Encryptie, Digitale Sleutels en Surveillance

Overheden blijven moeite houden met encryptie en het niet kunnen lezen van versleutelde gegevens. En bedrijven willen een hoog beveiligde omgeving waar gebruikers op kunnen vertrouwen.

Deze twee punten staan lichtelijk haaks op elkaar want als een bedrijf iets goed beveiligd, heeft niemand toegang tot de digitale sleutels van de gebruikers. Indien overheden wetten doorvoeren die het verplichten om sleutels op te leveren, staan de bedrijven met hun rug tegen de muur.

Maar, er is een oplossing om voor beide een middenweg te vinden. En dat is niet de beveiliging op één sleutel te baseren maar op meerdere. Voor de verschillende functies een separate sleutel en er voor zorgen dat alleen die sleutels te gebruiken die noodzakelijk zijn.

De oplossing

Ipv één sleutel-paar voor zowel authenticatie, versleutelen en onweerlegbaarheid is het ook mogelijk deze functies te scheiden. Hierdoor krijg je drie sleutelparen die voor elke functie gescheiden te beveiligen is. Met een PKI omgeving zorg je er ook voor dat de functies technisch gescheiden zijn zodat je de sleutelparen niet voor andere doeleinden te gebruiken is.

Dit principe is al zo oud als PKI en gaat terug tot de jaren 90 van de vorige eeuw. Al diverse omgevingen zijn er opgezet en weer afgebroken die dit principe gebruikte. Maar met de komst van de massa surveillance komt het weer onder de aandacht.

Authenticatie

Met deze sleutel authentiseer je je op diverse systemen. Dat kan een mobile app zijn of een ouderwetse client-server applicatie.

Één sleutel-paar dat je op het device (smartphone, Smartcard, USB-token) genereerd en waar geen backup van gemaakt wordt. Dit hoeft ook niet want als je deze verliest maak je weer een nieuwe en zorg je ervoor dat de systemen die er van afhankelijk zijn ook worden hernieuwd.

Al kun je ervoor kiezen deze sleutel wel in een backup op te slaan. Dat is soms handiger en geeft de gebruiker wat meer gebruiksvriendelijkheid. Bij verlies is alleen een restore nodig en de gebruiker heeft weer toegang tot alle systemen. Anders moet de nieuwe sleutel toegevoegd worden tot alle authenticatie omgevingen. Indien je sleutels voor authenticatie niet in backup hebt staan, is dat qua sleutelbeheer veiliger.

Voor de massa surveillance van de samenleving heb je deze sleutel niet nodig. Al is het soms makkelijk om de sleutel te misbruiken om toegang te krijgen tot systemen waar je eigenlijk geen rechten hebt.

Onweerlegbaarheid

De sleutel is alleen om het de gegevens zodanig te ondertekenen dat de ontvanger er zeker van is dat het maar van één persoon afkomstig is.

Een sleutel-paar dat je op het device (smartphone, Smartcard, USB-token) genereerd en daar is géén backup van.  Een sleutel waarvan er maar één op de wereld is en die is gekoppeld aan één persoon. Backup van deze sleutel bestaat niet en is ook niet nodig want bij verlies maak je een nieuwe aan en zorg je ervoor dat de oude niet meer valide is (key revocation).

Deze ondertekening kan deze dan dezelfde juridische waarde hebben als een ‘natte’ handtekening op papier (zie Wet Elektronische Handtekening). Mits de opslag en generatie van de sleutel aan de eisen voldoet.

Voor de massa surveillance van de samenleving heb je deze sleutel ook niet nodig. Al zullen er mensen zijn die met deze sleutels een kans zien om documenten te ondertekenen die grote gevolgen kunnen hebben voor personen en/of bedrijven. Deze sleutel zal in trek zijn bij fraudeurs en criminelen om bv mensen af te persen.

Versleutelen

Met deze versleutel en ontsleutel je de bestanden die opslaat in de Cloud of lokaal.

Backup en restore is uiterst noodzakelijk zodat je zelf altijd bij de data kan komen als je de sleutel verliest. Bij verlies van deze sleutel is alle met deze versleutelde gegevens voorgoed onleesbaar. Opslag van de sleutel is afhankelijk van wat voor data he wilt beschermen. Is het minder gevoelige data dan kun je de sleutel in software opslaan. Gaat het ook kritische gegevens, dan is opslag op een Smartcard of USB-token verstandiger.

Deze sleutel kun je bij derden in beheer leggen indien je een restore wilt hebben. Dit noemen ze Key Escrow en daar komt een hoge mate van vertrouwen bij in aanmerking.

Bijkomend probleem is dat hackers en criminelen de mogelijkheid hebben deze sleutel ook te gebruiken om de opgeslagen gegevens te ontsleutelen. Ze kunnen de omgeving hacken en de sleutels stelen. Dat laatste is nogal een moeizaam proces maar zal zeker een mogelijkheid zijn om achter gegevens te komen.

Voor de massa surveillance van de samenleving heb je deze sleutel nodig. Overheden zullen het toegang tot deze sleutels in wetgevingen proberen af te spreken om met een gerechtelijk bevel de sleutels opeisen.

Conclusie

Er zijn dus wel degelijk methodes om sleutels een dermate hoge veiligheid te geven dat ze goed gebruikt kunnen worden voor kritische omgevingen. De sleutels van personen opdelen in drie sleutels en waar nodig alleen die sleutel in te zetten die nodig is.

Voorlopig is dit deel van sleutelmanagement nog niet goed te beleggen en grote bedrijven zullen hiervoor de nodige processen op orde moet krijgen. Zonder deze processen is het bovenstaande nog een te groot risico.

En met het risico dat overheden via wetgeving de toegang tot de sleutels af te dwingen, is er nog veel onderzoek nodig om dit goed te beveiligen. Er zijn technieken voor maar die zijn nog niet waterdicht.