Door Overcome: Een goed idee om dit te schrijven, al was het maar om veel informatie samen te pakken op 1 pagina. Ik ben benieuwd naar het vervolg. Hieronder mijn op- en aanmerkingen. Wellicht heb je er wat aan.
Dank voor jouw uitstekende opmerkingen en grondige leeswerk!
(Q00) "FAQ (Frequently Asked Questions)". Afkortingen zoals FAQ "uitschrijven" bij het eerste gebruik van de afkorting. Dat gebruik vindt iets eerder plaats.
In 1e bijdrage opgenomen.
(Q01) De definitie van CA en CSP is recursief. De ene verwijst naar de andere en vice versa. Beter is het om de definitie van ISO 21188:2006 ("Public key infrastructure for financial services - Practices and policy framework") te gebruiken:
[...]
(Q01) Hoewel er tientallen definities zijn die niet zijn opgenomen in deze FAQ, is het verschil tussen een CA en een RA wellicht iets om te benadrukken.
Ik ben wat in verwarring gebracht door de ETSI. Bijv. in
http://www.etsi.org/WebSite/Technologies/CertificationAuthoritiesandCertificationServiceProviders.aspx is sprake van CA's and other CSP's. De ISO standaard die je noemt heb ik niet in mijn bezit (en hoewel dat document wellicht zeer interessant is, wil ik me niet beperken tot financial services). Ik ga me zoveel mogelijk aan
http://www.logius.nl/nc/begrippenlijst/,
http://www.etsi.org/deliver/etsi_ts/101400_101499/101456/01.04.03_60/ts_101456v010403p.pdf en
https://www.cabforum.org/faq.html houden, maar wel zaken vereenvoudigen waar m.i. mogelijk. Daarnaast zal ik naar die webpages/documenten verwijzen.
(Q01) Je geeft wel de definitie van cryptografie (the art of making things), maar niet van cryptoanalyse (the art of breaking things). Beide maken deel uit van de overkoepelende cryptologie. http://nl.wikipedia.org/wiki/Cryptografie geeft de Griekse woorden waar cryptologie van is afgeleid.
Eens maar dit valt buiten de scope van wat ik voor deze FAQ in gedachten had.
(Q01) Key: sleutel. Ik denk dat veel mensen zover nog wel waren gekomen :). Het is een vertaling, vergelijkbaar met enkele van bovenstaande en onderstaande "definities". Het is geen uitleg van een woord, zoals je wel bij "Algoritme" doet. De vraag is of je termen globaal wilt uitleggen, of dat je alleen een vertaling wilt geven, iets wat voor de leek nog steeds onduidelijk zal zijn.
Informatie toegevoegd.
(Q01) Non-repudiation: het is handiger om de definitie onder het kopje "Non-repudiation in digital security" op de Wikipedia te gebruiken. De Wikipedia pagina geeft ook expliciet aan: "Regarding digital security, the cryptological meaning and application of non-repudiation shifts to mean:". Kortom, non-repudiation in cryptografie betekent iets anders.
Hmm, dan ben ik het niet eens met wat er op die Wikipedia pagina staat! Vreemd genoeg verwoordt
http://en.wikipedia.org/wiki/Digital_signature#Non-repudiation exact wat ik bedoel. Echter mijn tekst was onjuist, gecorrigeerd.
(Q01) PKI. Wellicht ook hier handig om wat meer achtergrondinformatie te geven
Done!
(Q06) "Public key encryptie is volledig op asymmetrische encryptie gebaseerd, waarbij 1 vrijelijk mag (en zelfs moet) worden verspreid!" 1 wat?
(Q08) en vind op -> en vindt op.
(Q09) berouwbare -> betrouwbare.
(Q09) versteulde -> versleutelde.
Nice finds. Fixed!
(Q08) misschien handig om het artikel van Bruce Schneier over PKI problemen te citeren: http://www.schneier.com/paper-pki-ft.txt. Goed artikel, met punten die nog steeds valide zijn.
Dat is het zeker. Het was voor mij, jaaaaren geleden, reden om flink aan digitale handtekeningen te gaan twijfelen. Niet lang daarna heb ik besloten dat ik
nooit e-mail digitaal zou willen ondertekenen, zodat als iemand ooit zou claimen een door mij gesigneerde mail te hebben ontvangen, ik naar eer en geweten zou kunnen zeggen nooit e-mail digitaal te hebben ondertekend. Ondertussen heb ik me voor een bepaalde klus genoodzaakt gevoeld om die stap toch te zetten. Ontkennen wordt nu lastiger voor mij (sort of eens een dief, ...;). Echter een verwijzing naar dat artikel hoort bij PKI, niet bij public key crypto.
(Q10) "Als de hashes overeenkomen, is de kans ongeveer 10% dat er toch iets misgegaan is." Niet waar. De Bit Error Rate (BER) van hedendaagse communicatie is zo laag, dat die kans (gelukkig) heel wat kleiner is.
Zoals het er stond klopte het inderdaad niet. Gefixed.
(Q10) maaht -> maakt
(Q10) soor -> voor
(Q10) hasshed -> hashed
Fixed!
(Q10) Uitleggen wat salted precies wachtwoorden zijn -> typo
(Q10) "Zinvol kan zijn dat je begrijpt dat MD5 hashes, mits goed en random gesalt, best bruikbaar zijn op een (web) server waar gebruikers op inloggen." Je gebruikt een algoritme (MD5), zonder dat dit algoritme hiervoor is uitgelegd. Als ik niet weet wat MD5 is en niet weet wat salting is (wat je bewust niet uitlegt), dan wordt het als leek lastig om deze zin te begrijpen.
Tekst en verwijzingen naar Wikipedia toegevoegd.
(Q10) "Er bestaat wel een goede reden om geen snelle cryprografische hash te gebruiken voor hashed passwords: aanvallers kunnen dan relatief snel rainbow tables maken." Wellicht is het handig om dit iets anders te verwoorden. Het idee achter de genoemde algoritmen zoals PBKDF2 en bcrypt (deze algoritmen kunnen trouwens wel wat extra uitleg krijgen, want in dit zinsverband zullen veel mensen niet begrijpen waarom deze algoritmen en gelieerde algoritmen zoals PBMAC en PBHMAC nu zoveel beter zijn bij password opslag) is dat een snel algoritme op een bepaalde manier veel keer wordt uitgevoerd (zeg 15.000 keer) om tot de uiteindelijke hash te komen. Daarnaast zorgt de salt er ook nog eens voor dat het wachtwoord "qwerty123" dan weer gehashed wordt als de ene string en dan weer als de andere string.
Interessant maar valt buiten de scope. Voor digitale handtekeningen is uitleg van cryptografische hashes noodzakelijk. Ik ga wel even in op wachtwoordhashes omdat md5 voor
dat doel nog niet gebroken is, en ik daar op wil wijzen.
(Q10) colissions -> collisions
(Q10) Het is misschien aardig om te verwijzen naar http://www.win.tue.nl/hashclash/Nostradamus/ voor PDF documenten die dezelfde MD5 hash opleveren. Gebruik de tool op b.v. http://www.microsoft.com/en-us/download/details.aspx?id=11533 om de hashes te berekenen. Voor meer hash algoritmen, zie HashCalc op http://www.slavasoft.com/hashcalc/. Een ander programma dat als crypto learning tool gebruikt kan worden is CrypTool (http://www.cryptool.org/en/), waarvan recentelijk versie 1.4.31 beta 05 is uitgekomen. Aanbevolen voor iedereen die geinteresseerd is in cryptografie!
(Q11) het -> Het
(Q12) handtekeing -> handtekening
Fixed!
(Q12) "Als je als uitgever met digitale handtekeningen aan de gang gaat, is het zeer zinvol om daar ondubbelzinnig op over te stappen, net zoals dat banken nooit in een e-mail om jouw wachtwoord zouden moeten vragen, en websites die overgaan op https, http geheel zouden moeten uitbannen (inclusief automatische redirects van http naar https)." Waarom zouden we alleen pure http of pure https websites mogen hebben en geen combinatie daarvan? Wat is het risico als we wel een combi hebben?
Met name via publieke wifi netwerken zijn http hosts eenvoudig te spoofen. Op bedrade netwerken is dit lastiger, maar daar bestaan nog steeds verschillende aanvallen voor. Op sites waarop je moet inloggen zal vaak naar https worden overgeschakeld. In zo'n situatie is social engineering zeer simpel: de gebruiker krijgt niet de https site te zien, maar http. Omdat hij of zij al in http zat, zal het slotje niet worden gemist. Maar ook als dat goed gaat, en na inloggen de site terugschakelt naar http, gaat het authentication cookie unencrypted over de lijn. Firesheep is gepubliceerd om aam te tonen hoe onveilig dat is.
Een volledige https site maakt de site alleen maar onnodig trager, terwijl we een risico aan het mitigeren zijn dat geen risico is.
Als je nu ziet dat alle major sites over gaan naar https kan dat toch niet meer zo'n grote issue zijn.
(Q12) screensavertje die -> screensavertje dat
(Q12) toegepasten -> toegepaste
Done!
(Q12) "Er is nooit een goede standaard voor digitale handtekeningen onder e-mails tot stand gekomen. Als iedereen e-mails digitaal zou ondertekenen en ontvangers (de gebruikte mail client) de handtekening zou checken, zouden er heel veel minder spam, phishing, malware en identity spoofing mails in omloop zijn." Het een hangt volgens mij niet samen met het ander, doordat ik als spammer al mijn mail kan ondertekenen en zelf iedere dag een certificaat kan (laten) aanmaken.
PKI valt of staat ermee dat CA's certificaten signeren na het controleren of de aanvrager is wie hij zegt te zijn. CA's die dat niet doen zouden niet vertrouwd moeten worden (dus root cert uit webbrowser/OS verwijderen). Spammers die hun identiteit
niet spoofen zijn veel makkelijker te vinden, en spamme is strafbaar in veel landen.
(Q12) "Dit staat overigens bekend als non-repudiation, d.w.z. het kunnen weerleggen dat jij niet verantwoordelijk bent voor iets dat jij wel lijkt te hebben ondertekend." Zie ook mijn opmerking over non-repudiation hierboven. Het betekent in de cryptografie net het tegenovergestelde, namelijk dat een bepaalde bewering niet te weerleggen is.
Gecorrigeerd.
(Q13) Er is geen Q13? Helemaal bovenaan, onder het kopje "Inhoudsopgave", staat daardoor een wat ongelukkige regel: "Helaas kan ik geen hyperlinks maken van onderstaande onderwerpen. Tik Ctrl-F en zoek bijv. naar (Q13)."
Ook in de inhoudsopgave ontbreekt Q13.
Je hebt gelijk. Of ik Q13 nog ga tussenvoegen slaap ik nog een nachtje over ;)
(Q14) dialookbox -> dialoogbox
(Q14) "hieruit blijkt dat dit certificaat mag NIET als een CA certificaat gebruikt worden;" -> typo
(Q14) "gemaakt van asymmetrisch" -> "gemaakt van een asymmetrisch"
(Q14) Het Certificaat -> het certificaat
Gecorrigeerd.
Nogmaals hartelijk dank voor jouw uitgebreide en grondige review!