Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Storende pki-fouten

27 mei 2004 - 22:003 minuten leestijdOpinieGovernance & Privacy
Lex Borger
Lex Borger

Als consultant informatiebeveiling ben ik regelmatig betrokken bij pki-ontwerpen en -implementaties, schrijft Lex Borger. In ‘Wachtwoord wekt illusies’ (Computable, 16 april 2004) komen een aantal storende fouten voor. Het artikel draagt daardoor niet effectief bij aan een beter algemeen begrip voor het gebruik van pki.

Mijn kritiek omvat vijf hoofdpunten. Ten eerste is de beveiliging zoals beschreven veel complexer dan ‘het account aanmaken’ en ‘inloggen’. Kijk maar alleen al naar het aantal nodige woorden om het een en ander uit te leggen. De sterke punten van pki zijn wel goed aangegeven: interne fraude is moeilijker en de beveiliging is breder toepasbaar.
Ten tweede is het certificaat niet, zoals de auteur aangeeft, geheim. De privé-sleutel van het pki-sleutelpaar is de informatie die geheim moet blijven. Het certificaat mag overal naartoe gestuurd worden; het bevat de publieke sleutel en de daaraan gekoppelde identiteit. De privé-sleutel moet ook altijd en automatisch vercijferd opgeslagen worden. Daartoe dient gewoonlijk de pincode – hier ook neem ik aan, al is dit anders beschreven.
 

Ten derde is misbruik nog steeds op meerdere manieren mogelijk. Niet alleen onderschepping van de privé-sleutel met pincode is een risico, ook foutieve of frauduleuze registratie bij een arts of zelfs ‘hacking’ van de server van een arts zijn belangrijke risico’s.
Ten vierde gaat de arts privacygevoelige informatie opslaan: de kopie van het legitimatiebewijs. Dit heeft hij anders niet nodig en dat roept vragen op. Mag dit in het kader van de WBP (wet bescherming persoonsgegevens)? Wil de patiënt dit wel? Kan een arts legitimatiebewijzen wel goed toetsen – weet hij hoe een Ghanees paspoort eruit ziet? Is de arts verantwoordelijk voor fouten die hij hierbij maakt? Hoe is dat bepaald?
Ten vijfde vult de arts enkele belangrijke onderdelen van een pki in. Hij wordt ra (registratie autoriteit) én ca (certificatie autoriteit). Waarom zou een arts dat willen? Onder welk beleid valt hij bij deze uitvoering (certification policy)? Kan en wil een arts voor deze activiteiten een cps (certificate practice statement) opzetten en naleven? Hoe komt een arts aan de privé-sleutel waarmee zijn uitgegeven certificaten getekend worden? Hoe weet de patiënt dat de server van de arts voldoende beveiligd is?
Er is in het artikel vooral aandacht voor de techniek en niet voor de organisatie van de pki-beveiliging. In de technische informatie zitten feitelijke onjuistheden en onvolledigheden. Ik hoop die hierbij voldoende toegelicht te hebben om de lezer een beter beeld van de werking van zo’n pki en de vragen die nog open blijven staan te geven.< BR>
 
Lex Borger, Cissp, principal consultant information security

Meer over

Authenticatie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Security & Awareness

    De noodzaak van OT-cybersecurity en de...

    ‘Wat je niet weet, kan het meeste zeer doen’ De Europese Unie scherpt de cyberwetgeving stevig aan. Met de nieuwe...

    Meer persberichten

    Meer lezen

    omnibusvoorstel privacy
    Governance & Privacy

    AP: gevolgen Omnibusvoorstel niet goed onderzocht door EC

    Cloud & Infrastructuur

    Tweede Kamer maakt zich druk om verkoop Solvinity

    Cloud & Infrastructuur

    Gaia-X en de federatieve aanpak

    EU digitale
    Cloud & Infrastructuur

    EU komt met eenvoudiger digitale regels

    datacenter groei
    Cloud & Infrastructuur

    Kort: Nieuw datacenter Digital Realty in Schiphol, KKR stapt in Techone (en meer)

    Security & Awareness

    Fraude als realiteitscheck voor verantwoord ai-gebruik

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs