Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Vertrouwen is goed, controle is beter

22 september 2015 - 06:544 minuten leestijdOpinieCloud & Infrastructuur
Martijn Bellaard
Martijn Bellaard

We kennen allemaal de uitdrukking ‘vertrouwen is goed, controle is beter…’. Als security-expert heb ik regelmatig discussie over het gebruik van certificaten. Ik merk dan dat certificaten worden gezien als een wondermiddel voor het oplossen van een heleboel security vraagstukken. De denkfout zit hem niet in het gebruik van certificaten, maar de manier waarop we vertrouwen hebben in certificaten.

Certificaten worden voor veel verschillende security maatregelen gebruikt. De bekendste is voor een https (ssl) website. In de eerste plaats wordt het certificaat gebruikt om alle informatie tussen mijn browser en de webserver te versleutelen. In de tweede plaats wordt een certificaat gebruikt om aan te tonen dat ik op de juiste website ben. Als je op de verkeerde website komt, zie je meestal een rode balk of een foutmelding, afhankelijk van het type browser die je gebruikt. Tegenwoordig zie ik ook weleens een groene balk. In dat geval is het een heel betrouwbare website… 😉

Vertrouwde leveranciers

Hoe weet mijn browser nu dat ik de op juiste website terecht ben gekomen? De website geeft, naast een sleutel, een certificaat aan mijn browser. Dit certificaat bevat een digitale handtekening van een certificatieautoriteit (CA). De eigenaar van de website heeft een certificaat aangemaakt en deze laten ondertekenen door een publieke CA. Dit zijn (meestal) bedrijven die voor een kleine vergoeding een certificaat ondertekenen. Mijn browser onderzoekt wie het certificaat heeft ondertekend. Vervolgens zoekt hij die organisatie op in zijn lijst van vertrouwde certificaatleveranciers. Komt de organisatie voor? Dan is het een vertrouwd certificaat.

De lijst met vertrouwde leveranciers wordt meegeleverd met mijn browser. De maker van mijn browser bepaalt wie betrouwbaar is en wie niet.  In de praktijk betekent dat, dat je Google, Microsoft, Apple of de Mozilla community vertrouwt. Eén van deze organisatie heeft voor jou bepaald welke certificaatleverancier betrouwbaar is. De betrouwbaarheid van een certificaatleverancier kunnen we echter in twijfel trekken. Meestal is daar één woord genoeg voor: DigiNotar.

Convergence (SSL)

Als alternatief is Convergence (SSL) ontwikkeld. Het idee achter Convergence (SSL) is dat er nu niet één bron bepaalt of een certificaat betrouwbaar is, maar meerdere bronnen. Zo’n bron wordt een Notary (nl: notaris) genoemd. Elke Notary geeft zijn vote (stem) of het certificaat correct is. Als één of meerdere Notaries aangeven dat het certificaat onveilig is, kan de gebruiker zelf een keuze maken. Als gebruiker vertrouw je op de kennis en kunde van de verschillende Notaries. Maar wie zijn dan die Notaries? Google, Microsoft, de Amerikaanse overheid, Brussel of richten we een compleet nieuwe organisatie op? Ook voor dit systeem geldt dat we een aantal organisaties gaan aanwijzen als betrouwbare bron.

Het gebruik van certificaten draait dus om vertrouwen. Elke oplossing die gebruikt maakt van certificaten en/of sleutels voor beveiliging kent dus hetzelfde manco. Je start altijd met een stuk vertrouwen. Hier heb je de keuzemogelijkheid.

CA gehackt

Als certificaten voornamelijk intern gebruikt worden, kun je gaan werken met je eigen CA of PKI. Dan bepaal je zelf wat de betrouwbare bron is, jij zelf dus. Het probleem is dan wel dat anderen je niet zomaar vertrouwen.

Werk je samen met een partner en wil je hierbij gebruik maken van certificaten? Dan kun je er voor kiezen om een gezamenlijke CA te gebruiken. Deze wordt dan door beide partijen vertrouwd, maar je moet dan wel goede afspraken maken over het beheer. Degene die de CA beheert moet ook weer vertrouwd worden.

