eindhoven university of technology master pki in roaming ... · 2 samenvatting in dit onderzoek...

Download Eindhoven University of Technology MASTER PKI in roaming ... · 2 Samenvatting In dit onderzoek staat de vraag centraal wat beter geschikt is voor de beveiliging van communicatie

If you can't read please download the document

Upload: others

Post on 10-Oct-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

  • Eindhoven University of Technology

    MASTER

    PKI in roaming user networks

    vergelijking tussen centraal- en decentraal ingerichte PKI

    Engels, M.A.K.

    Award date:2003

    Link to publication

    DisclaimerThis document contains a student thesis (bachelor's or master's), as authored by a student at Eindhoven University of Technology. Studenttheses are made available in the TU/e repository upon obtaining the required degree. The grade received is not published on the documentas presented in the repository. The required complexity or quality of research of student theses may vary by program, and the requiredminimum study period may vary in duration.

    General rightsCopyright and moral rights for the publications made accessible in the public portal are retained by the authors and/or other copyright ownersand it is a condition of accessing publications that users recognise and abide by the legal requirements associated with these rights.

    • Users may download and print one copy of any publication from the public portal for the purpose of private study or research. • You may not further distribute the material or use it for any profit-making activity or commercial gain

    https://research.tue.nl/nl/studentthesis/pki-in-roaming-user-networks(884b611e-0d50-4c63-88ce-a1c26f0b799b).html

  • 1

    PKI in Roaming User Networks:Vergelijking tussen centraal- en

    decentraal ingerichte PKI

    Door: Maarten Engels

    Auteur: Maarten Engels (0442465)Begeleiders: dr. mr. ir. ir. L.M.M. Royakkers, dr. ir. L.A.M. SchoenmakersOpleiding: Techniek en Maatschappij – Technologie en InnovatiebeleidFaculteit: Technologie ManagementInstelling: Technische Universiteit Eindhoven

  • 2

    Samenvatting

    In dit onderzoek staat de vraag centraal wat beter geschikt is voor de beveiliging vancommunicatie in Roaming User Networks: centraal- of decentraal ingerichte PKI. Deze tweevormen worden met elkaar vergeleken worden op de aspecten Trus t en deverantwoordelijkheid die ze bij de gebruikers leggen.

    Communicatie bestaat uit het overdragen van berichten. Beveiliging van communicatiegebeurt door het afwenden van een viertal mogelijke bedreigingen die tijdens transport vanberichten plaats kunnen vinden: afluisteren, berichten blokkeren, berichten aanpassen enversturen van spook berichten. Om deze bedreigingen tegen te gaan dient aan de volgendedrie voorwaarden voldaan te zijn:! Confidentialiteit: een bericht kan alleen door de beoogde ontvanger gelezen worden;! Authenticiteit: een bericht is afkomstig van diegene die claimt de zender te zijn;! Integriteit: een bericht komt zonder wijzigingen tijdens transport bij de ontvanger aan.

    Aan deze voorwaarden kan in informatiesystemen met behulp van encryptietechnologie(versleutelingstechnieken) voldaan worden. Hierbij kan gekozen worden voor conventioneleencryptie of het modernere public key encryptie. Conventionele encryptie heeft als nadeel datdeze lastig in te richten is voor grote groepen gebruikers. Public key encryptie heeft dit nadeelniet. Public key encryptie heeft echter wel als nadeel dat het lastig is om de identiteit vangebruikers vast te stellen. De oplossing hiervoor is om de public key encryptie uit te breidenmet een mechanisme wat de identiteiten van gebruikers vast kan stellen. Wanneer er zo’nmechanisme aanwezig is, spreekt men van een Public Key Infrastructure (PKI). Deze PKI’sbestaan er in twee soorten: centraal- en decentraal ingerichte.

    Centraal ingerichte PKI’s gebruiken een centrale autoriteit die bepaalt wat de identiteit vande verschillende gebruikers is (een zogenaamde certificate authority). In een groot centraalingericht PKI kan er ook een hiërarchie van zulke certificate authorities zijn. Belangrijk is inieder geval dat er altijd één certificate authority aan de top van de piramide staat.

    Decentraal ingerichte PKI’s gebruiken geen centrale autoriteit die bepaalt wat de identiteitvan de verschillende gebruikers is. In een decentraal ingericht PKI kan elke gebruikeruitspraken doen over de identiteit van anderen. Door gebruik te maken van anderen die eengebruiker kent, kan deze de identiteit van andere gebruikers bepalen.

    Roaming user networks zijn die netwerken waarbij mobiele devices gebruik maken vanpublieke netwerken om met elkaar en het centrale organisatie netwerk te communiceren. Degrote risico’s met betrekking tot beveiliging van deze communicatie ligt in het feit dat depublieke netwerken die gebruikt worden buiten de directe fysieke invloedssfeer van deorganisatie liggen. Hiervoor is dus extra beveiliging nodig. Veel publieke netwerken biedenbeveiligingsvoorzieningen, maar deze zijn vaak niet voldoende. Om deze reden is hetbelangrijk dat berichten, wanneer ze een mobiel device verlaten, al voldoende sterk beveiligdzijn. Public Key Infrastructure is hiervoor zeer geschikt.

    De vergelijking tussen centraal- en decentraal ingerichte PKI’s gebeurd op de aspecten Trusten de verantwoordelijkheid die ze bij de gebruikers leggen.

    Trust is een begrip dat in dit onderzoek gedefinieerd wordt als de verzameling voorzieningendie in een netwerk getroffen worden om vertrouwen mogelijk te maken in de relaties die eenrol spelen in het netwerk. Trust is compleet wanneer in het vertrouwen van alle relaties die inhet netwerk bestaan voorzien wordt. Dit wil zeggen dat om Trust te bepalen naar alle relatiesdie in het roaming user network plaats vinden, onderzocht moeten worden.

  • 3

    De relaties die een rol spelen zijn privacy, ‘misbruik’ voorkomen, identiteit, vertrouwen enechtheid van informatie. Trust wordt voor deze relaties voor een drietal verschillendeverkeersstromen bepaald. De verkeersstromen die onderscheden worden zijn:! Conversatie: communicatie tussen individuele gebruikers;! Consultatie: communicatie waarbij een individu informatie opvraagt bij een centrum;! Registratie: communicatie waarbij een centrum informatie opvraagt bij een individu.

    Het blijkt dat het steeds de partij is die informatie bezit zich dient te authenticeren. Uit devergelijking van Trust blijkt voor decentraal ingerichte PKI’s dat deze met name geschikt zijnvoor conversatie en centraal ingerichte PKI’s voor consultatie en registratie. Decentraalingerichte PKI’s hebben moeite met de hiërarchische verschillen die in een organisatie voorzouden kunnen komen. Dit kan echter in theorie opgelost worden met behulp van detoepassing van kennis uit Multi Actor Netwerken. Dit is een netwerkvorm waarbij individueleactoren zelf beslissingen kunnen nemen en het onderzoek richt zich er dan ook op welkemanier deze het beste kunnen handelen. Deze oplossing is echter in theorie aantrekkelijk,maar de praktijk dient nog getoetst te worden.

    Gebruikers zijn mede verantwoordelijk voor de beveiliging in een PKI. Het is echte de vraaghoe groot deze (morele) verantwoordelijkheid is. Dit is met name relevant wanneer errechtsgeldigheid gekoppeld wordt aan ondertekening van berichten (bewijzen de zender tezijn). In dat geval is een gebruiker namelijk verantwoordelijk voor wat er onder diens naamondertekend wordt. Echter door onvolkomenheden in de PKI kan het zijn dat een berichtondertekend wordt zonder dat de gebruiker hier de intentie toe had. Als zo’n bericht danschade veroorzaakt, is het de vraag wie opdraait voor de schade.

    Deze (juridische) verantwoordelijkheid dient gelijk te zijn aan de moreleverantwoordelijkheid van gebruikers. Deze is zo dat een gebruiker in principe altijdverantwoordelijk is voor wat er onder diens naam ondertekend wordt, tenzij deze kanbewijzen niet de intentie te hebben gehad het desbetreffende bericht te ondertekenen. Deverantwoordelijkheid van gebruikers is in een decentraal ingerichte PKI groter dan in eencentraal ingericht PKI.

    Uiteindelijk blijken centraal- en decentraal ingerichte PKI’s elk voor en nadelen te hebben.Het is dan ook niet mogelijk om aan te geven wat beter geschikt is voor Roaming UserNetworks. Centraal ingerichte PKI’s zijn goed in consultatie en registratie, decentraalingerichte PKI’s zijn meer geschikt voor conversatie. Voor decentraal ingerichte PKI’s geldtwel dat ze een aantal interessante mogelijkheden hebben doordat ze een dynamischer karakterhebben. Daarnaast is het wellicht goed voor gebruikers dat ze een grotereverantwoordelijkheid hebben. Tenslotte, omdat de meeste PKI’s die momenteelgeïmplementeerd worden centraal zijn, wordt aangeraden om voor Roaming User Networks tekiezen voor decentraal ingerichte PKI.

  • 4

    Inhoudsopgave

    SAMENVATTING .............................................................................................................................2

    INHOUDSOPGAVE...........................................................................................................................4

    VOORWOORD..................................................................................................................................7

    HOOFDSTUK 1: INLEIDING ..........................................................................................................8

    1.1 AANLEIDING VOOR HET ONDERZOEK ...........................................................................................81.2 DOEL- EN PROBLEEMSTELLING....................................................................................................91.3 DEELVRAGEN............................................................................................................................ 101.4 ONDERZOEKSOPZET .................................................................................................................. 10

    HOOFDSTUK 2: CRYPTOGRAFIE.............................................................................................. 12

    2.1 INLEIDING................................................................................................................................. 122.2 BEVEILIGEN VAN COMMUNICATIE.............................................................................................. 12

    2.2.1 Bedreigingen op berichtniveau .......................................................................................... 122.2.2 Bedreiging van verkeersstromen........................................................................................ 14

    2.3 CONVENTIONELE ENCRYPTIE EN HASH-FUNCTIES....................................................................... 152.3.1 Confidentialiteit met behulp van conventionele encryptie................................................... 152.3.2 Authenticiteit met behulp van conventionele encryptie ....................................................... 172.3.3 Integriteit met behulp van Hash-functies............................................................................ 17

    2.4 INFORMATIEBEVEILIGING, TIJD EN KOSTEN ................................................................................ 192.5 ANDERE ASPECTEN VAN INFORMATIE BEVEILIGING.................................................................... 192.6 CONCLUSIE ............................................................................................................................... 20

    HOOFDSTUK 3: ROAMING USER NETWORKS....................................................................... 21

    3.1 INLEIDING................................................................................................................................. 213.2 ROAMING USER NETWORKS ....................................................................................................... 21

    3.2.1 Waarom een nieuwe term? ................................................................................................ 223.3 INFORMATIEBEVEILIGING IN ROAMING USER NETWORKS ............................................................ 22

