Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Pki-illusies

20 mei 2004 - 22:003 minuten leestijdOpinieSecurity & Awareness
Maas-Maarten Zeeman
Maas-Maarten Zeeman

‘Wachtwoord wekt illusies’ van Henk Kloepping (Computable, 16 april 2004) klopt ten dele, maar de auteur gaat de fout in bij de uitleg in de laatste, misschien wel belangrijkste alinea, stelt Maas-Maarten Zeeman. “Hopelijk is de Dosis/GP-Server beter geïmplementeerd …”

Bij correcte toepassing versimplificeert pki (public key infrastructure) inderdaad de beveiliging. Zoals Kloepping schetst in ‘Wachtwoord wekt illusies’ weten weinigen hoe het te implementeren en te gebruiken. Helaas gaat het verhaal van deze auteur zelf ook de fout in. Daarom hoop ik, voor alle betrokkenen, dat alleen het verhaal mank gaat, en niet de implementatie van Dosis/GP Project.
Wat is er aan de hand? In de laatste alinea staat “Pas als iemand zo dom is zijn certificaat onversleuteld op te slaan en het wordt gekopieerd, bestaat er kans op misbruik.” Echter, bij correcte toepassing van pki maakt het helemaal niet uit hoeveel kopieën er van het certificaat bestaan. Het is zelfs noodzakelijk!
Met een certificaat wordt namelijk vastgesteld dat je controle hebt over een ‘private key’ ofwel geheime sleutel. In het voorbeeld wordt deze sleutel, samen met andere gegevens geëcht door de arts. Het is daarom van groot belang om in plaats van het certificaat de geheime sleutel te beschermen door hem bijvoorbeeld te versleutelen.
Je kunt het gebruik van een geheime sleutel en een certificaat vergelijken met het gebruik van een paspoort. Met een paspoort kun je namelijk bewijzen dat jij jezelf bent. Bij paspoorten is er ook sprake van een ca (certification authority), namelijk de burgemeester van je woonplaats. In de dagelijkse praktijk geef je je paspoort aan een controleur, bijvoorbeeld de douanebeambte als je Nederland weer inkomt na een verre vakantie. De douanier controleert of het paspoort echt is, en controleert met behulp van de pasfoto of het paspoort bij jou hoort.
Een server voert een soortgelijke operatie uit. Om toegang te krijgen moet je eerst bewijs maken dat de server kan controleren. Dit wordt gedaan door een operatie uit te voeren met de geheime sleutel. Door de uitkomst van deze operatie en het certificaat, waarin de geheime sleutel geëcht is, kan de server controleren wie naar binnen wil. Let op! Om dit te bewijzen moet je dus de server een kopie van je certificaat geven. Net als in de echte wereld; zonder bijpassend hoofd heb je niets aan een paspoort, zonder bijpassende geheime sleutel heb je niets aan een certificaat. Het maakt dus in feite niet uit hoeveel kopieën er van het certificaat zijn. Waar je wel goed op moet passen is dat je de controle over je geheime sleutel blijft behouden, want dat is te vergelijken met je hoofd verliezen.< BR>
 
Maas-Maarten Zeeman

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    ManageEngine

    Uniform IT-beheer voor complexe hybride klantomgevingen Centric (ManageEngine en Centric)
    Pijl naar rechts icoon

    Aces Direct

    Grootschalige vervanging van werkplekken gemeente Halderberge (Aces Direct en gemeente Halderberge)
    Pijl naar rechts icoon

    AIRBUS Protect

    Beveiliging van Europese instellingen (Airbus Protect)
    Pijl naar rechts icoon

    Alistar

    Benegas kiest voor toekomstbestendige bedrijfsvoering met Business Central en FuelVision365 (Alistar en Benegas)
    Pijl naar rechts icoon

    Amis Conclusion

    Dataplatform ProRail zorgt voor veilig en betrouwbaar spoorverkeer (Amis Conclusion en ProRail)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Anthropic houdt hackmodel Mythos bewust achter slot en grendel

    Zorg

    D66 wil opheldering over cyberaanval ChipSoft

    Werkplek & Beheer

    Easy Office Online stroomlijnt werkprocessen bij FGN

    shutterstock_2700835581 Summit Art Creations 16x9
    Security & Awareness

    NCSC: patch Fortinet-lek meteen

    Security & Awareness

    Aanval op ChipSoft heeft grote impact op zorg­in­stel­lin­gen

    Security & Awareness

    Ot-security: markt in kaart

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs