Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Pki-illusies

20 mei 2004 - 22:003 minuten leestijdOpinieSecurity & Awareness
Maas-Maarten Zeeman
Maas-Maarten Zeeman

‘Wachtwoord wekt illusies’ van Henk Kloepping (Computable, 16 april 2004) klopt ten dele, maar de auteur gaat de fout in bij de uitleg in de laatste, misschien wel belangrijkste alinea, stelt Maas-Maarten Zeeman. “Hopelijk is de Dosis/GP-Server beter geïmplementeerd …”

Bij correcte toepassing versimplificeert pki (public key infrastructure) inderdaad de beveiliging. Zoals Kloepping schetst in ‘Wachtwoord wekt illusies’ weten weinigen hoe het te implementeren en te gebruiken. Helaas gaat het verhaal van deze auteur zelf ook de fout in. Daarom hoop ik, voor alle betrokkenen, dat alleen het verhaal mank gaat, en niet de implementatie van Dosis/GP Project.
Wat is er aan de hand? In de laatste alinea staat “Pas als iemand zo dom is zijn certificaat onversleuteld op te slaan en het wordt gekopieerd, bestaat er kans op misbruik.” Echter, bij correcte toepassing van pki maakt het helemaal niet uit hoeveel kopieën er van het certificaat bestaan. Het is zelfs noodzakelijk!
Met een certificaat wordt namelijk vastgesteld dat je controle hebt over een ‘private key’ ofwel geheime sleutel. In het voorbeeld wordt deze sleutel, samen met andere gegevens geëcht door de arts. Het is daarom van groot belang om in plaats van het certificaat de geheime sleutel te beschermen door hem bijvoorbeeld te versleutelen.
Je kunt het gebruik van een geheime sleutel en een certificaat vergelijken met het gebruik van een paspoort. Met een paspoort kun je namelijk bewijzen dat jij jezelf bent. Bij paspoorten is er ook sprake van een ca (certification authority), namelijk de burgemeester van je woonplaats. In de dagelijkse praktijk geef je je paspoort aan een controleur, bijvoorbeeld de douanebeambte als je Nederland weer inkomt na een verre vakantie. De douanier controleert of het paspoort echt is, en controleert met behulp van de pasfoto of het paspoort bij jou hoort.
Een server voert een soortgelijke operatie uit. Om toegang te krijgen moet je eerst bewijs maken dat de server kan controleren. Dit wordt gedaan door een operatie uit te voeren met de geheime sleutel. Door de uitkomst van deze operatie en het certificaat, waarin de geheime sleutel geëcht is, kan de server controleren wie naar binnen wil. Let op! Om dit te bewijzen moet je dus de server een kopie van je certificaat geven. Net als in de echte wereld; zonder bijpassend hoofd heb je niets aan een paspoort, zonder bijpassende geheime sleutel heb je niets aan een certificaat. Het maakt dus in feite niet uit hoeveel kopieën er van het certificaat zijn. Waar je wel goed op moet passen is dat je de controle over je geheime sleutel blijft behouden, want dat is te vergelijken met je hoofd verliezen.< BR>
 
Maas-Maarten Zeeman

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Odido logo
    Security & Awareness

    Odido onder vuur: AP onderzoekt te lang bewaren van klantdata

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs