Privacy - Wat niemand over je mag weten

AES-256 encryptie, hoe veilig zijn je gegevens?

29-11-2024, 00:59 door Anoniem, 19 reacties
Ik verkoop wel eens wat online op een verkoop platform en nu is mij om een BSN gevraagd i.v.m. de nieuwe DAC-7 wetgeving. Ik heb mijn BSN nog niet gegeven want ik vind het toch eng vind. Ik bedoel wat als het systeem gehackt wordt? Een datalek? Er staat bij dat je gegevens beveiligd worden met de AES-256 encryptie wat de beste zou zijn op dit moment maar is dat ook echt zo?

Lijkt me verschrikkelijk om slachtoffer te worden van identiteitsfraude.
Reacties (19)
29-11-2024, 09:45 door Anoniem
Symmetrische AES256 is op zich een veilige vorm van encryptie, maar het hangt vooral af van de implementatie of het werkelijk veilig is. Je kan wel wat versleutelen, maar daar is een wachtwoord voor nodig. Als dat wachtwoord op hetzelfde systeem staat of wordt gebruikt, en het systeem wordt gehackt/geroot is het mogelijk het wachtwoord te achterhalen.

Versleutelen kan asymmetrisch plaatsvinden. In dat geval is het niet nodig dat er een wachtwoord op het opslagsysteem staat.
29-11-2024, 10:33 door Anoniem
Ik weet niet of je je zo druk moet maken om je BSN. Die slingert toch al rond bij werkgevers, uitkeringsinstanties, verzekeraars en medisch behandelaars. En de belastingdienst vond het nodig om ZZP-ers te verplichten een BTW nummer te gebruiken dat gebaseerd was op hun persoonlijke BSN.
29-11-2024, 10:58 door Anoniem
BSN zou ik mij zeker druk om maken, vooral wat je ermee kan doen. AES256 is wel veilig, maar zoals eerder werd gezegd gaat het over de implementatie ervan.
29-11-2024, 11:05 door Anoniem
BSN geven om DAC-7 wetgeving? Ik denk dat degene die het wil hebben niet snapt wat AVG betekent. BSN is niet nodig en mag helemaal niet worden gebruikt voor dit doel.

AES256 is veilig, maar het valt of staat met de implementatie. Er is geen enkele garantie dat die implementatie goed is. Pure marketing kreet.
29-11-2024, 11:37 door Erik van Straten
Met AES versleuteld plaatje van penguin (credits: Fillipo Valsorda): https://filippo.io/images/Tux-ECB.png
29-11-2024, 11:51 door Anoniem
als je er geen goed gevoel er bij heeft gewoon niet doen....de mensen zijn veel te makkelijk met de gegevens van daar bestaat
security.nl..om tips
29-11-2024, 11:54 door Anoniem
als je zelf wat verkoopt waarom moet je je gegevens laten zien dat ga ze geen donder aan......je vraagt toch ook niet om zijn portemonnee??
29-11-2024, 12:13 door Anoniem
Als antwoord op de originele vraag, ik denk dat encryptie hier niet zo relevant is.
Het gaat om of jij het platform vertrouwd met je BSN.
Doe je dat niet, dan moet je een platform zoeken dat je wel vertrouwd, of gewoon niet/offline verkopen.


Door Erik van Straten: Met AES versleuteld plaatje van penguin (credits: Fillipo Valsorda): https://filippo.io/images/Tux-ECB.png
lol, ik kan zelf een beter encryptie algoritme verzinnen denk ik... :-)

Zou dat trouwens een leuke challenge zijn voor de IT-nerds in het blog?
(Het maken van en breken van andermans zelfgemaakte cryptografie algoritmes.)
29-11-2024, 13:57 door Anoniem
Tux-ECB plaatje toont aan dat de ECB werkwijze (elk blok dezelfde key) niet goed is; zegt weinig over AES.
29-11-2024, 14:20 door Anoniem
@TS. Je moet je afvragen of de AES encryptie at rest of in transit is.

Als die at rest is dan kan een aanvaller er niet meer bij zodra de stroom van de harddisk af gaat, bijvoorbeeld bij fysieke diefstal. Dit lijkt veilig, maar de harddisk zal toch toegankelijk moeten zijn voor de software waar je BSN in opgeslagen is.

Het probleem met alle encryptie is dat het algoritme heel veilig kan zijn, maar dat er andere manieren zijn om bij de sleutel te komen. Bijvoorbeeld met een backdoor in het operating system. Of met een keylogger. Of een camera gericht op je toetsenbord.

Hoe minder data je opslaat en hoe minder accounts je gebruikt, hoe beter. Dat is mijn filosofie. Een account wat niet bestaat kan je ook niet hacken.
29-11-2024, 15:03 door majortom
Waarom geef je niet een fake BSN nummer op?
29-11-2024, 15:29 door Anoniem
Door Anoniem: Ik verkoop wel eens wat online op een verkoop platform en nu is mij om een BSN gevraagd i.v.m. de nieuwe DAC-7 wetgeving. Ik heb mijn BSN nog niet gegeven want ik vind het toch eng vind. Ik bedoel wat als het systeem gehackt wordt? Een datalek? Er staat bij dat je gegevens beveiligd worden met de AES-256 encryptie wat de beste zou zijn op dit moment maar is dat ook echt zo?

Lijkt me verschrikkelijk om slachtoffer te worden van identiteitsfraude.

