MINIGIDS VOOROP IN TECH EXPERTGIDS ENCRYPTIE WAT IS DE ZIN VAN ENCRYPTIE WORKSHOP LETS ENCRYPT IS WHATSAPP WEL VEILIG ACHTERGROND ENCRYPTIE Wat moet ik beveiligen en hoe ENCRYPTIE EVELINE MEIJER HET VERSLEUTELEN VAN BERICHTEN DEDEN ZELFS DE OUDE EGYPTENAREN AL TEGENWOORDIG DOEN WE DIT VOORAL DIGITAAL LOGISCH WANT STEEDS MEER VAN ONZE GEVOELIGE INFORMATIE IS DIGITAAL MAAR WAAROM IS ENCRYPTIE NOG GEEN STANDAARD BIJ IEDER BEDRIJF EN VOOR WELKE VORM VAN VERSLEUTELING KUN JE HET BESTE KIEZEN 2 ACHTERGROND ENCRYPTIE Het versleutelen van berichten en andere data lijkt tegenwoordig zo vanzelfsprekend Maar dat is het helemaal niet Zo voegden WhatsApp en Facebook Messenger dit jaar pas endtoendencryptie aan hun applicaties toe Daarnaast vraagt bijvoorbeeld de Iomeganas van Lenovo niet eens om een wachtwoord bleek in een uitzending van Zembla in november 2016 Daardoor staat al je data dus onbeveiligd op MET SLECHTS EEN KLEIN BEETJE GEVOELIGE INFORMATIE BIJVOORBEELD KLANTGEGEVENS KUNNEN HACKERS AL VEEL BEREIKEN het internet en iedereen die het ipadres in handen heeft kan daarbij Dat bleek onder meer het te halen hebben maar zoals velen weten VERSCHILLENDE VORMEN geval bij een medewerkster van zijn deze mensen genteresseerd in vrijwel Het versleutelen van data en Europol die deze schijf gebruikte iedere soort data Met slechts een klein beetje internetverbindingen kan op ver waardoor er tal van gevoelige gevoelige informatie bijvoorbeeld klantge schillende manieren Veel men documenten op straat lagen gevens kunnen ze immers al veel bereiken sen kennen vooral aes256 een Dat encryptie nog niet zo van Vrijwel iedereen heeft tegenwoordig infor subversie van aes Dit algoritme zelfsprekend is als het moet zijn matie die niet op straat mag komen te liggen versleutelt bestanden in blokken komt onder meer doordat er een en cybercriminelen maken er gretig gebruik van 128 bits wat sneller is dan aantal fabels zijn op dit gebied van Een reden dat velen van ons versleute het bit voor bit versleutelen Het Zo wordt er soms gedacht dat het ling gebruiken of willen gebruiken En ook getal 256 slaat op de lengte van de versleutelen van internetverkeer de overheid bemoeit zich daar tegenwoordig sleutel die bij aes 128 bits 192 bits en data een computer vele malen mee via de Meldplicht Datalekken Deze of 256 bits lang kan zijn Theore trager maakt Maar de meeste wetgeving bepaalt dat een bedrijf het direct tisch gezien is een langere sleutel computers van tegenwoordig ge moet melden als er data uitlekken of gestolen veiliger omdat een computer bruiken hun volledige capaciteit worden Blijkt dat het bedrijf niet zo veel mo meer tijd nodig heeft om deze niet eens De extra kracht die ze gelijk gedaan heeft om het lek te voorkomen te raden Dit raden heet in het voor encryptie nodig hebben bijvoorbeeld alles versleutelen dan moet Engels brute forcing Wordt er halen ze niet weg uit je andere er een flinke boete betaald worden Maar het een sleutel van 256 bits gebruikt processen In de praktijk merk je is ook voor een eindgebruiker prettig om te dan zijn er 2256 2 tot de macht er dus niets van weten dat bestanden versleuteld zijn al is het 256 mogelijke combinaties Daarnaast wordt er soms ge maar voor het geval er iets gebeurd Maar hoe binnen de sleutel En dat kunnen dacht dat cybercriminelen niets pak je dit nu aan huidige computers domweg niet kraken zelfs niet als gigantisch veel computers zouden samenwerken De encryptiemethode aes is vooral geschikt voor het versleutelen van een computer Maar er zijn meer soorten encryptie die ieder weer voor een ander onderdeel doeleinde gebruikt worden Waar aes vooral nuttig blijkt voor het versleutelen van bestanden op een computer wordt de standaard rsa veel gebruikt bij het opzetten van een httpsverbinding Hierbij wordt een publieke sleutel gebruikt van de ontvanger om een bericht te versleutelen Dit wordt eerst gedaan aan de hand van een omkeerbaar en nietgeheim protocol bijvoorbeeld A1 en B2 Daarna worden de data aan de hand van een zogenaamde ontsleutelingsrelatie C ne mod N nogmaals omgezet dit MINIGIDS WWWPCMWEBNL 3 ACHTERGROND ENCRYPTIE keer in onleesbare tekst Die data dig willekeurig is Het ingewikkeldste van worden vervolgens verstuurd en symmetrische encryptie is dat de sleutel ook door de ontvanger weer omgezet ergens opgeslagen moet worden en alleen in leesbare tekst met een eigen beschikbaar mag zijn voor de software die de private sleutel sleutel nodig heeft Het bekendste voorbeeld Een laatste standaard is sha is het gebruik van een wachtwoord op de dat onder meer gebruikt wordt computer als je daar alles versleutelt met de om wachtwoorden op te slaan juiste combinatie van letters en cijfers kun je Hierbij wordt een stuk tekst zelf de computer in maar een ander die de omgezet in een berichtensamen sleutel niet kent kan dat niet Groot nadeel is vatting van maximaal 1600 bits natuurlijk dat als een ander deze sleutel wel Bijzonder hierbij is echter dat in handen krijgt de gehele beveiliging geen de versleutelde tekst nooit meer nut meer heeft teruggezet kan worden naar de Symmetrische encryptie wordt met name oorspronkelijke data Maar ver gebruikt voor services die versleutelde data sleutel je dezelfde tekst opnieuw opslaan voor een gebruiker denk aan een dan is de uitkomst altijd hetzelf backup in de cloud waarbij de sleutel in de de In het geval van wachtwoor handen van de gebruiker blijft Een ander den slaat de computer dus deze doel is het versleutelen van een computer of samenvatting of hash op Vul een opslagapparaat of een veilig kanaal op je het wachtwoord vervolgens zetten tussen twee endpoints in een netwerk in dan versleutelt de computer mits er een veilige alternatieve route is om de het opnieuw en controleert hij sleutel uit te wisselen of de uitkomst hetzelfde is als de Asymmetrische encryptie doet ongeveer opgeslagen variant hetzelfde het pakt data maakt deze onlees Er zijn nog veel meer verschil baar en maakt ze op verzoek en met de juiste lende mogelijkheden binnen sleutel weer leesbaar Groot verschil is echter encryptie maar deze drie zijn dat de sleutel van de ontvanger niet dezelfde de huidige standaarden die is als die van de zender waardoor er dus geen door vrijwel iedereen inclusief wachtwoord of andere sleutel verstuurd software en bedrijven worden hoeft te worden De data worden namelijk gebruikt Hierbij geldt dat de onleesbaar gemaakt met een publieke sleutel mogelijk om in te breken op een een niet beter is dan de ander public key en een ontvanger kan zijn eigen versleutelde verbinding met Ze hebben gewoon verschillende private key gebruiken om het weer leesbaar deze techniek In dat geval krijg doeleinden en werkwijzen Dit te maken De publieke sleutel mag dan ook je een publieke sleutel om een heeft te maken met de vorm van openbaar gemaakt worden wat eigenlijk zelfs veilige verbinding op te zetten encryptie waar ze binnen vallen de bedoeling is De private key houd je echter maar in werkelijkheid wordt er symmetrisch asymmetrisch en voor jezelf net als een wachtwoord In som gecommuniceerd met een geheel hashing Welke vorm je het beste mige gevallen kan asymmetrische encryptie andere partij Deze partij geeft kunt gebruiken hangt af van wat het ook toelaten om data te laten onderte jou hun eigen publieke sleutel je wilt bereiken kenen Met de private key wordt in dat geval en geeft degene waar je mee een handtekening gemaakt de public key wilde communiceren een geheel SYMMETRISCH EN ASYMMETRISCH wordt daarna gebruikt om deze te verifiren andere publieke sleutel en doet Natuurlijk zijn er ook bij asymmetrische alsof die van jou is De data die Wil je weten hoe je data het versleuteling nadelen Via een zogenaamde jij verstuurt naar de andere kant beste kunt versleutelen dan maninthemiddleaanval is het namelijk kunnen zij vervolgens lezen en is het goed om te weten welke verschillende vormen van encryptie er zijn Een zon variant is dus symmetrische encryptie Deze vorm van versleuteling vereist dat je vooraf een sleutel met de ontvanger uitwisselt Al je data worden namelijk met die sleutel van leesbare tekst omgezet naar onleesbare tekst en alleen met dezelfde sleutel kun je dit weer terugdraaien Die sleutel is vaak een reeks data die het beste werkt als hij volle 4 MET ASYMMETRISCHE ENCRYPTIE IS HET MOGELIJK OM EEN BEVEILIGDE VERBINDING OP TE ZETTEN MET SERVERS DIE OP AFSTAND STAAN ACHTERGROND ENCRYPTIE opnieuw versleutelen voor ze deze doorstu het ook zo Wat er wel gedaan kan ren Ze onderscheppen dus het bericht en worden is de originele gegevens Encryptiestandaarden Er zijn verschillende vormen van encryptie en iedere vorm heeft weer een aantal standaarden Aes is bijvoorbeeld een bekende standaard voor symmetrische encryptie Maar er zijn ook andere standaarden binnen de symmetrische variant bijvoorbeeld Twofish dat rond dezelfde tijd werd ontwikkeld als aes Het grootste verschil tussen de twee is dat ze een ander netwerk gebruiken om dezelfde taak uit te voeren Twofish is niet te breken zelfs niet theoretisch terwijl aes in sommige gevallen theoretisch gezien wel te kraken is Dit is tot nu toe echter nog niet gebeurd De voornaamste reden dat we aes gebruiken en Twofish veel minder is omdat aes veel efficinter is als het om hardware gaat Deze standaard heeft minder geheugen nodig en minder tijd om data te versleutelen Op het gebied van asymmetrische encryptie wordt vooral rsa veel gebruikt Net als aes is dit een standaard Bij rsa maakt en publiceert een gebruiker een publieke sleutel gebaseerd op twee grote priemgetallen samen met een hulpwaarde De priemgetallen houd je geheim omdat je met die cijfers en kennis van priemgetallen het bericht alsnog kunt kraken Sha is een standaard voor hash die ontworpen is door de NSA Met deze vorm van versleuteling wordt er een hash gemaakt van maximaal 1600 bits langs die meestal weergegeven wordt als een hexadecimaal getal van veertig nummers Sha wordt onder meer gebruikt bij sslcertificaten Op dit moment worden er nog veel sha1 hashes gebruikt