    3.3.1 PSTN................................................................................................................................. 233.3.2 GPRS ................................................................................................................................ 233.3.3 Wireless LAN (WLAN of Wireless Local Area Networks) ................................................... 233.3.4 UMTS................................................................................................................................ 243.3.5 DVB-t ................................................................................................................................ 243.3.6 Openbare ruimte ............................................................................................................... 25

    3.4 END-TO-END VERSUS LINKBEVEILIGING..................................................................................... 253.4.1 Linkbeveiliging.................................................................................................................. 253.4.2 End-to-end beveiliging ...................................................................................................... 26

    3.5 CONCLUSIE ............................................................................................................................... 27

    HOOFDSTUK 4: PUBLIC KEY INFRASTRUCTURE (PKI) ...................................................... 28

    4.1 INLEIDING................................................................................................................................. 284.2 ASYMMETRISCHE ENCRYPTIE EN DECRYPTIE.............................................................................. 28

    4.2.1 Confidentialiteit................................................................................................................. 284.2.2 Authenticiteit in asymmetrische encryptie .......................................................................... 304.2.3 Integriteit .......................................................................................................................... 334.2.4 Conclusie .......................................................................................................................... 33

    4.3 CERTIFICATEN EN PKI............................................................................................................... 334.3.1 Voorbeeld van inbreuk in communicatie tussen twee gebruikers ........................................ 344.3.2 Certificaten: een soort identiteitsbewijzen ......................................................................... 344.3.3 Certificate Authorities: Hiërarchie of Trust ....................................................................... 354.3.4 Certificate Authorities: Web of Trust ................................................................................. 36

    4.4 CONCLUSIE ............................................................................................................................... 37

    HOOFDSTUK 5: TRUST ................................................................................................................ 38

  • 5

    5.1 INLEIDING................................................................................................................................. 385.2 VOORBEELDEN VAN TRUST IN NETWERKEN................................................................................ 38

    5.2.1 Voorbeeld van een centraal ingericht PKI: Secure Socket Layer........................................ 385.2.2 Voorbeeld van een decentraal ingericht PKI: Pretty Good Privacy ................................... 43

    5.3 VOORBEELDEN VAN TRUST IN PEER-TO-PEER NETWERKEN......................................................... 485.3.1 Peer-to-peer en autonomie van peers................................................................................. 495.3.2 Voorbeeld van een peer-to-peer netwerk met lage autonomie van peers: seti@home ......... 515.3.3 Voorbeeld van een peer-to-peer netwerk met hoge autonomie van peers: Space Drives ..... 545.3.4 relatie tussen PKI en peer-to-peer ..................................................................................... 56

    5.4 VERTROUWEN VANUIT FILOSOFISCH OOGPUNT........................................................................... 595.4.1 Inleiding............................................................................................................................ 595.4.2 Vertrouwen: een diffuus begrip.......................................................................................... 595.4.3 De relatie tussen vertrouwen en risico’s ............................................................................ 605.4.4 Risico’s in informatiesystemen........................................................................................... 615.4.5 Conclusie .......................................................................................................................... 61

    5.5 TRUST IN (PKI) NETWERKEN ..................................................................................................... 625.5.1 Definitie van Trust............................................................................................................. 625.5.2 Uitbreiding van de begrippenruimte .................................................................................. 64

    5.6 CONCLUSIE ............................................................................................................................... 64

    HOOFDSTUK 6: VERSCHILLEN TUSSEN CENTRAAL- EN DECENTRAAL INGERICHTEPKI’S................................................................................................................................................. 65

    6.1 INLEIDING................................................................................................................................. 656.2 RELATIES IN PKI NETWERKEN................................................................................................... 65

    6.2.1 Tussen mobiele devices onderling: Conversatie ................................................................. 666.2.2 Tussen mobiel device en centrum: consultatie en registratie .............................................. 686.2.3 Allocutie ............................................................................................................................ 716.2.4 Samenvatting..................................................................................................................... 71

    6.3 VERTROUWEN IN PKI NETWERKEN............................................................................................ 716.3.1 Conversatie ....................................................................................................................... 726.3.2 Consultatie ........................................................................................................................ 746.3.3 Registratie ......................................................................................................................... 756.3.4 Conclusie .......................................................................................................................... 76

    6.4 TRUST IN PKI............................................................................................................................ 786.4.1 Afhankelijkheid tussen relaties........................................................................................... 786.4.2 Relaties waar PKI’s moeite mee hebben ............................................................................ 796.4.3 Conclusie .......................................................................................................................... 80

    6.5 HIËRARCHIE IN DECENTRAAL INGERICHTE PKI .......................................................................... 81

    HOOFDSTUK 7: MORELE ASPECTEN....................................................................................... 82

    7.1 INLEIDING................................................................................................................................. 827.2 BESCHRIJVING MOREEL VRAAGSTUK ......................................................................................... 82

    7.2.1 Casus: De eigen verantwoordelijkheid van gebruikers....................................................... 827.2.2 Voorlopige probleemstelling.............................................................................................. 837.2.3 Motivatie keuze moreel vraagstuk...................................................................................... 84

    7.3 BETROKKEN EN DE VOOR HEN RELEVANTE WAARDEN ................................................................ 867.3.1 Betrokken actoren.............................................................................................................. 867.3.2 Voordelen van het toekennen van juridische waarde aan ondertekening van berichten ...... 877.3.3 Nadelen van het toekennen van juridische waarde aan ondertekening van berichten ......... 887.3.4 Relevante waarden voor de betrokkenen............................................................................ 90

    7.4 HANDELINGSMOGELIJKHEDEN................................................................................................... 917.4.1 Definitieve probleemstelling .............................................................................................. 927.4.2 Vier handelingsmogelijkheden........................................................................................... 92

    7.5 BEOORDELING HANDELINGSMOGELIJKHEDEN OP BASIS VAN DE COMMON-SENSE BENADERING ... 937.5.1 Relevantie waarden voor de probleemstelling.................................................................... 937.5.2 Relatie tussen handelingswijzen en waarden...................................................................... 947.5.3 Keuze handelingswijze....................................................................................................... 95

    7.6 BEOORDELING HANDELINGSMOGELIJKHEDEN OP BASIS VAN HET UTILISME................................. 967.6.1 Gevolgen handelingsmogelijkheden................................................................................... 967.6.2 Klassiek utilisme................................................................................................................ 98

  • 6

    7.6.3 Pareto-verbetering .......................................................................................................... 1007.7 BEOORDELING HANDELINGSMOGELIJKHEDEN OP BASIS VAN DE THEORIE VAN KANT ................ 101

    7.7.1 Eerste en derde formulering van de categorische imperatief............................................ 1017.7.2 Tweede formulering van de categorische imperatief ........................................................ 102

    7.8 REFLECTIE OP DE ANALYSE ..................................................................................................... 1047.8.1 Uiteindelijke keuze handelingsmogelijkheid..................................................................... 1047.8.2 Vergelijking uiteindelijke keuze met resultaten morele benaderingen............................... 1047.8.3 Reflectie op de gebruikte ethische benaderingen.............................................................. 105

    7.9 AFSLUITING ............................................................................................................................ 106

    HOOFDSTUK 8: CONCLUSIE .................................................................................................... 108

    8.1 INLEIDING............................................................................................................................... 1088.2 KEUZE TUSSEN CENTRAAL- EN DECENTRAAL INGERICHTE PKI................................................. 1088.3 AANBEVELINGEN VOOR VERDER ONDERZOEK .......................................................................... 109

    LITERATUURLIJST..................................................................................................................... 111

    BIJLAGE BIJ HOOFDSTUK 5: TRUST...................................................................................... 115

    EQUIVALENTIERELATIES ............................................................................................................... 115

    BIJLAGEN HOOFDSTUK 6: VERGELIJKING TUSSEN CENTRAAL- EN DECENTRAALINGERICHTE PKI ........................................................................................................................ 117

    6.A KOSTEN VODAFONE WIRELESS WEB ...................................................................................... 118Vodafone WirelessWeb in combinatie met Vodafone 60, 120, 180, 240 300, 500 en 1000......... 118Vodafone Corporate GPRS Access in combinatie met zakelijke abonnementen......................... 118Vodafone Corporate GPRS Access in combinatie met GPRS-only ............................................ 118

    6.B KOSTEN KPN INTERNET EVERYWHERE .................................................................................. 119

    BIJLAGEN BIJ HOOFDSTUK 7: MORELE ASPECTEN ......................................................... 120

    7.A. BESCHRIJVING UTILISME ....................................................................................................... 121Problemen met betrekking tot het Autonomie principe.............................................................. 121Ongewenste resultaten ............................................................................................................. 121Het pareto-criterium ................................................................................................................ 121

    7.B BESCHRIJVING THOERIE VAN KANT......................................................................................... 123Eerste formulering van de categorische imperatief................................................................... 123Tweede formulering van de van de categorische imperatief...................................................... 123Derde formulering van de categorische imperatief ................................................................... 123

    7.C EXCEL SHEETS BEHORENDE BIJ UTILISME............................................................................... 125Centraal ingericht PKI............................................................................................................. 125Decentraal ingericht PKI ......................................................................................................... 126

  • 7

    Voorwoord

    En na een vijftal jaren werd het ook voor mij tijd om eens aan afstuderen te gaan denken. Hetresultaat daarvan heeft U nu in handen. Makkelijk was het niet, maar uiteindelijk was het welde moeite waard.

    Tijdens mijn studie werd ik geboeid door een tweetal technische aspecten:informatiebeveiliging en peer-to-peer technologie. Ik wist dan ook dat ik daar voor mijnafstudeeronderzoek iets mee wilde doen. Ik ben dan ook blij dat dat gelukt is. Mijn interesseinformatiebeveiliging is mogelijk door dit onderzoek alleen maar groter geworden. Daarnaastwist ik dat ik met name iets wilde gaan doen met een begrip uit de peer-to-peer technologiewat mij erg interesseert: Trust. Ook hiervan is het gelukt om het een centrale plaats in ditonderzoek te geven.

    Gedurende het onderzoek werd ik bijgestaan door twee begeleiders. In de eerste plaats doorLambèr Royakkers. Ik ben blij dat hij in zijn drukke schema nog tijd vond om steeds weeralles door te lezen, te bekritiseren en mee te denken over het onderzoek. Mijn dank daarvooris dan ook erg groot. Mijn tweede begeleider, Berry Schoenmakers, heeft de beschrijvingenvan de informatiebeveiligingstechnologie die in dit onderzoek aan bod komen gecorrigeerd.Bij mijn gesprek bij hem bleek hoe breed, maar vooral ook hoe diep deze technologie gaat.Het is alleen helaas niet mogelijk geweest om die diepte toe te passen in dit onderzoek,gewoon omdat het voor de vraagstelling die in dit onderzoek centraal staat niet noodzakelijkwas. Het was echter wel erg prettig om eens een keer te proeven van de complexiteit van dezetechnologie. Daarvoor wil ik hem dan ook graag hartelijk bedanken.

    En naast dit onderzoek was er zelfs nog tijd om een studentenvereniging te besturen (deEindhovense Studenten Dansvereniging Footloose). Mijn dank gaat dan ook uit naar mijnmedebestuursleden die het begrip konden opbrengen voor mijn soms gebrek aan tijd. Ook wilik graag mijn danspartner Tiki bedanken voor het doorlezen en becommentariëren van deeerste hoofdstukken.

    Rest mij verder weinig dan U de lezer erg veel plezier te wensen met het doorlezen van dezescriptie.

    Maarten EngelsJuli 2003

  • 8

    Hoofdstuk 1: Inleiding

    1.1 Aanleiding voor het onderzoekIn de toekomst zal steeds meer behoefte komen aan (bedrijfs)computernetwerken waarbijgebruikers zich vrij kunnen aanmelden en afmelden, waar ze maar willen en wanneer zewillen. De jaren 70 en 80 kenmerkten zich door mainframes (grote centrale computers diealtijd aan stonden), waarbij individuele gebruikers zich aan- en afmeldden. De gebruikershadden dus geen eigen computer, maar deelden allemaal die ene grote mainframe. Uitvoervan programma’s en opslag van gegevens gebeurde op de mainframe.

    De jaren 80 en 90 kenmerkten zich door de opkomst van de Personal Computer (PC).Microsoft’s mission statement: “a PC on every desk and in every home” is ruwweguitgekomen. Deze periode kenmerkte zich door de situatie dat gebruikers op een PC werkten.Uitvoer van programma’s en opslag van gegevens gebeurde op de individuele PC’s.

    Aan het einde van de jaren 90 is er een situatie ontstaan waarbij individuele PC’s nog wel deprogramma’s uitvoerden maar waarbij gegevensopslag veelal een mix is van lokale opslag enopslag op het netwerk. De meest vergaande vorm hiervan is de netwerk computer1.

    Mobiele hardwareNu staan we voor een nieuwe ontwikkeling: hardware die steeds persoonlijker (en mobieler)wordt. Deze hardware zullen we mobiele devices noemen. Deze mobiele devices hebbenbepaalde kenmerken van computers. Zo kunnen ze gegevens opslaan, verwerken en zijn ze instaat tot communicatie met andere devices en netwerken. Voorbeelden van dit soort deviceszijn GSM’s, PDA’s (digitale zakagenda’s) en Laptops. Deze devices zullen een onderdeelvormen van het centrale organisatie netwerk en voor de communicatie hiermee met namegebruik maken van draadloze netwerken. Hierdoor zal mobiel dataverkeer sterk toenemen.

    Vanwege het mobiele karakter van de hardware zal het aantrekkelijk zijn om deze niet alleenbinnen de fysieke grenzen van de organisatie gebruiken (“binnen” zeg maar) maar ookerbuiten. Bijvoorbeeld bij klanten of bij leveranciers. Om toegang te krijgen tot het centraleorganisatie netwerk zijn hiervoor nieuwe netwerkstructuren nodig en daarmee ook nieuwebeveiligingsstructuren.

    Convergentie van computer en mobiele telefoonIn het voorgaande zijn al enkele voorbeelden van mobiele devices gegeven. Er is echter nogeen tweede ontwikkeling: de convergentie tussen computer en mobiele telefoon. Het resultaatvan deze convergentie is een device wat een onderdeel zal willen zijn van het(bedrijfs)netwerk of meer precies van een Virtual Private Network2. Deze devices zullen voortoegang tot het bedrijfsnetwerk gebruik maken van publieke packet switched3 draadlozenetwerken waarvan het General Packet Radio Service protocol (GPRS) momenteel al eenvoorbeeld is. GPRS wordt al door iMode en Vodafone Live! Gebruikt om meerInternetachtige voorzieningen voor mobiele telefoons mogelijk te maken. In de toekomst zal 1 Aan het einde van deze periode is er nog een korte periode sprake geweest van een opkomst van de“netwerk computer”: een computer die zelf geen gegevens bevat, maar deze van het netwerk ophaalt.Hierdoor maakt het niet uit op welke computer een gebruiker inlogt.2 Een Virtual Private Network is een voorziening die ervoor zorgt dat op een publiek netwerk zoals hetInternet een soort virtueel lokaal netwerk (LAN) geconstrueerd kan worden. Hierdoor kunnengebruikers toegang krijgen tot het centrale organisatie netwerk alsof zij zich binnen de fysieke grenzenvan de organisatie bevinden.3 Een packet switched netwerk is een netwerk waarbij communicatie opgedeeld wordt in kleine stukjes(packets). Omdat er tussen niet alle delen van het netwerk steeds gegevens uitgewisseld worden, kanhetzelfde gegevenspad gebruikt worden voor meerdere gebruikers. [techtarget.com I]

  • 9

    de opvolger hiervan, UMTS, deze mogelijkheden nog verder uitwerken. Daarnaast kunnenook overlappende draadloze bedrijfsnetwerken de mogelijkheid tot publieke toegang bieden.

    Ook de opkomst van digitale televisie via de ether (DVB-t), biedt de mogelijkheid omnetwerkvoorzieningen aan mobiele devices toe te kennen. DVB-t zal hierbij echter vanwegede specifieke oriëntatie op broadcasting (hetzelfde uitzenden naar meerdere ontvangers)vooral geschikt zijn voor specifieke toepassingen waarbij dezelfde gegevens naarverschillende ontvangers gestuurd kunnen worden. Het is niet mogelijk om gegevens naar éénspecifieke gebruiker te versturen. Hierdoor is het niet zo geschikt voor communicatie tussenverschillende gebruikers onderling. Daarnaast is het ook minder geschikt voor communicatiewaarbij informatie van en naar het centrale organisatie netwerk gestuurd wordt waarbij dezevoor slechts één gebruiker relevant is: de informatie zou naar alle gebruikers verstuurdmoeten worden. Een voorbeeld van een toepassing waar DVB-t wel geschikt voor zou kunnenzijn is het verspreiden van nieuwsberichten.

    Kenmerkend voor deze netwerken is dat ze publiek toegankelijk zijn: bijvoorbeeld het GPRSnetwerk wordt gedeeld door alle gebruikers hiervan. Dit stelt nieuwe eisen aan beveiliging4.De nieuwe netwerkstructuur van vele mobiele devices die gebruik maken van publiekenetwerken om toegang te krijgen tot een bedrijfsnetwerk en om met elkaar te communiceren,zullen we roaming user networks noemen.

    Public Key InfrastructureHierbij zal met name vanwege het mogelijk erg grote aantal devices in het netwerk, eenPublic Key Infrastructure (PKI) aantrekkelijk zijn. Een Public Key Infrastructure is een vormvan informatiebeveiliging die gebruik maakt van cryptografie waarbij gegevens versleuteldworden met een openbare sleutel (public key), maar alleen gelezen kunnen worden met eengeheime sleutel (private key)5. Dit in tegenstelling tot meer conventionele cryptografie, diealtijd gebaseerd is op het delen van een bepaald geheim tussen de gebruikers die beveiligdwillen communiceren (een soort ‘geheimtaal’). Conventionele cryptografie heeft als grotenadeel dat het geheim altijd eerst tussen de partijen die willen communiceren uitgewisselddient te worden. Met name bij grote groepen gebruikers is het uitwisselen van deze ‘geheime’informatie een lastige (en risicovolle) opgave.

    Gebruikers van de PKI kunnen hun eigen geheime sleutel bewaren en hun openbare sleutelverdelen over de andere gebruikers. Het grote voordeel is dat er geen geheimen uitgewisseldhoeven te worden, alleen maar openbare informatie.

    PKI’s zijn er in vormen: centraal- en decentraal ingerichte. Het gaat er hierbij om op welkemanier bepaald wordt welke public key bij welke gebruiker hoort. Een centrale oplossinggebruikt een hiërarchie van instanties die deze informatie bewaren, een decentrale oplossinggaat uit van gebruikers die elkaar kennen en elkaar informatie omtrent de identiteit van deeigenaren van public keys kunnen geven.

    1.2 Doel- en probleemstellingDit onderzoek wil bepalen wat voor raming user networks geschikter is: een centraal ingerichtPKI of een decentraal ingerichte PKI. Het begrip Trust zal hierbij als kern van de analysegebruikt worden, maar ook de ethische gevolgen van implementatie voor gebruikers enmaatschappij zullen bij de afweging tussen centraal- en decentraal gebruikt worden. Trust is

    4 Hierbij gaat het niet alleen om beveiliging van de communicatie, maar ook om de beveiliging van degegevens op het apparaat zelf, gezien de huidige ontwikkeling van diefstal van mobiele telefoons,PDA’s en laptops.5 Dit proces lijkt op een soort kluis waarvan twee verschillende sleutels zijn: als de kluis geopend is kaner iets in gestopt worden waarna deze met de eerste sleutel gesloten wordt. Hierna kan alleen de tweedesleutel gebruikt worden om de kluis weer open te maken.

  • 10

    een begrip wat vaak gebruikt wordt bij de analyse van netwerken, maar waarover geenconsensus bestaat over haar exacte betekenis.

    Voor de leesbaarheid van de inleiding is het mogelijk om Trust nu te zien als de mate waarin‘het netwerk doet wat het moet doen’. Het gaat er met andere woorden om of het PKI doet‘wat het moet doen’: informatie beveiligen6. Deze omschrijving is echter te vaag om tegebruiken voor de analyse van het probleem, daarom wordt er in dit onderzoek ook eendefinitie van Trust gegeven. In dit onderzoek staan de volgende doel- en probleemstellingcentraal:

    Doelstelling: door middel van een op Trust en ethische gevolgen van implementatie voorgebruikers gebaseerde vergelijking tussen centraal- en decentraal ingerichtePKI’s, bepalen welke het meest geschikt is voor roaming user networks.

    Probleemstelling: Hoe ‘scoren’ centraal- en decentraal ingerichte PKI’s op geschiktheid voorroaming user networks wanneer Trust en ethische gevolgen vanimplementatie als uitgangspunt van de analyse gekozen worden?

    1.3 Deelvragen1. Wat is de relevante informatiebeveiligingstechnologie?2. Wat is een roaming user network?3. Wat is een PKI?4. Wat is Trust?5. Wat zijn de verschillen tussen centraal- en decentraal ingerichte PKI’s?6. Wat zijn de ethische gevolgen voor de verantwoordelijkheid van gebruikers?7. Welke vorm van PKI is beter geschikt voor roaming user network?

    1.4 OnderzoeksopzetDe eerste deelvraag wordt in hoofdstuk twee behandeld. Hierbij gaat het om hetverduidelijken van de relevante begrippen en van de toegepaste technologie. Hier zal blijkendat de basis voor moderne informatiebeveiliging eigenlijk al heel erg lang bestaat.