AES-256 met een flink lange complexe sleutel is veilig om data tegen meekijkers te beschermen.
De vraag is hoe gaat de partij om met de sleutel die de data kan ontsleutelen? waar wordt die bewaard, hoe complex is deze en wat is de levensduur ervan?
29-11-2024, 15:33 door Tintin and Milou
Door Anoniem: BSN geven om DAC-7 wetgeving? Ik denk dat degene die het wil hebben niet snapt wat AVG betekent. BSN is niet nodig en mag helemaal niet worden gebruikt voor dit doel.
Afgezien het BSN juist hiervoor bedoelt is.

https://www.rvig.nl/autorisatielijst-bsn-gerechtigden
https://goedestartbelastingdienst.nl/wiki/view/265a09bc-59f5-4320-8b02-905183b3ec2f/gegevensuitwisseling-digitale-platformen-dac7
https://www.autoriteitpersoonsgegevens.nl/themas/identificatie/burgerservicenummer-bsn/bsn-op-digitale-verkoopplatforms

Google is your friend, of gebruikt 1 of andere eend...... "DAC7 BSN"
29-11-2024, 16:04 door Anoniem
Zie hoofdstuk 4:
https://www.ncsc.nl/wat-kun-je-zelf-doen/documenten/publicaties/2021/januari/19/ict-beveiligingsrichtlijnen-voor-transport-layer-security-2.1

AES-256-GCM is goed!
AES-256-CBC is voldoende.

Het plaatje in de eerdere verhalen is versleuteld met AES-256-ECB....
29-11-2024, 16:53 door Anoniem
Door Anoniem:
Door Erik van Straten: Met AES versleuteld plaatje van penguin (credits: Fillipo Valsorda): https://filippo.io/images/Tux-ECB.png
lol, ik kan zelf een beter encryptie algoritme verzinnen denk ik... :-)

Dat denk ik niet.
AES is een prima algorithme. Maar wat dat plaatje laat zien is dat data (groter dan de 128 bit blocksize van AES) versleutel in 'ECB' mode - Electronic Code Book erg veel informatie laat lekken.

Laat je eigen gedachten eens gaan over het probleem hoe je tig megabytes aan data versleuteld wanneer je bouwsteen een block cipher is die brokjes van 128 bit input versleuteld naar 128 bit output.

De meest voor de hand liggende manier is ECB - en dat is Niet Zo Goed.

Zou dat trouwens een leuke challenge zijn voor de IT-nerds in het blog?
(Het maken van en breken van andermans zelfgemaakte cryptografie algoritmes.)

Waarschijnlijk niet. Een zee van amateur bouwers, met complexe voorstellen , en amper experts die dan ook zwakheden tot een decryptie kunnen uitbouwen.
Het moet wel heel erg amateur zijn wil een amateur het ook kunnen breken.

https://www.schneier.com/crypto-gram/archives/1998/1015.html#cipherdesign

https://www.schneier.com/academic/archives/2000/01/self-study_course_in.html
29-11-2024, 20:21 door Anoniem
Een gebruikelijke voldoende veilige wijze is het gebruik van CBC. Dat is code block cipher, en dat gebruikt de output van de vorige data in een XOR met het volgende blok. Een vorm van een veilig geachte block cipher is GCM, in dit geval AES256-GCM.

De topic starter kan vragen hoe de AES is geimplementeerd. Dan zal het misschien stilvallen aan de andere kant, in dat geval kan je de privacy officer deze vraag stellen. Als die de vraag niet kan beantwoorden heb je een inschatting van de security kennis bij de aanbieder.

-----

Overigens zijn er Nederlandse organisaties die op hun verzendende mail servers GCM niet aanbieden in TLS 1.2. Waarom niet? Ik vermoed dat een of andere buitenlandse compliancy officer zonder afdoende kennis CBC doordrukt als "strict" omdat ze denken dat NIST dat aangeeft (verouderde FIPS 140-2?). NIST heeft namelijk bezwaren geuit op GCM in het begin van de jaren 2000. Die zijn echter niet van toepassing op de huidige implementaties van TLS 1.2. In TLS 1.3 is GCM aanwezig in 2 van de 5 security suites, en CBC komt er niet in voor.

https://www.google.com/search?q=NIST+GCM+danger
29-11-2024, 21:24 door Anoniem
AES is onveilig. nog niet eens vanwege collisions of implementatiefouten maar:

# is van 1998, dus te oud
#2 goedgekeurd door NSA, dus onveilig
#3 implementaties, zoals CBC zijn inherent onveilig, omdat het wiskunde is. ik kan wiskundig 1+1=3 maken, en we weten allemaal dat dit niet correct is.
#4 data heeft sleutels, waar zijn de sleutels? dan is het net als het beste slot en de sleutel onder de bloempot
29-11-2024, 22:10 door Anoniem
Door majortom: Waarom geef je niet een fake BSN nummer op?
Stel jij het op prijs als dat fake BSN per ongeluk jouw BSN is en jij onverwacht wordt aangeslagen voor verkopen die je helemaal niet hebt gedaan en gedonder krijgt omdat je ze niet in je eigen belastingaangiftes had verwerkt?

En zou het opgeven van een vals BSN misschien gelden als valsheid in geschrifte en strafbaar zijn?
29-11-2024, 22:20 door Anoniem
Niet aan beginnen. De schade is altijd groter dan de winst.
AES256 mag dan (op het moment) nog veilig zijn. Maar hoe zit het met key management? Vertrouw je de site?
Beiden niet te controleren en dus gewoon niet aan beginnen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.