Twee recente gebeurtenissen hebben de vraag naar de veiligheid van Internet in het algemeen en e-handel in het bijzonder weer opgerakeld. Ze geven aan dat beveiliging van Internet niet alleen van de techniek afhangt, maar ook van de juiste organisatorische maatregelen. Een interview met Paul Overbeek van Kpmg.
Vorige week werd de IT-gemeenschap door twee mededelingen opgeschrikt. Het eerste bericht was de kraak van het RSA-512 encryptieprotocol door wetenschappers van het CWI. Het tweede bericht behelsde het beveiligingsprobleem bij de gratis e-mailservice Hotmail van Microsoft. Beide zouden de mensen huiverig kunnen doen worden om Internet verder te gaan gebruiken als kanaal voor het versturen van vertrouwelijke informatie en het doen van financiële transacties. En dat is jammer nu e-handel in Europa op het punt van doorbreken staat.
Blijvende schade
Voor dr. ir. Paul Overbeek van Kpmg Edp Auditors RE is het nog maar de vraag of de gebeurtenissen het vertrouwen van het grote publiek in het medium Internet blijvend zullen schaden. "Bij Hotmail was er sprake van een falend veiligheidsbeheer. Microsoft beweert dat het een menselijke fout was. Wanneer dat inderdaad het geval is, dan zou het vertrouwen in Microsoft als beheerorganisatie wel eens geschaad kunnen zijn. En niet in Internet op zich. Mensen kunnen zich in groten getale van Hotmail afkeren. Het is toch wat wanneer je mensen de gelegenheid biedt om post van 40 miljoen abonnees te lezen. De handel en wandel van tientallen miljoenen mensen lag op straat. Stel dat Hotmail-gebruikers zich zouden verenigen en een claim indienen wegens het aantasten van de persoonlijke levenssfeer. Stel dat ze allemaal duizend gulden vragen en dat Microsoft aansprakelijk gesteld wordt. Wel, dan kan Microsoft het wel schudden", aldus Overbeek. Hij geeft hiermee aan dat beveiliging van Internet niet alleen van de techniek afhangt, maar ook van de juiste organisatorische maatregelen. Bij het lek in Hotmail was het duidelijk een fout in de organisatie.
Bij de kraak die CWI-medewerkers hebben gepleegd op het RSA-512 encryptieprotocol liggen de zaken wat genuanceerder, vindt Overbeek die is gepromoveerd bij Neerlands superkraker Hertzberg te Delft. Hij vindt het op zich een ‘leuke wetenschappelijke prestatie’ dat medewerkers van het CWI erin zijn geslaagd om de sleutel van dit protocol te kraken. "Het geeft aan wat de crypto-kenners al wisten. Namelijk dat de sleutellengte van 155 decimale cijfers het einde van zijn levenscyclus nadert en dat we binnen enkele jaren moeten overgaan op langere sleutellengtes. Ik denk dan aan 1024-bit sleutels in plaats van aan de huidige 512-bit cijfers", aldus Overbeek. De gekraakte sleutel staat model voor de zogenaamde ‘publieke’ en ‘private’ sleutels in het RSA ‘public-key’ cryptosysteem dat in het midden van de jaren zeventig aan het MIT in Cambridge (VS) werd ontworpen. Toen RSA als encryptieprotocol werd ontwikkeld, dacht men dat het 62 miljard jaar rekentijd zou vergen om de geheime sleutel te ontdekken. Maar er was geen rekening mee gehouden dat het kraken ook structureel kon worden aangepakt. Die structurele aanpak tezamen met de enorme versnelling in de computerkracht heeft ervoor gezorgd dat het allemaal wat sneller is gegaan dan verwacht. Driehonderd PC’s en werkstations hebben in totaal 35 jaar parallel staan rekenen, bijgestaan door een Cray C916 supercomputer.
Beveiligingsstrategie
De vraag is natuurlijk of deze wetenschappelijke prestatie ook praktische consequenties heeft. Overbeek is geneigd om deze vraag ontkennend te beantwoorden. "Het CWI heeft aangetoond dat je op termijn langere sleutels zult nodig hebben om de integriteit van je berichten te waarborgen. Maar vandaag de dag loont het – in bedrijfseconomische termen gesproken – voor niemand de moeite te proberen een 512-bit RSA-sleutel te kraken. Er zijn veel eenvoudiger manieren om financiële malversaties te plegen. En daar zouden organisaties zich meer zorgen om moeten maken. Vooral nu veel bedrijven de tweede fase van de elektronische handel ingaan en hun interne bedrijfsprocessen aan e-handeltoepassingen willen gaan koppelen. Ze zullen hun organisatie- en architectuurproblemen eerst moeten oplossen. In veel grote bedrijven zie je een veelheid van initiatieven rond Internet, waarop de IT-afdelingen nauwelijks vat hebben. Die fragmentatie verhindert niet alleen een goede meerkanaals-strategie, waarmee Internet kan worden ingebed in en gekoppeld aan de andere distributiekanalen, maar ook een goede beveiligingsstrategie. We hebben meegemaakt dat het hoofdkantoor van een multinational zijn intranet hier in Europa met ‘firewalls’ prachtig van de buitenwereld had afgesloten, maar dat het kantoor in Australië een rechtstreekse koppeling had met het universitaire netwerk. Encryptie is maar een klein, zij het onmisbaar, onderdeel van de beveiligingsoplossing."
Flexibele sleutellengte
Blijft natuurlijk de prangende vraag hoe in de toekomst met technische middelen voorkomen kan worden dat er in het dataverkeer wordt ingebroken. "Ik denk dat de oplossing ligt in het hanteren van flexibele sleutellengtes. Afhankelijk van de toepassing gebruik je dan een bepaalde sleutel. Voor de ene toepassing kan dat best 512 bit zijn. Maar het RSA-algoritme werkt ook met sleutels van 1024 bit of langer. Het is goed mogelijk om rekening te houden met flexibele sleutellengtes. Dat kan door in de software een identificatieveld op te nemen voor de lengte van de sleutel of de versie van het protocol. Een aantal protocollen is hierop al voorbereid. Ik denk dan aan SSL, dat nu gebruikt wordt voor e-handel. Er gaan stemmen op om SSL uit beveiligingsoverwegingen te vervangen door het SET-protocol dat nu gebruikt wordt door I-Pay voor het financiële transactieverkeer. Naar mijn mening is SET voor financiële transacties een goede oplossing, maar SSL blijft voor veel toepassingen uitstekend bruikbaar. SSL is zowel een communicatie- als een beveiligingsprotocol voor online communicatie tussen computers. Als communicatieprotocol functioneert SSL uitstekend. Dat geldt ook voor SSL als beveiligingsprotocol. Mits je gebruik maakt van flexibele sleutellengtes. We hoeven daarbij niet zover te gaan als het bancaire netwerk Swift. Daar werken ze met megabit sleutels. De komende tijd kunnen we nog prima uit de voeten met 512-bit sleutels. Over vier tot vijf jaar zal een uitbreiding naar 1024 bit nodig zijn. In die tussentijd zou er wellicht ook een pki kunnen worden ingericht. Dat staat voor public key infrastructure die ervoor zorgt dat je sleutels die nodig zijn om berichten te ontsleutelen, op een veilige manier kunt uitwisselen. Dat kan door je digitale identiteit bekend te maken aan een ttp (trust third party), die dan als het ware garant staat voor de veiligheid van de transactie die je wilt uitvoeren. Op deze manier kan je ook een digitale handtekening plaatsen onder bijvoorbeeld een contract of financiële opdracht. Maar ook hier zal de beveiliging zijn gebaseerd op een mix van asymmetrische protocollen (zoals RSA) en symmetrische protocollen zoals DES (Data Encryption Standard). De roep om flexibele sleutellengtes blijft ook in de toekomst bestaan, aldus Overbeek.
Binnen Kpmg Edp Auditors geeft hij leiding aan de unit e-handel. Daar werken nu twintig mensen. Zij adviseren organisaties over de beveiligings- en betrouwbaarheidsaspecten rond hun e-handelactiviteiten. "We constateren een enorme toename in de belangstelling voor e-handel sinds het tweede kwartaal van dit jaar. Ik denk dat dat komt omdat de meeste bedrijven hun ‘jaar 2000’-probleem hebben opgelost en nu de tijd hebben om nieuwe initiatieven te ontplooien. Het succes van e-handel hangt ook af van het vertrouwen van het publiek. Cryptografie is iets wat het grote publiek niet echt begrijpt. Ik vind daarom dat experts heel genuanceerd in hun berichtgeving moeten zijn. Het CWI is het in dit geval niet geweest."
Cok de Zwart,
freelance medewerker
Belabberd
Kpmg Edp Auditors heeft vorige maand onderzoek gedaan naar de e-handelactiviteiten bij de Top-500 bedrijven in Nederland. Daaruit blijkt dat 99 procent is aangesloten op Internet en dat van deze 99 procent ruim driekwart (78%) enige omzet (minder dan één procent van de totale omzet) genereert. Zes procent laat ook financiële transacties over Internet verlopen. Hoewel alle respondenten beveiliging en veiligheid belangrijk vinden, besteden ze er niet veel aandacht aan, meldt onderzoeker Dennis van Ham. Zestig procent heeft weliswaar een beveiligingssysteem, maar heeft dit nooit echt getest. Helder inzicht in het aantal beveiligingsincidenten vanaf Internet ontbreekt. Opvallend hierbij is dat minder dan de helft van de aan Internet gekoppelde systemen beveiligingsincidenten kan detecteren. Driekwart doet niet aan actieve scanning, dat wil zeggen dat ze zich niet actief bezig houden met het opsporen van mogelijke beveiligingslekken.