Veilig op de post
Met de nieuwe generatie browsers kunt u uw e-mail beveiligen. Hoe werkt het systeem ?
Medio september begint de publieke certificatie-autoriteit BelSign (zie Trends, 24 augustus 1997) met de on line-verkoop van echte digitale certificaten. De lancering zal begeleid worden met de nodige promotie onder meer via de belangrijkste aandeelhouder van BelSign, de Belgische Federatie van Kamers van Koophandel en een nieuw tijdperk inluiden in de elektronische communicatie in België.
Als u over een modern e-mailprogramma beschikt, kan u zo’n digitaal certificaat gebruiken om uw elektronische post confidentieel te houden en om uw correspondent ervan te overtuigen dat de boodschap wel degelijk van u is en dat ze ook ongewijzigd is overgekomen.
De belangrijkste standaard
voor veilige e-mail over open netwerken, zoals het Internet, is het S/Mime-protocol dat in juli 1995 is voorgesteld door een groep met daarin onder meer Microsoft, Lotus, Banyan, VeriSign, ConnectSoft, Qualcomm, SecureWare en RSA Data Security. Dat is intussen meer dan twee jaar geleden en u zal het ook al gemerkt hebben sinds die tijd zijn we niet overspoeld door geëncrypteerde boodschappen en digitaal gehandtekende correspondentie. Wie wel encryptie gebruikte, publiceerde onderaan zijn brieven discreet zijn publieke code voor Pretty Good Privacy (PGP), een gratis encryptieprogramma van de beroemde (zij het door de Amerikaanse autoriteiten bij gelegenheid als staatsgevaarlijk beschouwde) Phil Zimmerman (1).
Dat gebrek aan succes was niet te wijten aan de S/Mime-standaard zelf. Die brodeert verder op op de universele Mime-standaard, die maakt dat u met uw e-mail de fameuze attachments (bijlagen) kan meesturen. Wel was er een probleem met de integratie van S/Mime in e-mailtoepassingen. Daar was een kip-en-ei-situatie. S/Mime vergt gestandaardiseerde digitale certificaten, die officieel verzekeren dat de publieke code die de correspondent opgeeft wel degelijk de zijne is. Bij gebrek aan autoriteiten om die certificaten uit te reiken en te beheren was S/Mime nagenoeg onbruikbaar en werd er dus ook niet gevochten om zo snel mogelijk voor S/Mime geschikte e-mailprogramma’s op de markt te brengen. Met de lancering van de Communicator van Netscape Communications enkele maanden geleden, is deze spiraal doorbroken. Het jongste kwartaal zijn officieel al acht e-mailtoepassingen door RSA gecertifieerd, waaronder de e-mailcomponenten uit de Microsoft Internet Explorer 4.0 browser (nog in “preview”) en uit de Communicator/Navigator 4.0 browser van Netscape Communications.
RSA heeft groot belang bij deze veilige e-mail. S/Mime mag dan al een standaard zijn, het is ook een merknaam die eigendom is van RSA. De norm gebruikt de Public-Key Cryptography Standards (PKCS) die door een consortium onder leiding van RSA Laboratories zijn ontwikkeld. RSA levert ook hulpmiddelen aan ontwikkelaars van S/Mime-compatibele toepassingen.
Hoe werkt het ?
Probeert u het zelf. Op www. belsign. be erkent u in het Digitaal Certificatie Centrum Belsign als een certificatie-autoriteit en vraagt u een eigen demo-certificaat aan. Daarvoor genereert uw browser twee sleutels : een geheime sleutel die u met een paswoord moet beschermen en die op uw pc blijft en een publieke sleutel die in uw certificaat wordt opgenomen. De twee sleutels zijn mathematisch zo gekozen dat wat de ene sleutel encodeert alleen met de andere gedecodeerd kan worden. U krijgt een e-mailbericht wanneer en waar u uw certificaat op de site kan afhalen.
Certificaten waarborgen
enerzijds confidentialiteit en anderzijds authenticiteit en integriteit. Dat zijn twee verschillende functies. De authenticiteit waarborgt u door uw digitale certificaat mee te sturen met uw bericht, zodat uw correspondent er zeker van is dat u het bent die het bericht heeft verstuurd. U stipt daarvoor in uw browser de veiligheidsoptie Sign (tekenen) aan. Om zeker te zijn dat geen onverlaat met het bericht heeft geknoeid, wordt er van certificaat en bericht tegelijk een “vingerafdruk” gemaakt. Die controlesom of hash is het resultaat van een eenrichtingsbewerking op de hele boodschap. De hash wordt geëncrypteerd met uw geheime sleutel op uw pc (daarvoor moet u het paswoord van uw geheime sleutel invullen) en wordt samen met het bericht en het digitale certificaat meegestuurd. Bij aankomst gebruikt de browser van de ontvanger de publieke sleutel in uw certificaat om de hash te ontcijferen. Vervolgens doet hij dezelfde eenrichtingsbewerking over, die de vingerafdruk heeft doen ontstaan. Zelfs als er maar één bit aan de boodschap is gewijzigd dat kan ook door een transmissiefout , zal de vingerafdruk aanzienlijk verschillen en gaat er bij de ontvanger een alarm af. Is het bericht wel integer ontvangen, dan kan de ontvanger later bewijzen dat u het heeft verstuurd (en wat u heeft verstuurd) ervan uitgaande dat u uw privé-sleutel en paswoord geheim heeft gehouden, wat aan te bevelen is. Voor hij de integriteit van uw bericht kan nagaan, zal de ontvangende browser wel vragen om uw certificatie-autoriteit te erkennen, als hij die erkenning al niet in zijn database heeft.
Het bericht zelf blijft echter voor iedereen leesbaar en de ontvanger hoeft ook geen S/Mime compatibel e-mailprogramma te hebben om het te kunnen lezen, al weet hij in dat laatste geval dan niet of het bericht integer is of niet.
Encryptie garandeert confidentialiteit
In klare taal : een gesigneerd bericht kan u naar gelijk wie versturen. Dat is niet zo met een bericht waarop de tweede functie van het digitale certificaat is toegepast : het versleutelen van de boodschap om haar voor onbevoegden onleesbaar te maken.
Confidentialiteit bewaart u door in de browser de veiligheidsoptie encrypteren aan te stippen. Encryptie gebeurt met de publieke sleutel van de geadresseerde. Die moet u dus eerst hebben (van een eerdere correspondentie) of zoeken (daar bestaan zogenaamde directory services voor, publieke databases die de certificatie-autoriteiten bijhouden). Eens u het certificaat gevonden en in uw browser geladen heeft, doet de browser alles automatisch. U is er dan zeker van dat alleen de geadresseerde uw boodschap kan lezen, want alleen zijn geheime sleutel kan een boodschap die met zijn publieke sleutel is vercijferd, opnieuw leesbaar maken. U kan de encryptie-optie rustig laten aanstaan in uw browser. Als u de publieke sleutel van de geadresseerde niet heeft, dan vraagt uw browser of hij de boodschap ook onversleuteld mag verzenden en dat laat u hem dan desgewenst gewoon doen.
Overigens is deze voorstelling van zaken iets te eenvoudig. Eigenlijk maakt uw e-mailprogramma een zogenaamde sessiesleutel aan, die dan met de publieke sleutel van de ontvanger wordt geëncrypteerd. De sessiesleutel hoort bij een symmetrisch encryptie-algoritme (RC2 of Triple DES volgens het geval) waarmee de eigenlijke boodschap wordt versleuteld. De ontvanger ontsluiert eerst de sessiesleutel met zijn eigen privé-sleutel en vervolgens met de sessiesleutel het eigenlijke bericht. Die omweg bestaat omdat een symmetrische algoritme zoals DES, gebaseerd op één sleutel, in software zo’n 100 keer sneller is dan een systeem op basis van een publiek/particulier sleutelpaar, zoals RSA.
Bij BelSign legt technisch directeur Christian Buysschaert de laatste hand aan de software die vanaf midden september de uitreiking van klasse 2 digitale certificaten (met authentificatie van naam, e-mailadres en adres op basis van betrouwbaar geachte databases) moet automatiseren. Betalen zal mogelijk zijn met kredietkaart of (als u tot de proefgroep behoort) met Proton.
BRUNO LEIJNSE
(1) PGP gebruikt geen systeem van hiërarchisch gestructureerde certificatie-autoriteiten, maar een “web van vertrouwen”-concept, waarbij mensen elkaar “aanbevelen”.
VEILIGE E-MAIL De belangrijkste standaard voor open netwerken, zoals het Internet, is het S/Mime-protocol.
Fout opgemerkt of meer nieuws? Meld het hier