    In hoofdstuk drie wordt het begrip van een roaming user network geïntroduceerd. Er wordtingegaan op de vraag wat er zo nieuw aan zo’n netwerk is en met name waarom het zo’nbelangrijke ontwikkeling gaat worden in de toekomst.

    Hoofdstuk vier bevat een beschrijving van wat PKI precies is. Voor velen zal dit bekende kostzijn, voor vele anderen echter niet. Daarnaast worden hier de technische verschillen tussencentraal- en decentraal ingerichte PKI’s uitgelegd.

    De volgende twee hoofdstukken zijn de kern van dit verslag. Deelvraag vier, die in hoofdstukvijf behandeld wordt, gaat in op wat Trust is. Trust is een vrij lastig begrip, met name omdathet een vaag en ambigue begrip is. In hoofdstuk vijf wordt eerst aan de hand van voorbeeldenvan technische implementaties getracht het begrip te verduidelijken7. Ook wordt in dithoofdstuk het verkeersstromen model geïntroduceerd waarmee communicatie in verschillendesoorten kan worden onderverdeeld. Dit model zal ook op Trust worden toegepast. Uiteindelijkzal er een definitie van Trust gegeven worden. Omdat Trust vanuit een niet puur technischoogpunt bekeken wordt en daarnaast gezien kan worden als een waarde, zal later in hetverslag ook reflectie plaatsvinden op de vergelijking tussen centraal- en decentraal ingerichtePKI’s.

    6 Met informatie beveiliging wordt in dit onderzoek met name bedoelt het beveiligen van communicatietussen gebruikers of devices.7 Hierbij zal ook een aanverwante technologie behandeld worden: peer-to-peer technologie.

  • 11

    In hoofdstuk zes komen alle vorige hoofdstukken samen. Hier wordt deelvraag vijfbehandeld. Centraal- en decentraal ingerichte PKI’s worden met elkaar vergeleken in demanier waarop ze met Trust omgaan in roaming user networks. Hierbij wordt hetverkeersstromen model gebruikt als raamwerk om de vergelijking te doen.

    Deelvraag zes wordt behandeld in hoofdstuk zeven. Het gaat hier om de verantwoordelijkheiddie gebruikers hebben voor de gevolgen van het gebruik van PKI’s. Daarbij gelden een viertalhandelingsmogelijkheden als uitgangpunt die elk gepaard gaan met een andere mate vanverantwoordelijkheid van gebruikers. De analyse van deze handelingsmogelijkheden gebeurdvanuit verschillende moraalwetenschappelijke benaderingen. Uiteindelijk wordt eenhandelingsmogelijkheid aanbevolen en daarmee vastgesteld wat de verantwoordelijkheid vangebruikers is.

    De laatste deelvraag tenslotte, wordt in het laatste hoofdstuk behandeld. Hierbij wordtuiteindelijk een aanbeveling gedaan voor een centraal ingericht of een decentraal ingerichtPKI voor roaming user networks. De eerdere analyses uit hoofdstuk zes en zeven vormenhierbij het uitgangspunt. Daarnaast worden er nog technologische veranderingen enmaatschappelijke voorzieningen voorgesteld om de negatieve effecten (voorzover aanwezig)tegen te gaan.

  • 12

    Hoofdstuk 2: Cryptografie

    2.1 InleidingPublic Key Infrastructure is een technologie die gebruikt kan worden voorInformatiebeveiliging. Dit onderzoek richt zich met name op beveiliging van communicatietussen partijen. Hiervoor wordt bij Public Key Infrastructuren gebruik gemaakt vancryptografie. Dit hoofdstuk legt in het kort de grondslagen van cryptografie uit. PKI wordt inhoofdstuk vier behandeld. In paragraaf 2.2 wordt behandeld wat er aan informatie beveiligddient te worden. In de context van roaming user networks, waar het gaat om communicatie,gaat het er in het bijzonder over waartegen deze communicatie beschermd moet worden enwat hiervoor ruwweg de voorwaarden zijn. Deze paragraaf en de volgende zijn gebaseerd opde uitleg van informatiebeveiliging zoals deze genoemd zijn in Stallings 2002 (voor eenwiskundige uitleg), Damen e.a. (voor een bedrijfskundige uitleg) en Benantar 2002 (voor eenprogrammeurtechnische uitleg). Voor meer informatie over dit onderwerp wordt dan ookverwezen naar deze werken.

    Paragraaf 2.3 behandelt hoe in het verleden informatie beveiligd is. Conventionele encryptiewordt hier in het kort uitgelegd zodat er een algemeen beeld ontstaat over hoe communicatiebeveiligd wordt. In paragraaf 2.4 wordt behandeld wat het verband is tussen de kosten vanencryptie en de sterkte ervan.

    Paragraaf 2.5 behandelt welke aspecten uit het voorgaande in dit onderzoek het meestbehandeld zullen worden en waarom. Paragraaf 2.6 tenslotte bevat een samenvatting enconclusie van dit hoofdstuk, alsmede een aanloop naar het volgende hoofdstuk. Lezers die albekend zijn met wat er in paragraaf 2.2 en 2.3 behandeld is, worden aangeraden in ieder gevaldeze laatste twee paragrafen door te lezen.

    2.2 Beveiligen van communicatieBij de analyse van de voorwaarden voor beveiliging van communicatie gaat men meestal uitvan de analyse van de verschillende bedreigingen die erop kunnen worden uitgevoerd. Dezebedreigingen vinden plaats op verschillende niveau’s. Deze komen overeen met de mogelijkebedreigingen waar zo’n niveau mee te maken heeft. Hier wordt uitgegaan van twee niveaus:berichtniveau en verkeersstroomniveau.

    2.2.1 Bedreigingen op berichtniveauEr wordt uitgegaan van een eenvoudig model van een zender die een bericht naar eenontvanger wil sturen (zie figuur 1). De bedreigingen komen van een derde partij die één enander aan deze communicatie wil verstoren, door het uitvoeren van zogenaamde aanvallen.

    In het algemeen kan er gesteld worden dat er vier soorten aanvallen zijn. Deze zullen hier éénvoor één behandeld worden. De aanvallen zijn in twee groepen te verdelen: actieve enpassieve aanvallen. Het verschil tussen deze twee is dat bij actieve aanvallen deberichtenstroom wel gemanipuleerd wordt en bij passieve aanvallen niet.

    Aanval I - Passieve aanval: afluisteren van communicatieDe eerste soort is een zogenaamde passieve aanval en bestaat uit het afluisteren van decommunicatie tussen twee partijen. De aanvaller onderschept de berichten die uitgewisseld

    Zender (A) Ontvanger (B)Bericht(M)

    Figuur 1 Model voor communicatie tussen twee partijen

  • 13

    worden, maar doet verder niets om de communicatie tussen de twee partijen te veranderen(zie figuur 2).

    Aanval II - Actieve aanval: blokkeren van berichtenIn figuur 3 ontvangt de aanvaller het bericht en laat het niet door naar de ontvanger. Deaanvaller blokkeert hier de communicatie. Omdat er hier sprake is van manipulatie van deberichtenstroom is dit een vorm van een actieve aanval. In veel gevallen zal de aanvallerhierbij niet alle berichten willen blokkeren, maar bepaalde berichten willen blokkeren om decommunicatie te kunnen manipuleren.

    Aanval III – Actieve aanval: veranderen van berichtenDe derde aanval gaat een stap verder dan het blokkeren van een bericht (zie figuur 4). Hierverandert de aanvaller het onderschepte bericht en stuurt het hierna door naar de ontvangeralsof het het originele bericht betreft.

    Aanval IV – Actieve aanval: versturen van spookberichtenDe laatste aanval richt zich op het sturen van spookberichten: berichten waarvan de aanvallerzich voordoet alsof deze van iemand anders afkomstig zijn (zie figuur 5).

    Zender (A) Ontvanger (B)Bericht(M)

    Aanvaller(X)

    Zender (A) Ontvanger (B)Bericht(M)

    Aanvaller(X)

    X

    Zender (A) Ontvanger (B)Bericht(M)

    Aanvaller(X)

    Bericht(M’)

    Figuur 2 Afluisteren van communicatie

    Figuur 3 Blokkeren van berichten

    Figuur 4 Veranderen van berichten

  • 14

    Uit deze aanvallen is af te leiden welke voorwaarden er aan beveiligde communicatie gesteldkunnen worden. Deze voorwaarden dienen de mogelijke aanvallen af te schermen. Uit demogelijke aanvallen volgen drie voorwaarden die de kern van de communicatiebeveiligingvormen:

    1. AuthenticiteitSpookberichten (zie figuur 5) kunnen tegengegaan worden als het van een bericht vaststaat dat degene die claimt de afzender te zijn ook daadwerkelijk de afzender is. Hetbericht dient met andere woorden authentiek te zijn. Het vaststaan wie de zender van eenbericht is noemt men authenticiteit.2. IntegriteitOm verandering van berichten tegen te gaan is het belangrijk dat het vast te stellen is ofeen bericht tussen zender en ontvanger veranderd is. Dit noemt men integriteit.3. ConfidentialiteitOm afluisteren tegen te gaan is het noodzakelijk dat de uitwisseling van het berichtgeheim is. Deze voorwaarde noemt men confidentialiteit.

    Voor elk van deze voorwaarden zijn er voorzieningen in de informatiebeveiliging en dezezullen in de volgende paragraaf behandeld worden. De genoemde voorwaarden zelf kunnenechter nog niet het blokkeren van berichten tegengaan. De zekerheid dat een verzondenbericht aankomt, kunnen ze namelijk nog niet garanderen.

    Toch is ook het blokkeren van berichten enigszins tegen te gaan door gebruik te maken vanéén van de voorwaarden die genoemd zijn, te weten confidentialiteit. Het is namelijk zo dat inveel gevallen een aanvaller niet alle berichten tegen zal willen houden, omdat de zender enontvanger waarschijnlijk vrij snel door zullen hebben wanneer berichten niet aankomen. Alseen aanvaller alle berichten tegenhoudt, zullen de zender en ontvanger waarschijnlijk sneloverstappen naar een ander medium omdat ze er vanuit gaan ‘dat het systeem defect is’.Aanvallers kunnen manipulatiever te werk gaan door specifieke berichten tegen te houden.Wanneer zender en ontvanger echter gebruik maken van confidentialiteit, is het voor eenaanvaller moeilijker te bepalen welke berichten zinvol zijn om tegen te houden en welke niet.Het kan hierdoor minder aantrekkelijk worden om de communicatie tussen zender enontvanger te verstoren en de aanvaller wellicht verleiden om een ander, makkelijker doelwit,te kiezen.

    2.2.2 Bedreiging van verkeersstromenDe vier genoemde vormen van aanvallen richten zich allemaal op de berichten dieuitgewisseld worden. Het is echter ook nog mogelijk dat een aanvaller niet zozeer in deberichten geïnteresseerd is, maar meer in de vraag wie met wie communiceert en hoe vaak, dezogenaamde verkeersstroom. Hierbij is confidentialiteit, integriteit en authenticiteit nietvoldoende omdat deze zich allemaal richten op het bericht, maar het nog steeds duidelijk iswie met wie communiceert omdat voor de uitwisseling van berichten bepaalde informatiepubliek moet zijn (het adres van de geadresseerde bijvoorbeeld).

    Deze vorm van aanvallen is tegen te gaan door middel van het sturen van vele nepberichtenover het netwerk naar willekeurige ontvangers. Dit noemt men Traffic Padding: het opvullen

    Zender (A) Ontvanger (B)

    Aanvaller(X)

    Bericht(M’)

    Figuur 5 Het versturen van spookberichten

  • 15

    van de netwerkcapaciteit met nepberichten. Als het lastig voor een aanvaller is om te bepalenwelke berichten echt zijn en welke niet, dan kan de aanvaller niet bepalen wie met wiecommuniceert. Deze oplossing heeft echter wel een prijs: er dient netwerkcapaciteit vooropgeofferd te worden en dit kan kostbaar zijn. Wanneer een gebruiker bijvoorbeeld met zijnGSM en laptop via GPRS verbinding tot het Internet maak, dient deze te betalen voor elkeverzonden en verstuurde hoeveelheid data. Het sturen van nepberichten is wat dat betreft eenvrij kostbare oplossing.

    Echter voor toepassingen waarbij het beschermen van verkeersstroomdata erg belangrijk is(het kan bijvoorbeeld voor bedrijven in geheime fusie onderhandelingen interessant zijn om temaskeren met wie deze onderhandelingen plaats vinden), kunnen de baten opwegen tegen dekosten.

    2.3 Conventionele encryptie en hash-functiesDeze paragraaf gaat in op de technische implementaties van de voorwaarden die in de vorigeparagraaf behandeld zijn. Het gaat hierbij dus om implementaties van de voorwaardenconfidentialiteit, authenticiteit en integriteit van een bericht. In computersystemen wordthiervoor gebruik gemaakt van encryptie. Encryptie is het proces waarbij een bericht omgezet(vercijferd) wordt in een onleesbare vorm, in een soort geheimschrift als het ware. Om hetbericht weer te kunnen lezen is het noodzakelijk om het bericht te ontcijferen. Het ontcijferenvan een bericht wordt decryptie genoemd.

    In deze paragraaf gaat het eerst over conventionele encryptie en daarna over hash-functies.Public key encryptie wordt in dit hoofdstuk niet behandeld, dit gebeurt in hoofdstuk vier.Deze technologie wijkt namelijk dermate veel af van conventionele encryptie dat een aparthoofdstuk nodig is om deze vorm van encryptie te behandelen. Daarnaast wordt in hoofdstukvier meteen het verband tussen public key encryptie en public key infrastructure uiteengezet.

    2.3.1 Confidentialiteit met behulp van conventionele encryptieDe behandeling van conventionele encryptie is met name belangrijk omdat het eenvoudiger isdan public key encryptie en daardoor ideaal is om uit te leggen hoe implementatie van devoorwaarden op de computer werkt. Conventionele encryptie wordt gebruikt voor hetverkrijgen van authenticiteit en met name confidentialiteit. Het gaat hierbij om het creërenvan een soort geheimschrift. In deze paragraaf concentreren we ons op het bereiken vanconfidentialiteit met behulp van conventionele encryptie.

    Conventionele encryptie bestaat eigenlijk al heel erg lang: Julius Caesar gebruikte al eengeheimschrift om bevelen aan soldaten door te geven. Zijn geheimschrift bestond uit hetvercijferen van een bericht met behulp van het omwisselen van letters in het alfabet. Voorelke letter in het bericht, nam hij de letter die er drie plaatsen verder weg van stond.Bijvoorbeeld, “A” werd dan “D”, “B” werd “E”, “C” werd “F” etc. Het spreekt voor zich datdeze conversie eenvoudig uit te voeren is en het ontcijferen, voor wie het geheim wist, ookeenvoudig was. Deze vorm van vercijfering noemt men substitutie. Het spreekt voor zich datop de computer veel moeilijkere substituties mogelijk zijn.

    Een andere oplossing tot het creëren van een geheimschrift is om de volgorde van letters ineen bericht te veranderen. Hierbij gaat het om bijvoorbeeld alle woorden achterstevoren teschrijven of om de eerste twee letters van een woord achter het woord te plaatsen. Dezebewerkingen noemt men transposities. Op de computer kunnen deze bewerkingen heel ergcomplex zijn.

    Alle vormen van conventionele encryptie berusten op combinaties van substituties entransposities. De kern van de beveiliging is dat alleen de twee communicerende partijen wetenhoe ze berichten moeten vercijferen en hoe deze weer terug in de originele staat gebracht

  • 16

    kunnen worden. Partijen die dit niet weten, kunnen de berichten niet lezen waardoorconfidentialiteit geboden wordt. De bewerkingen om een bericht te vercijferen en ontcijferenzijn wat geheim blijft tussen de partijen. De kracht van de beveiliging is afhankelijk van hoelastig het is om dit geheim te achterhalen. Dit geheim kan op verschillende plaatsen aanwezigzijn:1. de combinatie van substituties en transposities kan geheim gehouden worden

    (bijvoorbeeld dat Julius Caesar letters substitueerde met een letter k plaatsen verderop inhet alfabet);

    2. de operatoren van de transposities en substituties kan geheim gehouden worden(bijvoorbeeld dat Julius Caesar’s k = +3).

    Implementaties van conventionele encryptie zijn in het verleden vaak gericht geweest op hetgeheim houden van de bewerkingen en daardoor ook van de operatoren van de bewerkingen.De enigma machine is hiervan een voorbeeld.

    Implementaties van conventionele encryptie op de computer gaan meestal uit van het tweedesysteem. Het is bekend welke bewerking uitgevoerd wordt, maar niet welke operatoren ergebruikt worden. Dit maakt het mogelijk om systemen zo te maken dat één programma doorvele verschillende gebruikers gebruikt kan worden doordat er gevarieerd kan worden in deoperatoren. De kracht van de beveiliging is hierdoor uiteraard zwakker omdat bekend is dathet geheim ligt in de operatoren en dus ook alleen operatoren afgezocht hoeven te worden.Aan de andere kant is het mogelijk om deze operatoren heel erg groot en moeilijk te vinden temaken. Deze operatoren hebben in de informatiebeveiliging een eigen naam: sleutels of keys.

    Een voorbeeld van zo’n sleutel of key is gegeven in figuur 6.

    0000001 1001011 0100100 1100010 0011100 0011000 0011100 0110010

    Figuur 6 Een voorbeeld van een DES key met een lengte van 56 bits

    Het betreft hier een DES8 sleutel meteen lengte van 56 bits (een bit heeft dewaarde één of nul en is de kleinstedataeenheid die op computers bestaat).Deze sleutel wordt gebruikt door hetDES algoritme om een bericht om tezetten in een onbegrijpelijke rij tekens(de zogenaamde cypher). Hierbij dientopgemerkt te worden dat het DESalgoritme altijd hetzelfde doet enalleen de sleutels variëren (zie figuur7).

    Meestal is één sleutel voldoende en deze is dan ook het geheim tussen communicerendepartijen. Omdat deze partijen dezelfde sleutel gebruiken, heet deze vorm van encryptie ookwel symmetrische encryptie. De ontvanger kan het vercijferde bericht met behulp van desleutel en het DES algoritme weer omzetten in de oorspronkelijke tekst. Tijdens het transportis het bericht confidentieel gebleven omdat het in een onleesbare vorm omgezet was.

    8 DES is nog steeds één van de meest gebruikte conventionele beveiligingsstandaarden ter wereld en erbestaan implementaties van voor nagenoeg elk soort computer, maar ook voor smartcards zoals eenChipKnip of Chipper. Langzaam begint DES echter wel aan terrein te verliezen omdat de (vaste)sleutellengte van 56 bits nu niet groot genoeg meer is (zie ook paragraaf 2.4).

    Figuur 7 Versleutelen van een bericht met DES

    Sleutel(Ks)

    Bericht(M)

    )

    Cypher(CM)DES

  • 17

    2.3.2 Authenticiteit met behulp van conventionele encryptieZoals uit de vorige paragraaf is gebleken kan conventionele encryptie gebruikt worden omconfidentialiteit mogelijk te maken. Aan de voorwaarde van confidentialiteit wordt voldaanomdat het bericht getransformeerd is in een niet te herkennen vorm. Alleen die personen diehet geheim kennen, kunnen het bericht ontcijferen. Authenticiteit is echter ook aanwezigomdat alleen personen die het geheim kennen, het bericht in zo’n vorm om kunnen zetten dathet terugveranderen met behulp van het geheim leidt tot iets betekenisvols.

    2.3.3 Integriteit met behulp van Hash-functiesConventionele encryptie kan naast confidentialiteit en authenticiteit ook een zekere mate vanintegriteit bieden omdat door de onherkenbaarheid van het bericht, het niet mogelijk is om erzomaar iets aan te veranderen zodat het bericht betekenisvol blijft. Wanneer een berichtontvangen wordt wat geen betekenis heeft na decryptie kan dit erop wijzen dat het tijdenstransport veranderd is. Het nadeel van hierop vertouwen is wel dat het niet mogelijk is om tebepalen of een bericht veranderd is of dat het om een spookbericht gaat. Authenticiteit enintegriteit gebruiken namelijk hetzelfde middel: de eigenschap dat ontcijferen met behulp vanhet geheim iets betekenisvols oplevert.

    Daarnaast is het mogelijk dat een kleine aanpassing (ook in de versleutelde tekst) nog leidt totiets met een zekere betekenis. Dit geldt bijvoorbeeld voor beeld en geluidsbestanden. Omdateen aanvaller het bericht niet kan ontcijferen (conventionele encryptie biedt tenslotteconfidentialiteit), kan een aanvaller geen gerichte aanpassingen aan het bericht doen. Echter,willekeurige aanpassingen kunnen in ieder geval bepaald ongemak veroorzaken. Zo kan ertijd en moeite geïnvesteerd worden in het ontcijferen van een bericht, wat geen waarde meerheeft omdat het veranderd is. Vertrouwen op louter conventionele encryptie voor integriteit isdan ook niet altijd verstandig. Hier bieden hash-functies een uitkomst.

    Hash-functies zijn eigenlijk een kleiner onderdeel van een technologie die zich bezighoudtmet het “samenvatten” van een bericht. Hierbij gaat het om een functie die een bepaaldbericht weet om te zetten in een kleiner bericht. In tegenstelling tot compressie (het voortransport zo klein mogelijk maken van een bericht zonder dat er essentiële informatie verlorengaat) mag er ook informatie verloren gaan. De samenvatting heeft dan ook zelf geen betekenismeer, het is alleen maar belangrijk dat er uit een specifiek bericht maar één samenvattingmogelijk is.

    Het basisidee is om bij het verstuurde bericht ook een samenvatting (een zogenaamd digest9)te sturen. Wanneer het bericht zou veranderen onderweg, zou het digest niet meer bij hetbericht passen. De ontvanger dient uiteindelijk het bericht zelf ook samen te vatten en dezesamenvatting te vergelijken met het digest dat bij het bericht geleverd werd (zie figuur 8).Wanneer deze overeenkomt, is het waarschijnlijk dat het bericht niet veranderd is.

    9 De term digest wordt hier verder gebruikt omdat het gebruik van het woord “samenvatting” zoukunnen impliceren dat het digest nog betekenisvolle informatie bevat. Een samenvatting van een stuktekst bevat namelijk normaal gesproken een deel van de betekenis van het stuk tekst. Dit is bij eendigest echter niet zo: op basis van het digest is het niet mogelijk uitspraken te doen over de inhoud vanhet verstuurde bericht.

  • 18

    Voor het maken van deze digests zijn verschillende oplossingen. Een mogelijkheid isbijvoorbeeld de checksum die nog steeds vaak gebruikt wordt bij het uitwisselen vanbestanden. Hierbij worden alle onderdelen van het bericht (alle bits en bytes) op een specialemanier bij elkaar opgeteld, wat uiteindelijk resulteert in een getal. Dit getal wordtmeegestuurd met het bericht. De ontvanger kan de optelling ook uitvoeren en daarmee het bijhet bericht behorende getal berekenen. Uiteindelijk kan dit vergeleken worden met hetverstuurde bericht. Het getal zelf is veel kleiner dan het originele bericht en uit dit getal kanhet originele bericht niet meer bepaald worden. Het is echter wel zo dat een verandering in hetbericht onderweg, zal leiden tot een vergelijking bij de ontvanger die niet meer klopt, als nietook de checksum die meegestuurd werd op de juiste manier veranderd is. De kans dat bijtoevallige (dus willekeurige) fouten tijdens de overdracht van het bericht ook de checksum opeen dusdanige manier verandert dat deze bij de veranderingen in het bericht past, is nihil.Checksums zijn met name bruikbaar om fouten die ontstaan bij transport van het bericht teontdekken, maar aangezien het heel erg eenvoudig is om een bericht moedwillig aan te passenen hierbij de checksum opnieuw te berekenen, is deze optie minder geschikt om aanpassingdoor derden (aanval III) tegen te gaan. Hiervoor zijn hash-functies meer geschikt.

    Hash-functies zijn ingewikkelder, maar hebben meer mogelijkheden. In de eerste plaats zijnhash-functies zo geconstrueerd dat een kleine verandering in het bericht al tot een groteverandering in de digest leidt. Dit betekent dat de kans dat de digest van een bericht dezelfdeblijft na aanpassing heel erg klein is.

    Belangrijk om op te merken is dan alle digests die met een specifieke hash-functie gemaaktzijn van een vastgestelde lengte zijn. Omdat deze lengte vastligt en kleiner is dan het originelebericht, is het uiteraard zo dat verschillende berichten kunnen leiden tot dezelfde digest. Eeneigenschap van hash-functies is echter dat het erg moeilijk is om twee verschillende berichten

    Zender (A)

    Ontvanger (B)

    Digest

    Bericht (M) enDigest

    Bericht (M)

    Samen-vatter

    Ontvanger (B)Samen-vatter

    Verge-lijker

    Bericht (M)

    Digest

    Bericht (M) enDigest

    Figuur 8 Integriteitscontrole m.b.v. digests

  • 19

    te vinden die tot dezelfde digest leiden. Naarmate de digest groter wordt, neemt de kans omzo’n bericht te vinden af.

    In de vorige paragraaf werd al opgemerkt dat conventionele encryptie al een zekere mate vanintegriteit biedt. Het combineren daarvan met een hash-functie versterkt dit nog meer. Decombinatie van gebruik van hash-functies en conventionele encryptie leidt tot een grote matevan integriteit.

    2.4 Informatiebeveiliging, tijd en kostenEigenlijk is elke vorm van conventionele encryptie aan te vallen. Het is namelijk vaak bekendwelke vorm van encryptie gebruikt wordt en is alleen de gebruikte sleutel onbekend. Het isdan echter wel mogelijk om deze sleutel te zoeken, in ieder geval door alle mogelijkheden vandeze sleutel te proberen (de zogenaamde brute kracht aanval). Wanneer deze sleutelgevonden is, is de beveiliging gebroken. Het zoeken van deze sleutel kost tijd, tijd dietoeneemt naarmate de lengte van de sleutel (vaak gemeten in bits) groter is. Wanneer deze tijdzo groot is dat de investering die nodig is om de sleutel te breken onrendabel wordt (metandere woorden groter dan de baten van het breken van de beveiliging), is de beveiligingvoldoende. Wanneer de tijd die nodig is zelfs zo lang is dat het met de huidigecomputerkracht op aarde bijvoorbeeld 100 jaar zou duren om de beveiliging te breken, spreektmen van computational infeasible.

    Helaas neemt ook de tijd die nodig is om een bericht te vercijferen toe naarmate de sleutelsgroter worden. Dit is belangrijk omdat sleutels vaak grote getallen zijn en de bewerkingen diein encryptie gebeuren erg ingewikkeld zijn. Encryptie (en daarmee informatie beveiliging)zijn dus vrij rekenintensief. Het is echter wel zo dat de tijd die nodig is om een sleutel tebreken vele malen groter is dan die om de vercijfering te doen. Het verschil tussen deze tweetijden dient voldoende groot te zijn (de investering om het bericht te vercijferen mag nietgroter zijn dan de baten van het beveiligen). Het is dan ook niet zinvol om met sleutels diegroter zijn dan nodig is te werken. Dit impliceert wel dat naarmate de waarde van debeveiligde informatie toeneemt, er toch gekozen zal moeten worden voor grotere sleutels.

    Door de steeds sneller wordende computers dienen sleutels vanuit veiligheidsoogpunt steedsgroter te worden: waar sleutels van 40-bits en 56-bits enkele jaren geleden nog voldoendegroot waren, is heden ten dage 80-bits noodzakelijk. Omdat de toename van snelheid ookzorgt voor het sneller kunnen vercijferen van berichten blijft het verschil in tijden tussen hetbreken van de sleutel met een brute kracht aanval en het vercijferen van een bericht ongeveergelijk als op tijd voor grotere sleutels gekozen wordt. Communicatiebeveiliging zal dus altijdtijd kosten.

    Het punt dat ook het vercijferen van berichten tijd kost (en altijd tijd zal blijven kosten) isvoor conventionele encryptie niet zo’n probleem: vercijferen met sleutels van 80 of 128 bits isiets wat een gebruiker op een moderne computer waarschijnlijk niet eens merkt. Public KeyInfrastructuren gebruiken echter veel grotere sleutels en daar gaat deze tijd wel tellen (ziehoofdstuk vier).

    2.5 Andere aspecten van informatie beveiligingUiteraard is wat in paragraaf 2.2 tot en met 2.4 verteld is over informatiebeveiliging slechtseen klein deel van dit vakgebied. Dit onderzoek richt zich echter met name op de punten diegenoemd zijn in de voorgaande onderdelen. Deze paragraaf behandelt enkele belangrijkepunten op het gebied van informatiebeveiliging die niet uitgebreid aan bod zullen komen. Zeworden in het kort beschreven en er wordt uitgelegd waarom deze niet uitvoeriger behandeldworden.

  • 20

    Bij informatiebeveiliging gaat het veelal om het afschermen van informatie voor personen dieniet gerechtigd zijn tot deze informatie. Dit noemt men autorisatie. Hierbij gaat het veelal omtoegang tot informatie op een computer die bij een bepaalde identiteit hoort. Autorisatie is danook de relatie tussen een identiteit en de rechten van die identiteit op een computer. Dit heeftte maken met authenticiteit, maar is niet hetzelfde. Authenticiteit moet bij autorisatie altijdvastgesteld worden omdat het anders mogelijk is van een valse identiteit te bedienen.

    Autorisatie is echter iets wat zich afspeelt bij datgene wat de gewenste informatie bezit. Ditonderzoek richt zich echter op communicatie tussen onderdelen die informatie bezitten,waarbij de genoemde voorwaarden voor berichten veel belangrijker zijn.

    Voor roaming user networks zouden verkeersstromen interessant kunnen zijn om tebeveiligen. Echter, vanwege de eigenschappen van communicatie in deze netwerken lijkt ditniet noodzakelijk (zie hoofdstuk 3). Daarnaast wordt communicatie in publieke draadlozenetwerken nog per tijdseenheid of per bit afgerekend. Het versturen van nepberichten kostdaardoor geld (zie paragraaf 2.2.2).

    2.6 ConclusieIn dit hoofdstuk zijn de drie belangrijkste voorwaarden voor informatiebeveiliging behandeld:authenticiteit (het weten dat een bericht afkomstig is van diegene die claimt het verstuurd tehebben), confidentialiteit (het bericht is niet leesbaar voor derden) en integriteit (als hetbericht tijdens transport veranderd wordt, kan dit door de ontvanger opgemerkt worden).Het is aantrekkelijk dat conventionele encryptie deze drie voorwaarden kan leveren.Daarnaast is het erg efficiënt te implementeren op de computer. Er is echter wel een nadeel endat betreft het uitdelen van de sleutels. Om beveiligd te kunnen communiceren is hetnoodzakelijk dat zowel zender als ontvanger de sleutel bezitten. Het uitwisselen van dezesleutel dient dan ook zo veilig mogelijk te gebeuren. Dit is het grootste risico.

    Confidentialiteit, authenticiteit en integriteit worden het sterkst door conventionele encryptiegeïmplementeerd wanneer zo min mogelijk gebruikers het geheim kennen. Met anderewoorden: elk paar van gebruikers dient een eigen sleutel te delen. In een situatie van ngebruikers leidt dit tot maximaal (n-1) n / 2 sleuteluitwisselingen ofwel een kwadratischgroeiend aantal sleuteluitwisselingen. Bij grote groepen gebruikers leidt dit tot erg veelsleuteluitwisselingen (bijvoorbeeld bij 100 gebruikers, zijn er 4950 sleuteluitwisselingennodig). Aangezien elk van deze uitwisselingen veilig dient te gebeuren is dit proces in hetbeste geval omslachtig.

    Met name omdat een roaming user network nogal veel gebruikers kan kennen, is dit eenprobleem. Public key encryptie biedt hiervoor een oplossing (die in hoofdstuk vier behandeldwordt).

    Met de in dit hoofdstuk geschetste concepten van communicatiebeveiliging wordt hetmogelijk in het volgende hoofdstuk de beveiligingsaspecten in roaming user networks tebehandelen. Hiervoor wordt eerst het begrip roaming user networks gedefinieerd waarna debeveiligingsaspecten behandeld worden.

  • 21

    Hoofdstuk 3: Roaming user networks

    3.1 InleidingIn het vorige hoofdstuk is informatiebeveiliging in het kort behandeld. In dit hoofdstuk wordtingegaan op een specifieke vorm van netwerken, die belangrijk is omdat het een specifieketoepassing is. Hiermee wordt als het ware het toepassingsgebied waarvoor centraal- endecentraal ingerichte PKI’s met elkaar vergeleken worden afgebakend. Wanneer dit niet zougebeuren, zou het niet mogelijk zijn om deze vergelijking te maken omdat hettoepassingsgebied van PKI dan veel te groot is.

    De netwerkvorm die in dit onderzoek behandeld wordt worden Roaming User Networksgenoemd. De verwachting is dat deze zullen groeien in de toekomst. In het eerste deel van dithoofdstuk wordt behandeld wat roaming user networks zijn en in het tweede deel wat despecifieke eisen met betrekking tot informatiebeveiliging zijn die hierbij hoeren..

    3.2 Roaming user networksDe term roaming user networks is voor dit onderzoek bedacht om een specifieke vorm vannetwerken aan te duiden. Zoals in hoofdstuk één al is aangegeven is er een trend ominformatie centraal op te gaan slaan. Dit gebeurt al op PC’s die mensen op het bureau van hunkantoor hebben staan, maar eigenlijk ook bij consumenten thuis.

    Deze computers hebben de meeste gebruikers niet altijd bij zich, omdat ze vanwege hunomvang beperkt zijn tot het bureau. Laptop’s vormen hierop een uitzondering. Laptops zijn deeerste vorm van systemen die in wat we een roaming user network zullen noemen. De laptopwas in het verleden vaak verstokt van een netwerk verbinding wanneer deze buiten de eigenkantooromgeving gebruikt werd. Hoewel communicatie via bijvoorbeeld GSM mogelijk was,is deze toepassing dermate traag (en duur) dat deze eigenlijk alleen in noodsituaties mogelijkwas. Op dit moment beginnen er echter door middel van toepassingen als draadlozenetwerken zoals Wireless LAN, GPRS (GSM variant) en in de toekomst wellicht DVB-t enUMTS ook voor deze systemen steeds meer mogelijkheden te komen om ook buiten de deurvia publieke netwerken toegang tot het bedrijfsnetwerk te krijgen. In veel gevallen is hiervoornog speciale hardware nodig (bijvoorbeeld een Wireless LAN uitbreiding of een mobieletelefoon die GPRS ondersteund), maar door technologie als Bluetooth en zogenaamde zero-configuration network technologie als RendezVous10 wordt een groot deel van dit ongemakteniet gedaan. [apple I]

    Roaming user networks zijn die netwerken waarbij mobiele devices gebruik maken vanpublieke netwerken om met elkaar te communiceren en voor hun gegevensopslag vooralafhankelijk zijn van toegang tot het centrale bedrijfsnetwerk.

    Naast de laptop (en PDA’s) die steeds meer een communicatiemiddel wordt, gaancommunicatiemiddelen als mobiele telefoons lijken op computers. Met name de

    10 Zero-configuration netwerken zijn een soort ad hoc netwerken die ontstaan doordat apparaten die ditondersteunen aan elkaar gekoppeld worden. Draadloze technologie als bijvoorbeeld Bluetooth maaktdit mogelijk. Stel dat een gebruiker een GSM, Laptop en printer heeft die allemaal Bluetooth kennen enook een bepaalde zero-configuration netwerk standaard ondersteunen (bijvoorbeeld RendezVous).Wanneer deze apparaten voldoende dicht bij elkaar komen, kunnen ze automatisch een netwerkvormen. Het is hiermee bijvoorbeeld ook mogelijk dat twee mensen in de trein naast elkaar staan enhun telefoons of laptops ineens een netwerk gaan vormen. Misbruik hiervan is natuurlijk nietuitgesloten.

  • 22

    functionaliteit van PDA’s raakt steeds verder geïmplementeerd in mobiele telefoons11.[Economist 2002] De voordelen van integratie van bijvoorbeeld adressenboek, agenda encommunicatiemiddel (spraak, e-mail en instant messaging) zijn duidelijk. Veel van dehiervoor nodige informatie zal niet lokaal op de telefoon of de PDA aanwezig zijn, maar opeen centrale plaats.

    3.2.1 Waarom een nieuwe term?De beschrijving van Roaming User Networks lijkt erg op de omschrijving van Virtual PrivateNetworks. (VPN) Bij deze laatste vorm van netwerken wordt door gebruik te maken vanbeveiligde communicatiemiddelen de mogelijkheid gegeven aan gebruikers om buiten defysieke grens van de eigen organisatie via publieke netwerken toegang te krijgen tot eencentraal organisatie netwerk. [techtarget.com II] Virtual Private Networks zijn echter geennetwerkvorm, maar louter een technologie om netwerkbeveiliging mogelijk te maken. Hetbegrip roaming user networks is breder omdat het ook iets zegt over de gebruikers (diegebruik maken van mobiele devices) en de verkeersstromen (communicatie tussen gebruikersonderling en tussen gebruikers en centraal organisatie netwerk).

    In veel gevallen zal VPN technologie gebruikt worden bij de implementatie van RoamingUser Networks. Hier wordt hier echter niet direct vanuit gegaan omdat het juist het doel is omte onderzoeken hoe roaming user networks beveiligd moeten worden. Het is dan beter om vande precieze implementatie van de beveiliging te abstraheren.

    Het begrip Roaming betekent dat een gebruiker toegang tot een netwerk kan krijgen viaverschillende publieke netwerken, maar slechts met één aanbieder een customer-vendorrelatie heeft. Hier wordt de keuze van het begrip duidelijk: hoewel er niet direct sprake is vaneen customer-vendor relatie, is het wel zo dat het gaat om een soortgelijke relatie tussengebruikers en de organisatie waar deze bij hoort. [ietf.org I]

    3.3 Informatiebeveiliging in roaming user networksWat betekent dit nu voor beveiliging? Het komt erop neer dat laptops, PDA’s en anderemobiele hardware steeds vaker ook buiten de fysieke grens van de organisatienetwerkverbindingen ondersteunen. Vaak zonder dat de gebruiker hiervoor iets hoeft te doen.Hier liggen mogelijk meteen de grootste informatiebedreigingen. In de eerste plaats dient deinformatiestructuur die binnen de organisatie zo nauwkeurig beveiligd is, ineens van buitenaftoegankelijk te worden voor gebruikers die op pad zijn. Er moet als het ware een gat in debeveiliging gemaakt worden om communicatie mogelijk te maken. [Arbough, Shanker &Wan 2001, pag. 3] Ten tweede zijn de netwerken waarmee deze gebruikers toegang krijgenvaak van een publieke aard: het mobiletelefoonnetwerk of Internet. Dit biedt risico’s metbetrekking tot de in het vorige hoofdstuk genoemde aanvallen.

    Voor het eerste probleem (het moeten maken van een gat in de beveiliging) is al een redelijkeoplossing: Virtual Private Networks (VPN). Dit zorgt ervoor dat alle communicatie kanverlopen via één poort (het gat, zeg maar). Al het verkeer met gebruikers die buiten de fysiekegrenzen van het bedrijfsnetwerk toegang tot het bedrijfsnetwerk willen, loopt dan via die enepoort. Dit heeft als voordeel dat alleen voor die ene poort extra beveiligingsvoorzieningennodig zijn. [Ming 2002, pag. 25]

    Het tweede probleem is lastiger, omdat de organisatie hier zelf weinig controle over heeft.

    11 Er is zowel vanuit de kant van ontwikkelaars van PDA’s (Palm, PSION) en van mobiele telefoons(Sony-Ericsson, Nokia) ontwikkeling richting een device wat zowel mobiele telefoon is als PDA. Beideontwikkelaars gaan uit van hun eigen achtergrond (het device van Nokia zal bijvoorbeeld meer lijkenop een mobiele telefoon dan dat van Palm). Op dit moment is nog niet duidelijk welke vormuiteindelijk het meest voor zal komen.

  • 23

    Hierop zullen we wat dieper ingaan. In de eerste plaats dient bepaald te worden welke vormenvan communicatienetwerken mogelijk zijn. Uitgegaan zal worden van PSTN (het klassiekeanaloge telefoonnetwerk), GPRS, Wireless LAN, UMTS en DVB-t. Het is mogelijk dat er inde toekomst nog meer communicatienetwerken gebruikt gaan worden, maar de hier genoemdezijn in ieder geval in de nabije toekomst de meest voor de hand liggende.

    3.3.1 PSTNPSTN is het bekende analoge telefoonnetwerk. Met behulp van een modem bellen gebruikersnaar een speciaal nummer om toegang te krijgen tot netwerk diensten. Dit kan een nummervan de eigen organisatie zijn of van een bedrijf dat zich specialiseert in Internet toegang. Indat laatste geval is vaak een VPN implementatie nodig. De risico’s zijn met name deafluistergevoeligheid. Het netwerk zelf en ook de modems bieden geen voorzieningen ominformatie tijdens transport te beveiligen. In de toekomst zal deze vorm van toegang steedsverder teruglopen omdat de kosten van de verbinding afhankelijk zijn van de tijdsduur dat deverbinding actief is. Dit betekent dat het erg kostbaar is om een permanente verbinding op tezetten. Voor vaste aansluitingen (waartoe PSTN behoort) zijn er goedkopere alternatieven(met een grotere bandbreedte) zoals Internet via de kabel. PSTN wordt hier genoemd omdatheel veel gebruikers van netwerken nog steeds op deze manier toegang krijgen.

    3.3.2 GPRSGPRS is een uitbreiding op de GSM standaard die in Europa gebruikt wordt voor mobieletelefoons. De uitbreiding richt zich met name op dataverkeer. Door deze optimalisatie zijnhogere overdracht snelheden mogelijk dan bij GSM. Daarnaast betaalt een GPRS gebruikerper verstuurde en ontvangen byte (dus per hoeveelheid data) in plaats van per tijdseenheid dater verbinding is. Deze technologie maakt het dus mogelijk om altijd een actievenetwerkverbinding te hebben, zonder kosten voor het instandhouden van de verbinding tebetalen. [Peng 2000, pag. 2 t/m 5]

    Het grootste gevaar van GPRS is uiteraard dat het een draadloos, publiek netwerk is. Deuitgezonden radiosignalen van een GPRS device zijn te onderscheppen. Ook is de beveiligingafhankelijk van de veiligheid waarmee de rest van het netwerk beveiligd is. Ten aanzien vanhet eerste punt (onderscheppen van radiosignalen) kan het volgende gezegd worden. GPRSgebruikt encryptie om communicatie geheim te houden en om ongewenst toegang tot hetnetwerk tegen te gaan. Deze encryptie is echter even sterk als die van de GSM standaard,omdat GPRS hierop een uitbreiding is. De GSM standaard maakt gebruik van eensymmetrische encryptie met een 56 bits sleutel12. Deze is naar huidige maatstaven niet sterkgenoeg. Extra beveiliging is dus nodig. [Peng 2000, pag. 5 en 10]

    3.3.3 Wireless LAN (WLAN of Wireless Local Area Networks)Het vervangen van koperen ethernet kabels door draadloze verbindingen in organisatiesbegint steeds populairder te worden. Voordelen zijn bijvoorbeeld de eenvoudigere installatie,het kleinere aantal storingen en het gemak waarmee deze opgelost kunnen worden. WLAN’shebben echter wel een duidelijk beveiligingsrisico.

    De gebruikte radio signalen gaan door muren heen. Dit heeft als voordeel dat installatieeenvoudiger is, maar maakt misbruik van het netwerk eenvoudiger: een aanvaller kan zicheenvoudigweg buiten de fysieke grens van het bedrijf plaatsen en proberen de communicatiete verstoren. WLAN biedt voorzieningen om dit tegen te gaan in de vorm van WEP (WirelessEncryption Protocol). Dit gebruikt symmetrische versleuteling van minstens 64 bits. Hiervanzijn echter de laatste 24 bits ‘vast’ zodat het effectief om een 40 bits sleutel gaat. Deze isechter naar huidige maatstaven niet sterk genoeg omdat deze te ‘raden’ is binnen enkele

    12 GSM gebruikt eigenlijk zelfs een kleinere sleutel dan 56 bits omdat in de standaard vaststaat dat delaatste 10 bits van de sleutel altijd nullen zijn. GSM gebruikt dus effectief een 46 bits sleutel.

  • 24

    uren13. Daarnaast is het mogelijk om te beveiligen op basis van identificatie van deontvangers. Alle ontvangers hebben namelijk een uniek nummer. Door alleen bepaaldenummers (van bekende ontvangers) toe te staan, is het niet mogelijk voor onbekenden(immers, hun nummers zullen niet bekend en dus niet toegestaan zijn) om gebruik van hetnetwerk te maken. Het uitvoeren van actieve aanvallen, waarbij toegang tot het netwerk nodigis, worden hierdoor moeilijker. De passieve aanval (afluisteren) is echter nog steeds eenrisico. [Arbough, Shanker & Wan 2001, pag. 3]

    Identificatie op basis van ontvangers is niet altijd aantrekkelijk. Aangezien de radiosignalendoor muren gaan, is er sprake van een zekere dekking buiten de fysieke grens van deorganisatie om. Als nu verschillende organisaties fysiek dicht bij elkaar gesitueerd zijn enallemaal gebruik maken van WLAN’s, ontstaat er rond deze organisaties een grotere dekking,omdat hun draadloze netwerken elkaar overlappen. Het kan interessant zijn om elkaarsmedewerkers in ieder geval toegang te geven tot bepaalde diensten (bijvoorbeeld Internet) omzo kosten van gebruik van andere draadloze netwerken (zoals GPRS) te voorkomen. In grotekantoorcomplexen kan dit interessant zijn en door middel van de zero configuration networkswordt dit steeds eenvoudiger.

    3.3.4 UMTSUMTS kan gezien worden als de opvolger van GPRS in die zin dat UMTS eigenlijk eensnellere vorm van GPRS is. UMTS wordt in Japan al geruime tijd toegepast. In Europa zijnop dit moment14 in enkele landen proeven aan de gang (o.m. in Griekenland, Luxemburg enIerland), terwijl in andere al UMTS diensten aangeboden worden (o.m. Duitsland, Italie enhet Verenigd Koninkrijk). UMTS wordt in Nederland nog niet aangeboden. [umts-forum.orgI]

    De beveiliging van UMTS is verwant aan die van GPRS. De beveiligingsaspecten die voorGPRS gelden, gelden dus ook voor UMTS. Wel is de beveiliging die in UMTS gebruiktwordt sterker gemaakt. Zo wordt er bijvoorbeeld 128 bits encryptie gebruikt en gaat gebruikgemaakt worden van certificaten (certificaten worden besproken in paragraaf 4.3). [Kralicek2003; Al-Adnani (ed) 1999]

    3.3.5 DVB-tEen nieuwe (minder bekende) vorm van netwerktoegang zou via DVB-t. DVB-t is deopvolger van de bekende kabeltelevisieaansluiting. De grootste verschillen zijn dat DVB-tdigitaal is en dat deze draadloos is. Interessant aan DVB-t is dat het niet alleen mogelijk is omtelevisie en radiosignalen te versturen, maar dat ook data overdracht mogelijk is. Sterkepunten van DVB-t zijn de grote bandbreedte en het feit dat het zeer geschikt is om grotehoeveelheden informatie naar verschillende ontvangers (tegelijk) te sturen.

    Beveiligingsvoorzieningen richten zich bij DVB-t met name op toegang tot diensten enproducten. Hierbij gaat het met name om betaaltelevisie: pay-per-view , premiumtelevisionchannels en in de toekomst (near) video-on-demand. De televisieerfenis is hierduidelijk.

    De toepassingen voor roaming user networks zijn echter nog onduidelijk omdat het inprincipe om een broadcast medium gaat. Het merendeel van de bandbreedte zal dan ook voorTV en radio gebruikt worden. In Nederland bijvoorbeeld heeft de organisatie dieverantwoordelijk is voor de ontwikkeling en uitbating van DVB-t nog geen plannen voor 13 De opvolger hiervan WEP-128 gebruikt een 104 bits sleutel en is binnen enkele dagen te breken. Ditwordt ook gezien als niet voldoende sterk. Intussen wordt er dan ook weer hard gewerkt aan eenopvolger in de vorm van WPA (Wi-Fi Protected Access) die het zo goed als onmogelijk moet makenom een draadloos netwerk af te luisteren. [Ming 2002, pag. 25]14 Juli 2003

  • 25

    publieke toegang tot het netwerk. In de rest van dit onderzoek zal DVB-t dan ook verderbuiten beschouwing gelaten worden.

    3.3.6 Openbare ruimteDe in paragraaf 3.3.1 tot en met 3.3.5 genoemde beveiligingsrisico’s zijn met name technischvan aard. Er zijn echter ook niet-technische bedreigingen. Dit ligt aan het feit dat decommunicatie in roaming user networks in het openbaar gebeurt. Hierbij gaat hetbijvoorbeeld om meekijken over de schouders en meeluisteren. Deze problemen zijntechnisch moeilijk op te lossen, maar worden hier toch genoemd omdat het reële risico’s zijn.Het is helaas lastig om in te schatten hoe groot deze risico’s zijn, maar het is wel duidelijk datbijvoorbeeld in bedrijfsspionage weinig middelen geschuwd worden om toegang te krijgen totconcurrentiegevoelige informatie.

    Een hiermee samenhangend probleem is diefstal. Dit is waarschijnlijk verantwoordelijk voorde grootste gegevensverliezen. Wanneer een laptop gestolen wordt, wordt niet alleen dehardware gestolen, maar ook al het werk wat de gebruiker erop gedaan heeft. Ook als er eenbackup aanwezig is, is er nog schade mogelijk. In veel gevallen zijn de gegevens niet invercijferde vorm op de laptop opgeslagen en dus door derden leesbaar.

    Een redelijke oplossing hiervoor is om gegevens zo min mogelijk lokaal op schijven op teslaan. Voor laptops is dit niet altijd praktisch, maar vooral voor PDA’s en mobiele telefoonswaarin opslag ruimte veel meer beperkt is, kan dit een goede oplossing zijn. Dit zorgt er ookvoor dat er meer opgeslagen zal worden op centrale plaatsen. Om deze reden richt ditonderzoek zich dan ook met name op beveiliging van communicatie. Tenslotte betekent hetmeer centraal opslaan van gegevens meer informatieoverdracht.

    3.4 End-to-end versus linkbeveiligingIn het vorige hoofdstuk is op het niveau van gebruikers gesproken overcommunicatiebeveiliging. Communicatiebeveiliging is echter een keten: van gebruiker naardevice naar transport medium naar de uiteindelijke ontvanger. Voor de beveiliging van dezeketen zijn twee soorten oplossingen end-to-end en linkbeveiliging. Beide opties hebben vooren nadelen en zullen hier kort besproken worden. Voor een uitgebreider (en algemener)behandeling van end-to-end en linkbeveiliging zie [Stallings 2002, pag. 154-160].

    In een roaming user network kunnen deze ketens erg uitgebreid zijn. De behandeling van demanieren om deze ketens te beveiligen is dan ook relevant.

    3.4.1 LinkbeveiligingHierbij wordt de communicatie tussen elk (technisch) onderdeel van het communicatiekanaalbeveiligd. Zo is bijvoorbeeld de beveiliging tussen mobiel device en GPRS ontvangerbeveiligd. De communicatie wordt daarna bij de GPRS ontvanger ontcijfert en opnieuwvercijfert en doorgestuurd naar de centrale router. Dit proces van vercijferen en ontcijferengaat zo door totdat de informatie uiteindelijk bij de ontvanger aankomt (zie figuur 9). Vooreen deel is link beveiliging al geïmplementeerd in WLAN (via WEP) en GPRS netwerken.Het grote voordeel is dat hiervoor geen extra software nodig is. Daarnaast kan er specialehardware voor gebruikt worden die de beveiliging erg snel en veilig kan uitvoeren. Tenslotteis dit proces voor gebruikers transparant15.

    15 De voordelen van hardware implementaties ten opzichte van software worden besproken in [Bar-El2002].

  • 26

    Het grote nadeel is echter dat de kwaliteit van de beveiliging van de hele keten zo groot is alsde slechts beveiligde schakel. Als er één schakel in de keten gecompromitteerd raakt, is dehele keten gecompromitteerd. In het bijzonder is er een risico in de tussenstations waarinformatie steeds tijdelijk onvercijferd opgeslagen wordt. In het geval van WEP en GPRS isde link beveiliging niet sterk genoeg om dit te voorkomen. Een tweede nadeel is dat het nietaltijd makkelijk te bepalen is hoe sterk netwerken beveiligd zijn. Dit geldt met name voor depublieke netwerken die in roaming user networks gebruikt worden, omdat de exporteurs vandeze netwerken meestal niet erg veel informatie geven over de beveiliging van hun netwerk16.

    3.4.2 End-to-end beveiligingEnd-to-end beveiliging is eigenlijk het omgekeerde van link beveiliging: hier is de veiligheidvan alle tussenliggende stations niet belangrijk, omdat de gegevens die een device verlaten aldermate sterk beveiligd zijn dat die alleen door de ontvanger deze kan ontcijferen (zie figuur10). Dit impliceert wel dat zowel zender als ontvanger afspraken hebben moeten maken overde manier van communicatie. Bijna altijd is hiervoor extra software nodig en in veel gevallenis het gebruik van deze beveiliging niet transparant voor de gebruiker omdat de gebruiker zelfextra handelingen uit moet voeren om de informatie te beveiligen. Vanwege desoftwarematige implementatie veronderstelt d