Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Pki-illusies

20 mei 2004 - 22:003 minuten leestijdOpinieSecurity & Awareness
Maas-Maarten Zeeman
Maas-Maarten Zeeman

‘Wachtwoord wekt illusies’ van Henk Kloepping (Computable, 16 april 2004) klopt ten dele, maar de auteur gaat de fout in bij de uitleg in de laatste, misschien wel belangrijkste alinea, stelt Maas-Maarten Zeeman. “Hopelijk is de Dosis/GP-Server beter geïmplementeerd …”

Bij correcte toepassing versimplificeert pki (public key infrastructure) inderdaad de beveiliging. Zoals Kloepping schetst in ‘Wachtwoord wekt illusies’ weten weinigen hoe het te implementeren en te gebruiken. Helaas gaat het verhaal van deze auteur zelf ook de fout in. Daarom hoop ik, voor alle betrokkenen, dat alleen het verhaal mank gaat, en niet de implementatie van Dosis/GP Project.
Wat is er aan de hand? In de laatste alinea staat “Pas als iemand zo dom is zijn certificaat onversleuteld op te slaan en het wordt gekopieerd, bestaat er kans op misbruik.” Echter, bij correcte toepassing van pki maakt het helemaal niet uit hoeveel kopieën er van het certificaat bestaan. Het is zelfs noodzakelijk!
Met een certificaat wordt namelijk vastgesteld dat je controle hebt over een ‘private key’ ofwel geheime sleutel. In het voorbeeld wordt deze sleutel, samen met andere gegevens geëcht door de arts. Het is daarom van groot belang om in plaats van het certificaat de geheime sleutel te beschermen door hem bijvoorbeeld te versleutelen.
Je kunt het gebruik van een geheime sleutel en een certificaat vergelijken met het gebruik van een paspoort. Met een paspoort kun je namelijk bewijzen dat jij jezelf bent. Bij paspoorten is er ook sprake van een ca (certification authority), namelijk de burgemeester van je woonplaats. In de dagelijkse praktijk geef je je paspoort aan een controleur, bijvoorbeeld de douanebeambte als je Nederland weer inkomt na een verre vakantie. De douanier controleert of het paspoort echt is, en controleert met behulp van de pasfoto of het paspoort bij jou hoort.
Een server voert een soortgelijke operatie uit. Om toegang te krijgen moet je eerst bewijs maken dat de server kan controleren. Dit wordt gedaan door een operatie uit te voeren met de geheime sleutel. Door de uitkomst van deze operatie en het certificaat, waarin de geheime sleutel geëcht is, kan de server controleren wie naar binnen wil. Let op! Om dit te bewijzen moet je dus de server een kopie van je certificaat geven. Net als in de echte wereld; zonder bijpassend hoofd heb je niets aan een paspoort, zonder bijpassende geheime sleutel heb je niets aan een certificaat. Het maakt dus in feite niet uit hoeveel kopieën er van het certificaat zijn. Waar je wel goed op moet passen is dat je de controle over je geheime sleutel blijft behouden, want dat is te vergelijken met je hoofd verliezen.< BR>
 
Maas-Maarten Zeeman

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Teamvalue

    Partnerartikel
    Cloud & Infrastructuur

    20% besparen op je Azure-kosten en een...

    Azure biedt organisaties schaalbaarheid, flexibiliteit en toegang tot een breed scala aan diensten. Toch zien veel organisaties hun kosten ongemerkt...

    Meer persberichten

    Meer lezen

    Salesforce hack
    Security & Awareness

    Salesforce-hack door ShinyHunters omvat 1,5 miljard records

    Data & AI

    CWI verhoogt met ai dataveiligheid VN-crisisplatform

    Overheid

    JenV onderzoekt modernisering wetgeving gegevensbescherming

    Overheid

    Defensie wil naar een betere commandovoering

    GPUGate cyberaanval
    Governance & Privacy

    Chatcontrol EU voorlopig ‘on hold’

    labhack
    Security & Awareness

    De labhack en de schade: wet versus digitale praktijk

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs