een beetje moe van die "security experts"
die alle oplossingen afkeuren omdat er altijd nog wel weer
een hoger niveau van beveiliging mogelijk is.
Je mag
achterlopen maar doet het accepteren van verouderde suites
afbreuk aan beveiliging, wat geen oplossing is.
Dergelijke mensen staan goede beveiliging eerder in
de weg dan dat ze er aan bijdragen.
Mensen die met
verouderde protocollen en algoritmen werken doen dat
inderdaad. Voor die mensen moeten vreselijke concessies
gedaan worden. Dit maakt het aanzienlijk eenvoudiger en goedkoper de beveiliging te doorbreken.
23-08-2006, 17:57 door Anoniem
Bijna alle OSI protocollen zijn stukken beter dan het RFC spul .
Jammer dat de universiteiten de zaak in 1986-1990 danig
tegen gehouden hebben omdat ze ineens UNIX gek werden. IBM
en DEC waren toen al heel ver met software op basis van OSI.
Jammer maar helaaaaaas....

IBM was toen op de universiteit een vies woord.

X400 MTA 's op OSI basis met de gehele OSI protocol stack
alle lagen waren al getest tussen IBM en DEC.
Zelfs op de Cebit destijds hebben ze 't laten zien....
Maar omdat geen hond op de universiteit zich bezig houd met
OSI omdat ze allemaal UNIX hadden....so be it.....

Daarom deze hedendaagse oncontroleerbare internet ellende.
23-08-2006, 18:08 door Anoniem
Door Anoniem
Door X10
Door Anoniem
ik ben nog altijd op zoek naar een lekker stukje leesvoer
over het implementeren van een pki infrastructuur op een
windows omgeving.

Wij hebben hier een redelijk aantal boeken, maar we hebben
nog geen goed boek kunnen vinden. Het probleem is een beetje
dat PKI boeken worden geschreven door PKI mensen en niet
door mensen die echt dingen bouwen. Als je een goed boek
vind, hou ik me aanbevolen.


Nee, je huurt een PKI-consultant in. Niet omdat je het
technisch niet zou kunnen implementeren, dat is helemaal
niet zo ingewikkeld. Je moet rekening houden met de
architectuur van je ICT infrastructuur, maar dat is ook niet
echt rocket science.

Waar PKI echt lastig wordt is in het policy gedeelte. PKI is
enorm policy-driven. En als je als bedrijf niet nagedacht
hebt over wat je nou eigenlijk wilt gaan DOEN met PKI, en
vooral WAAROM, dan heeft de implementatie niet echt veel zin.

PKI implementeren met de gedachte "dat het dan veiliger
wordt" is niet noodzakelijkerwijs een reden om PKI te
implementeren.

Ik vind het in dat opzicht heel apart dat die boeken je niet
verder helpen, tenzij het allemaal boeken op het niveau
"Windows 2003 certificate server" zijn. Niet dat er iets mis
is met Win2k3 of dat boek, maar het is een boek dat je door
de technische implementatie met een specifieke tool helpt.

Post je boekenlijst eens ;-)

Mijn boekenlijst bestaat uit een verzameling MOC's (het standaard spul),
hier en daar wat los leesvoer op het inet en naar mate ik meer lees hoe
meer ik ontdek dat ik het niet weet, vandaar dat ik dit ook een aardig
draadje vond om eens een balletje op te gooien.

Ik denk dat de eerste regel uit je antwoord mijn menig wat deelt, het is
allemaal best te snappen, best te doen, niet onmogelijk etc. maar huur
iemand in die het 'kent' die de ins en outs weet en kom er dan samen uit.

De reden dat ik mij er in verdiep, probeer, is omdat de vraagstellingen
binnen onze organisatie veelal gebundeld kunnen worden middels een
goede PKI omgeving, secure email (de primaire vraagstelling), smart
cards authenticatie, VPN authenticatie.

Laat ik nou zeggen dat het een zorg organisatie betreft welke
communiceerd met huisartsen en medisch specialisten, deze gegevens
zien we hier allemaal graag veilig behandeld. Emailen doet met toch wel
(zelfs al is dit niet toegestaan....), laten we elkaar niet voor de gek houden.
Wat we graag willen is dat deze emails encrypted kunnen worden, door
ons eigen personeel en ook door de externe partijen. Deze partijen zouden
dus bijn ons (of ergens anders) een x.509 moeten kunnen aanvragen om
de communicatie via mail encrypted mogelijk te maken. Dus de
infrastructuur moet ook extern benaderbaar zijn. een CA is snel opgezet
binnen W2K3, een lachertje, maar doe je het dan ook goed? ik weet dat
het nu mooi werkt (voorbeeld) maar volgend jaar willen we een stapje
verder en dan? oeps config foutje....

Als je serieus in deze materie werkt dan kan het best eens interessant zijn
om (na mijn vakantie) contact te hebben.
23-08-2006, 18:57 door Bitwiper
Door X10 op woensdag 23 augustus 2006 11:39
Door Erik van Straten

Stelling van Erik: zodra een significante hoeveelheid
netizens uitsluitend digitaal gesigneerde mail accepteert
zullen spammers en virusmakers hun junk ook digitaal gaan
signeren.
Vul dat aan met: vooral met gestolen identiteiten. Daarin
zal een levendige handel ontstaan. Spammers en virusmakers
zullen het waarderen als zoveel mogelijk Windows gebruikers
voor 1 oplossing (zoals Outlook) kiezen.

Zodra een spamfilter een gesignd spambericht ziet,
laat je het certificaat intrekken.
Geautomatiseerd? (Denk false positives). Bovendien, als ik
mail van *jou* spam vind, kan ik dan jouw certificaat laten
intrekken? Ik verwacht niet dat CA's dit gaan doen. Mogelijk
zullen RBL's deze taak op zich nemen - met als gevolg een
vergelijkbare discussie als over blacklisted IP's. In het
geval van gestolen private keys zal de eigenaar zichzelf
hopelijk "revoken", maar het kan wel even duren eer dit
geregeld is.

Bovendien moet een certificaat een geldig email adres
bevatten waar de spammer toegang toe heeft
Dat is hooguit nodig indien geen identiteit werd gestolen,
en hoe ga je dat na de uitgifte van het certificaat controleren?

Uiteraard accepteer je als geldig signing certificaat
in inkomende mail alleen certificaten van CA's die jij
vertrouwt, dus geen self signed certificaten en zo.
Dan zullen er gevallen zijn waarbij je spam doorlaat en
gewenste mail blokkeert. Dat laatste is voor velen (met name
in het bedrijfsleven) onacceptabel.
23-08-2006, 19:01 door X10
Door Anoniem
En als je als bedrijf niet nagedacht
hebt over wat je nou eigenlijk wilt gaan DOEN met PKI, en
vooral WAAROM, dan heeft de implementatie niet echt veel zin.

Daar heb je gelijk in. Wij houden ons in dit verband niet
zozeer bezig met implementatie van PKI's maar met het bouwen
van software om PKI toe te passen op email beveiliging.
Daarbij maken we tools waarbij je PKI policy kan vertalen
naar email-implementatie. Boeken over PKI van Tom Austin of
Andrew Nash helpen ons dan niet zo veel.

Als je echt alles wilt weten moet je hier zijn:
http://www.ietf.org/html.charters/pkix-charter.html
23-08-2006, 19:06 door X10
Door Erik van Straten
Uiteraard accepteer je als geldig signing certificaat
in inkomende mail alleen certificaten van CA's die jij
vertrouwt, dus geen self signed certificaten en zo.
Dan zullen er gevallen zijn waarbij je spam doorlaat en
gewenste mail blokkeert. Dat laatste is voor velen (met name
in het bedrijfsleven) onacceptabel.

Die vat ik even niet? Natuurlijk accepteer je alleen
certificaten die zijn uitgegeven door een door jou erkende
CA. Wij doen dat nu al, we vertrouwen niet op de CA-lijst
die b.v. Microsoft ons geeft. Wij accepteren dan wel b.v.
UZI, Pink Roccade, Diginotar en PKI Overheid als CA, ook als
die niet standaard in het OS als "vertrouwd" staan aangemerkt.
23-08-2006, 19:08 door X10
Door Sebastián
je mag achterlopen maar doet het accepteren van verouderde
suites
afbreuk aan beveiliging, wat geen oplossing is.

Ik had het niet over "achterlopen", dat heb jij bedacht. Ik
zei dat je niet perse voor het hoogste beveiligingsniveau
moet kiezen maar voor het juiste beveiligingsniveau. Dat
hangt af van allerlei omstandigheden.
23-08-2006, 22:42 door Anoniem
Door Sebastián
Omgekeerd gaat eveneens op ten opzichte van een laag
beveiligingsniveau, dat deze niet te laag is omdat sommige
produkten niet actueel zijn.

Helemaal mee eens. Je probeert de klant op een zo hoog
mogelijk niveau van beveiliging te krijgen zonder dat de
kosten een belemmering gaan vormen en op een manier dat je
verwacht dat ze het echt gaan gebruiken. Maar soms gaat dat
niet en dan wil je geen oplossingen leveren waar je je goede
naam niet aan wilt verbinden.

Je ziet overigens wel dat bedrijven zich beginnen te
realiseren dat sommige certificaten of sommige CA's meer
trust geven dan andere. Dat is mooi.
24-08-2006, 00:14 door Anoniem
Door SirDice
Als ik jou mijn public key geef, bijvoorbeeld omdat we elkaar op een
conferencie ontmoeten, dan bewijs ik ook dat ik ik ben.
Dat doet het dus niet. Ik kan iemand ook jouw public key geven.
Bewijs ik dan dat ik ik ben of jou?
Het voordeel van PGP is dat het gratis te gebruiken is, dus het is
bijzonder laagdrempelig in gebruik.
Gratis betekent niet direct dat het laagdrempelig is. Het gebruikersgemak
heeft een veel grotere impact.

iemand een public key geven zegt niets, het is de issuing CA en
bovenliggende CA's tot aan de root ca die zegt wie jij bent en of je
nog "geldig" bent.
24-08-2006, 00:20 door Anoniem
Door Anoniem
Ik heb ooit een verisign certificaat gekocht voor een
project op mijn werk.
Ik moest dan een naam opgeven van iemand die mijn identiteit
kon bevestigen. Ik gaf de naam op van mijn manager en zijn
telefoonnummer. 2 dagen later telefoon van verisign naar
mijn manager met de vraag of hij me kende. Hij zei ja en hop
daar hadden we ons cerificaat dat ik dan nog eens betaald
heb met de credietkaart van nog iemand anders.

Dit spoof je in een oogwenk.

Er zitten verschillende "niveaus" in certificaten met daaraan gekoppelde
liability bedragen, die van jou was een simpel certificaat.
24-08-2006, 00:22 door Anoniem
Door X10
Overigens, gewoon uit nieuwsgierigheid, wie van degenen die
hier iets gepost hebben encrypt zijn of haar mail? Wie
encrypt alle mail, of 80%? wie encrypt minimaal 10%? Wie
encrypt "wel 's"? En wie nooit?

Ik encrypt zo'n 30% van al mijn email.

waarom?
24-08-2006, 00:31 door Bitwiper
Door X10 op woensdag 23 augustus 2006 19:06
Door Erik van Straten
Uiteraard accepteer je als geldig signing certificaat
in inkomende mail alleen certificaten van CA's die jij
vertrouwt, dus geen self signed certificaten en zo.
Dan zullen er gevallen zijn waarbij je spam doorlaat en
gewenste mail blokkeert. Dat laatste is voor velen (met name
in het bedrijfsleven) onacceptabel.
Die vat ik even niet? Natuurlijk accepteer je alleen
certificaten die zijn uitgegeven door een door jou erkende
CA. Wij doen dat nu al, we vertrouwen niet op de CA-lijst
die b.v. Microsoft ons geeft. Wij accepteren dan wel b.v.
UZI, Pink Roccade, Diginotar en PKI Overheid als CA, ook als
die niet standaard in het OS als "vertrouwd" staan
aangemerkt.

Vanzelfsprekend. Uit jouw bijdrage van woensdag 23 augustus
2006 11:39, in combinatie met mijn stelling waar je op
reageerde, dacht ik echter te begrijpen dat je uitsluitend
signed mail met certificaten van een beperkt aantal
CA's wilde toelaten (en verder alles weigeren) om zo
spam te weren. Sorry als ik dat verkeerd geinterpreteerd heb!

Mijn punt blijft wel dat als de PC van iemand met een
certificaat van een CA uit jouw vertrouwde lijstje
gecompromitteerd raakt, en z'n private key wordt misbuikt om
spam te signeren die naar jou gestuurd wordt, jij
niet op basis van PKI kunt concluderen dat het spam
is (totdat het certificaat revoked is).
24-08-2006, 06:25 door Sebastian
Door X10
Ik had het niet over "achterlopen", dat heb jij
bedacht.
Dan heb ik per abuis begrepen dat je
concessies zou doen aan een juist beveiligingsniveau vanwege
een produkt dat niet actueel is.
Ik zei dat je niet perse voor het hoogste
beveiligingsniveau moet kiezen maar voor het juiste
beveiligingsniveau. Dat hangt af van allerlei
omstandigheden.
Dat is evident.
24-08-2006, 13:08 door X10
Door Anoniem
Door X10
Ik encrypt zo'n 30% van al mijn email.

waarom?

Omdat dat voor mij makkelijker is. Als ik eenmaal aan iemand
een mailtje encrypt heb, is het makkelijker om alle mailtjes
te encrypten dan om per mailtje te moeten aangeven of ik wil
encyrpten. Ik gebruik een desktop encryptie-plugin die
ervoor zorgt dat ik per contact kan aangeven hoe ik wil
encrypten, niet per mailtje. Verder hebben we een gateway
die mail aan bepaalde domeinen en contacten vanzelf encrypt.
Sterker nog, zodra iemand een encryptie certificaat heeft
van een CA die wij als bedrijf vertrouwen, zorgt die gateway
ervoor dat de mail wordt encrypt.
24-08-2006, 13:11 door X10
Door Anoniem
Laat ik nou zeggen dat het een zorg organisatie betreft welke
communiceerd met huisartsen en medisch specialisten, deze
gegevens
zien we hier allemaal graag veilig behandeld. Emailen doet
met toch wel
(zelfs al is dit niet toegestaan....),

Artsen doen dat inderdaad, maar ze zijn zich ervan bewust
dat het eigenlijk niet mag. Als je ze dan vertelt dat er
software is waarmee ze met een UZI pas of een Vecozo
certificaten hun mail automatisch kunnen beveiligen, zodat
ze intercollegiale consulten voortaan echt per email kunnen
doen, dan willen ze dat graag gaan doen. Aan een leverancier
dan de taak om het regionale netwerk van huisartsen te
overtuigen, maar dat terzijde.
24-08-2006, 13:15 door X10
Door Erik van Straten
Mijn punt blijft wel dat als de PC van iemand met een
certificaat van een CA uit jouw vertrouwde lijstje
gecompromitteerd raakt, en z'n private key wordt misbuikt om
spam te signeren die naar jou gestuurd wordt, jij
niet op basis van PKI kunt concluderen dat het spam
is (totdat het certificaat revoked is).

Ja, teer punt wat je daar raakt. Gecompromitteerde private
keys, de noodzaak voor revocation en dat niet doen, de
gebruiker is niet de sterkste schakel in deze keten.
Omgekeerd ook. Verdiep je maar 's in de authenticatie bij
het revoken van een certificaat. Ik ken een CA die
gekwalificeerde certificaten uitgeeft die je kunt revoken
met alleen maar je paspoortnummer. Stel dat jij mijn
paspoortnummer hebt? En het was trouwens een oud paspoort
dat ik niet meer heb, en ik heb het nummer niet opgeschreven?
24-08-2006, 20:12 door Bitwiper
Heise Security (Duitstalig, de melding staat op dit moment
nog niet op de Engelse zustersite) meldt dat Christian
Rechberger en Christophe De Cannière (beiden TU Graz, in de
groep van Vincent Rijmen) op de Crypto 2006 conferentie
(USA) een nieuwe attack op een gereduceerde versie van SHA-1
bekend zouden hebben gemaakt.

Bij een SHA-1 variant met 64 in plaats van de gebruikelijke
80 stappen zou tot een kwart van het document met karakters
naar keuze zijn te overschijven (en toch dezelfde hash
opleveren).

http://www.heise.de/security/news/meldung/77235

Kijkend naar het programma van de door NIST georganiseerde
"Hash workshop" die vandaag begint sluit ik meer slecht
nieuws voor PKI niet uit, hopelijk worden er ook nieuwe en
safere algoritmes voorgesteld.

http://csrc.nist.gov/pki/HashWorkshop/program.htm
25-08-2006, 11:36 door meneer
Door bustersnyvel
Tja... er zijn genoeg commerciële partijen op deze wereld
die ik voor geen meter vertrouw, ookal betalen ze nog zo
veel mensen om zo veel goede dingen te doen. Kan je
misschien ook aangeven waarom je Thawte meer vertrouwt dan
CaCert?
Volgens mij weinig verschil. Beide een web of trust. Cacert
levert als extra ssl-certificaten.

Ik heb wel gemerkt dat voor de Cacert authenticeerders
inzage van een paspoort oid voldoende is. Thawte notaries
eisen een kopie van een identificatiebewijs om als evidence
te dienen een eventuele audit door Thawte. Ik heb thuis dan
ook een dossiertje met geauthenticeerde Thawte leden.
Vandaar mijn voorkeur voor Thawte.
29-08-2006, 12:18 door Anoniem
Het probleem met X.509 vs. PGP is niet de beheersbaarheid.
Beiden zijn goed te managen. Het zwakke van X.509 in outlook
is dat de beveiliging van je certifikaat aan je profiel is
gekoppeld, dus aan je loginwachtwoord. Het is dus voor de
beheerder mogelijk iemand anders toegang te geven tot jouw
certifikaat, door gewoonweg je wachtwoord te veranderen.
Juist doordat dit bij PGP (of beter misschien GnuPG) niet
het geval is, is de authenticiteit en de vertrouwlijkheid
daarbij beter gegarandeerd, en dat was nou net de hele
essentie van het gebruiken van signing en encryptie.
29-08-2006, 17:33 door X10
Door AnoniemHet zwakke van X.509 in outlook
is dat de beveiliging van je certifikaat aan je profiel is
gekoppeld, dus aan je loginwachtwoord.
X.509 certificaten die in de zorg op grote schaal worden
gebruikt hebben allemaal een pincode, daar kan een beheerder
niet bij. X.509 certificaten staan ook steeds vaker op een
smartcard of usb token, dat is veiliger en meer flexibel.
PGP werkt niet met smartcards of tokens.
PGP keys zijn in de praktijk ook meestal niet gesigned, over
risico's gesproken. Een X.509 certificaat kan niet
ongesigned zijn.

Bovendien zien wij in de praktijk dat een mailbeheerder
sowieso in de mail wil kunnen kijken vanwege virus- en
spamfiltering. Slechts een klein deel van de werknemers
krijgt mail encryptie op de desktop.
30-08-2006, 08:49 door Sebastian
GnuPG werkt ook met smartcards.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.