Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Pki-illusies

20 mei 2004 - 22:003 minuten leestijdOpinieSecurity & Awareness
Maas-Maarten Zeeman
Maas-Maarten Zeeman

‘Wachtwoord wekt illusies’ van Henk Kloepping (Computable, 16 april 2004) klopt ten dele, maar de auteur gaat de fout in bij de uitleg in de laatste, misschien wel belangrijkste alinea, stelt Maas-Maarten Zeeman. “Hopelijk is de Dosis/GP-Server beter geïmplementeerd …”

Bij correcte toepassing versimplificeert pki (public key infrastructure) inderdaad de beveiliging. Zoals Kloepping schetst in ‘Wachtwoord wekt illusies’ weten weinigen hoe het te implementeren en te gebruiken. Helaas gaat het verhaal van deze auteur zelf ook de fout in. Daarom hoop ik, voor alle betrokkenen, dat alleen het verhaal mank gaat, en niet de implementatie van Dosis/GP Project.
Wat is er aan de hand? In de laatste alinea staat “Pas als iemand zo dom is zijn certificaat onversleuteld op te slaan en het wordt gekopieerd, bestaat er kans op misbruik.” Echter, bij correcte toepassing van pki maakt het helemaal niet uit hoeveel kopieën er van het certificaat bestaan. Het is zelfs noodzakelijk!
Met een certificaat wordt namelijk vastgesteld dat je controle hebt over een ‘private key’ ofwel geheime sleutel. In het voorbeeld wordt deze sleutel, samen met andere gegevens geëcht door de arts. Het is daarom van groot belang om in plaats van het certificaat de geheime sleutel te beschermen door hem bijvoorbeeld te versleutelen.
Je kunt het gebruik van een geheime sleutel en een certificaat vergelijken met het gebruik van een paspoort. Met een paspoort kun je namelijk bewijzen dat jij jezelf bent. Bij paspoorten is er ook sprake van een ca (certification authority), namelijk de burgemeester van je woonplaats. In de dagelijkse praktijk geef je je paspoort aan een controleur, bijvoorbeeld de douanebeambte als je Nederland weer inkomt na een verre vakantie. De douanier controleert of het paspoort echt is, en controleert met behulp van de pasfoto of het paspoort bij jou hoort.
Een server voert een soortgelijke operatie uit. Om toegang te krijgen moet je eerst bewijs maken dat de server kan controleren. Dit wordt gedaan door een operatie uit te voeren met de geheime sleutel. Door de uitkomst van deze operatie en het certificaat, waarin de geheime sleutel geëcht is, kan de server controleren wie naar binnen wil. Let op! Om dit te bewijzen moet je dus de server een kopie van je certificaat geven. Net als in de echte wereld; zonder bijpassend hoofd heb je niets aan een paspoort, zonder bijpassende geheime sleutel heb je niets aan een certificaat. Het maakt dus in feite niet uit hoeveel kopieën er van het certificaat zijn. Waar je wel goed op moet passen is dat je de controle over je geheime sleutel blijft behouden, want dat is te vergelijken met je hoofd verliezen.< BR>
 
Maas-Maarten Zeeman

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    stopbord met tekst: ransomware
    AchtergrondData & AI

    De kille cyberafpersing van LockBit in 6 stappen uitgelegd

    ActueelOverheid

    Kort: VS en China verlagen heffingen, Anti-ransomware-dag, oudere doolt door zorg-apps en…

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    DDoS-aanval
    ActueelOverheid

    Kort: Stijging symbolische cyberaanvallen, nieuwe ceo GTIA, cijfers Wolters Kluwer

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs