[Openstandaarden] [OT] e-id (nog eens)
godot
danny.decock at gmail.com
Sat Jun 18 02:57:02 CEST 2005
beste heren,
een reactie op de stelling dat "encryptiecertificaten op termijn op een
eidkaart zouden kunnen komen" en de manier waarop vercijferingssystemen
werken.
het lijkt me vooreerst niet onbelangrijk om de basistechnieken ivm
handtekenen en vercijferen te verduidelijken... het lijkt allemaal erg
simpel, maar er zitten toch wel adders onder het gras...
- handtekenen : als ik naar peter een digitaal ondertekend bericht stuur,
dan gebruik ik mijn private handtekensleutel op het bericht, en stuur 3
dingen naar peter : het bericht zelf, de digitale handtekening, en mijn
publieke-sleutelcertificaat. peter gaat mijn publieke-sleutelcertificaat
controleren, en als hij dat vertrouwt, dan gebruikt hij mijn publieke
verificatiesleutel uit dat certificaat halen, met dewelke hij de digitale
handtekening op mijn bericht gaat controleren.
- vercijferen : als ik naar peter een vercijferd bericht wil sturen, dan
moet ik eerst zijn publieke vercijfersleutel te pakken krijgen. waar ik die
vandaan haal, is een verhaal apart (cfr. hieronder). stel dat ik dus peters
publieke vercijfersleutel heb. om diverse redenen (hoofdzakelijk
performantie) ga ik niet heel het bericht vercijferen met de publieke
sleutel van peter... wat ik wel ga doen, is een willekeurige symmetrische
sleutel aanmaken, waarmee ik het bericht zal vercijferen, en die
symmetrische sleutel zal ik vercijferen met peters publieke
vercijfersleutel. peter ontvangt dus twee dingen : het vercijferde bericht,
en de vercijferde symmetrische sleutel. peter gaat nu zijn private
ontcijfersleutel gebruiken om de vercijferde symmetrische sleutel te
ontcijferen, en daarna gaat hij die symmetrische sleutel gebruiken om het
vercijferde bericht te ontcijferen.
samenvatting van de terminologie/theorie : diegene die een handtekening zet
gebruikt een private handtekensleutel, en diegene die een bericht ontcijfert
gebruikt een private ontcijfersleutel.
diegene die een handtekening verifieert gebruikt een publieke
verificatiesleutel, en diegene die een bericht vercijfert gebruikt een
publieke vercijfersleutel. het aanmakenen van een handtekening heet
"handtekenen" en het vercijferen heet "vercijferen" (of encrypteren). het
verifieren van een handtekening heet "verifieren" en het ontcijferen van
gegevens heet "ontcijferen" (of decrypteren). die terminologie is
belangrijk. als ze zorgvuldig gehanteerd wordt, worden er automatisch veel
minder (denk)fouten gemaakt...
lees er gerust mijn slides eens op na als je er een figuurtje bij wil...
(cfr. http://godot.be/slides).
ik ben er van overtuigd dat het geen goed idee is om vercijfercertificaten
en de bijhorende private ontcijfersleutels te laten beheren door de
overheid... let wel dat ik er wel van overtuigd ben dat een eidkaart moet
kunnen ontcijferen :) , en dit onder de volledige controle van de burger, en
alleen van de burger.
zoals ik hierboven al heb gesteld, is het buitengewoon belangrijk dat ik
weet dat (als ik naar peter een vercijferd bericht wil sturen, dat) ik
peters publieke vercijfersleutel heb. om die publieke vercijfersleutel te
pakken te krijgen, zijn er verschillende mogelijkheden : een
vercijfercertificaat, de persoonlijke overhandiging van de juiste sleutel
door peter zelf, of een door peter zelf digitaal ondertekend bericht waarin
hij zijn publieke vercijfersleutel vermeldt.
ik geloof dus meer in een scenario waarbij peter zijn private
decryptiesleutel in zijn eidkaart opslaat, en zijn eidkaart gebruikt om op
de publeiek vercijfersleutel een authentiseringshandtekening te plaatsen.
het beheer van die private decryptiesleutel (bvb het aanmaken en backuppen
van deze sleutel) valt zo geheel onder de verantwoordelijkheid van peter.
als hij zijn eidkaart verliest, is er geen probleem : hij heeft een backup
(of zou toch moeten) van zijn private decryptiesleutel, en als hij die niet
heeft, is dat zijn eigen fout, niet die van de overheid. peter kan de
digitaal ondertekende vercijfersleutel publiceren, bvb op zijn homepagina,
of in een ldapserver. het spreekt voor zich dat peter ook kan opteren voor
een vercijfercertificaat. hij contacteert daarvoor zelf een certification
authority (en betaalt uiteraard zelf voor dit certificaat)... al dit moois
kan perfect gebeuren zonder tussenkomst van de overheid, dus zonder
potentiele aansprakelijkheidsproblemen... het enige wat van de overheid
verwacht wordt om dit mogelijk te maken, is de mogelijkheid voor de burger
om een ontcijferingssleutel (en eventueel een geauthentiseerde publieke
vercijfersleutel) op de eidkaart te laten zetten...
bovenstaande is uiteraard mijn bescheiden observatie :devilish:
met vriendelijke en uitbundige groeten, danny de cock aka godot
ps : merk op dat het zinloos is om een backup te maken van een
vercijfercertificaat aangezien dit de publieke vercijfersleutel bevat... het
is wel zinvol om een backup te maken van de private decryptiesleutel...
-----------------------------------------------------------
*
Peter Strickx* peter.strickx at gmail.com
<openstandaarden%40openstandaarden.be?Subject=%5BOpenstandaarden%5D%20%5BOT%5D%20e-id%20%28nog%20eens%29&In-Reply-To=1119032764.6313.26.camel%40localhost.localdomain>
*Fri Jun 17 22:17:51 CEST 2005*
- Previous message: [Openstandaarden] [OT] e-id (nog eens)
<http://www.openstandaarden.be/pipermail/openstandaarden/2005-June/005998.html>
- Next message: [Openstandaarden] [OT] e-id (nog eens)
<http://www.openstandaarden.be/pipermail/openstandaarden/2005-June/006004.html>
- *Messages sorted by:* [ date
]<http://www.openstandaarden.be/pipermail/openstandaarden/2005-June/date.html#6003>
[
thread ]<http://www.openstandaarden.be/pipermail/openstandaarden/2005-June/thread.html#6003>
[
subject ]<http://www.openstandaarden.be/pipermail/openstandaarden/2005-June/subject.html#6003>
[
author ]<http://www.openstandaarden.be/pipermail/openstandaarden/2005-June/author.html#6003>
------------------------------
Jan,
Volgens mij een misverstand maar helemaal zeker ben ik toch niet ...
Mijn opvatting (indien verkeerd hoor ik dat graag van een echte specialist..) :
Het encryptiecerticaat (met publieke sleutel) dient om
te encrypteren. Je zal decrypteren met je prive-sleutel. Verlies je
jouw kaart en is er geen
backup genomen van het sleutelpaar dat zal gebruikt worden voor
encryptie-decryptie dan
kan je niet meer decrypteren en blijft je data onleesbaar.
Omdat encryptie-decryptie via asymmetrische sleutels nogal
CPU-intensief is zou je een
symmetrische sleutel kunnen encrypteren en die gebruiken (en bij je
ge-encrypteerde data
opslaan). Zelfde techniek als bij SSL.
bvb: encrypteren van data op je lokale harde schijf
Met vriendelijke groeten,
Peter Strickx
On 6/17/05, Jan Claeys <janc+openstandaarden at lugwv.be
<http://www.openstandaarden.be/mailman/listinfo/openstandaarden>>
wrote:
>* Op vr, 17-06-2005 te 15:54 +0200, schreef Peter Strickx:
*>* > We denken eraan om op termijn ook een encryptiecertificaat op de kaart
*>* > te zetten. Hiervan MOETEN we een backup hebben omdat bij verlies of
*>* > diefstal van de kaart het originele certificaat nodig is om
*>* > ge-encrypteerde data terug te kunnen decrypteren.
*>*
*>* Als de overheid een backup van dat private encryptie-certificaat
*>* bijhoudt, is dat certificaat enkel bruikbaar voor verzenden van data
*>* naar de overheid, en daarvoor kan je evengoed het publieke certificaat
*>* van de overheid gebruiken (daar dient het voor).
*>*
*>* Dat certificaat is op die manier m.a.w. zo goed als waardeloos.
*>*
*>* Bij verlies of diefstal van de kaart moet de "afzender" de data maar
*>* opnieuw encrypteren en doorgeven; dat is de enige "juiste" manier...
*>*
*>* --
*>* Jan Claeys***
-------------- next part --------------
An HTML attachment was scrubbed...
URL: http://openstandaarden.be/pipermail/openstandaarden/attachments/20050618/7c1b1447/attachment-0001.html
More information about the Openstandaarden
mailing list