Werk je met externen mensen en wil je gebruik maken van certificaten? Dan heb je eigenlijk niet veel te kiezen. Je zult in dat geval gebruik moeten maken van een ‘openbare’ CA. Je kunt je dan wel afvragen welke je gaat vertrouwen. Een browser vertrouwt standaard heel veel CA’s, maar je heb zelf de keuze welke jij wilt vertrouwen. Je kunt kiezen voor de goedkoopste, maar of je dan ook de juiste kwaliteit krijgt? In het verleden is er al eens een CA gehackt en kwam de root certificaat op straat te liggen. Op eens waren een heleboel websites met een certificaat van deze CA niet langer betrouwbaar.

Meer over

BrowsersCertificering

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    ActueelCloud & Infrastructuur

    Kort: WBSO populair bij ict-bedrijven, 6 cloudtrends Gartner, EU-alternatief voor CVE-database VS

    ActueelCloud & Infrastructuur

    ‘Maak haast met investeringen in digitale infrastructuur’

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    Quantum
    ActueelCloud & Infrastructuur

    Nieuwe Cisco-netwerkchip brengt quantum-internet dichterbij

    kaasschaaf
    ActueelCarrière

    VodafoneZiggo schrapt 400 banen

    5 reacties op “Vertrouwen is goed, controle is beter”

    1. Jan van Leeuwen schreef:
      29 september 2015 om 15:21

      Ik kan niet vinden wat je eigenlijk wilt zeggen.

      Even kort.
      – een zelf getekend / zelf gemaakt certifikaat is goed voor oplossingen met een beperkt aantal gebruikers, bijv. een webapplicatie die 50 medewerkers van een bedrijf gebruiken.
      – een goedkoop certifikaat werkt als het gaat om de zekerheid dat je op de juiste website zit, het is jouw (je browser) zaak of je die vertrouwt
      – een duur certifikaat, de CA heeft de organisatie die de website beheerd gekontroleerd.

      Overigens kun je binnenkort bij https://letsencrypt.org/ cerifikaten voor niets halen, dan is in ieder geval het verkeer tussen browser en server versleuteld en de browsers vertrouwen die.

      Geef eens een praktijk voorbeeld van notaries en waar dat dan daadwerkelijk voordelen biedt, dat interesseert me.

      Login om te reageren
    2. Felix The Cat schreef:
      29 september 2015 om 22:04

      @Jan,
      wat wil jij dan zeggen ? dat betrouwbaarheid van certificaten een relatie heeft met een aantal medewerkers, dat er zoiets bestaat als juiste en onjuiste websites en dat je bij dure certificaten niet uitgaat van de CA’s die je browser je levert ?
      security en vertrouwen is niet iets voor even kort.

      Login om te reageren
    3. Ewoud D. schreef:
      29 september 2015 om 23:19

      Aha, de DigiNotar case waar het dus de browser was die aangaf dat certificaten niet meer te vertrouwen waren omdat ‘kop in het zand’ stekende bestuurders alle signalen negeerden als gevolg van ‘usance’ naar een CA die vooral goedkoop maar allesbehalve betrouwbaar was.

      De grote maar onbeantwoorde vraag in de DigiNotar case blijft of nu het een technisch of procedureel probleem was. Het begrip ‘notaries’ gaat uiteindelijk dus om een ‘responsible disclosure’ waarmee dus het hiërarchische PKI model enigszins ondermijnt wordt.

      Login om te reageren
    4. Jan van Leeuwen schreef:
      30 september 2015 om 10:46

      @Felix
      haal je leesbril

      Login om te reageren
    5. Martijn Bellaard schreef:
      1 oktober 2015 om 10:16

      @Jan, omdat je browser het certificaat vertrouwt is het dus goed? Ik weet niet welke browser je gebruikt, maar de leverancier van jou browser bepaalt dat het goed is. Dus die vertrouw jij dan blind om voor jou te bepalen dat letsencrypt.org hun werkt goed doen?

      Verder zijn er geen praktijk voorbeelden van een Notary oplossing, omdat dit het probleem niet oplost. We gaan we vertrouwen? Dat is het lastige in dit verhaal.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs