Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

  • Droid86
  • Registratie: Februari 2009
  • Laatst online: 13-11 10:01
Hi!

De laatste tijd ben ik bezig mezelf te verdiepen in het onderwerp PKI (Public Key Infrastructure). Nu heb ik artikelen en boeken hier over gelezen maar bijvoorbeeld ook het rapport van Logica over de Diginotar issue. Nu lees ik echter in geen 1 van de documenten die ik heb doorgenomen echt te alternatieven/tegenhangers van PKI. Het enige wat ik heb kunnen vinden is bijvoorbeeld SPKI maar weten jullie misschien nog goeie alternatieven/tegenhangers voor/van PKI?

  • Equator
  • Registratie: April 2001
  • Laatst online: 28-11 20:09

Equator

Crew Council

#whisky #barista

Dat ligt er natuurlijk aan welke implementatie van PKI je wilt 'vervangen' :)

Voor de SSL/TLS transport op het Internet (of andere WAN's) is er niet echt een andere oplossing, behalve IPsec. Maar dat lost alleen het veilig transporteren op. Je moet dan nog steeds een oplossing vinden voor het verkrijgen van zekerheid dat je met de juiste host communiceert.

Voor het versleutelen van berichten met bijvoorbeeld e-mail kan je gebruik maken van een vergelijkbaar systeem (PGP) waarbij de publieke sleutels van gebruikers te vinden zijn op een server op het Internet. Deze worden dus niet doorgegeven via certificaten. Ook hier mis je echter de zekerheid dat je met de juiste persoon communiceert. Echter is de impact daarvan minder groot.

De zwakheden in PKI liggen overigens puur in het administratieve deel. Als er genoeg controle plaatsvindt is het zeer veilig. Echter goede controle is duur, dus minder interessant.

  • Droid86
  • Registratie: Februari 2009
  • Laatst online: 13-11 10:01
Bedankt voor je reactie.
Klopt dat had ik inderdaad wat duidelijker kunnen aangeven.
Het gaat voornamelijk om het verifiëren van de host waarmee je communiceert.
Weet je daar toevallig nog alternatieven voor dan het gebruik van certificaten?

  • Equator
  • Registratie: April 2001
  • Laatst online: 28-11 20:09

Equator

Crew Council

#whisky #barista

Nee.

Natuurlijk zijn er mogelijkheden te vinden om dit op een andere manier te verifiëren. Maar het komt er altijd op neer dat er een instantie vertrouwd moet worden om deze controle uit te voeren. De bestaande PKI oplossing is daarvoor nog altijd de bestaande, en tot standaard verheven manier.

  • lier
  • Registratie: Januari 2004
  • Laatst online: 17:54

lier

MikroTik nerd

Zeker geen alternatief maar wel een uitbreiding hierop is two factor authentication. Een extra stap naast PKI.

Eerst het probleem, dan de oplossing


  • CAPSLOCK2000
  • Registratie: Februari 2003
  • Laatst online: 10:42

CAPSLOCK2000

zie teletekst pagina 888

Droid86 schreef op donderdag 25 juli 2013 @ 10:52:
Bedankt voor je reactie.
Klopt dat had ik inderdaad wat duidelijker kunnen aangeven.
Het gaat voornamelijk om het verifiëren van de host waarmee je communiceert.
Weet je daar toevallig nog alternatieven voor dan het gebruik van certificaten?
Ik geloof dat je probleem niet zo zeer de certificaten zelf zijn, als wel de Certificate Authoraties die de certificaten uitgeven. Die CAs moet je maar vertrouwen, en met meer dan 1500 CAs zitten er altijd wel een paar onveilige tussen (Diginotar).

Er zijn echter andere manieren bedacht om te controleren of je het juiste certificaat hebt.

Als je maar een paar hosts hebt is de simpelste oplossing om domweg de nummers van de certificaten op te schrijven. Simpel, maar niet erg handig en in praktijk doet bijna niemand dit.

Het Convergence project pakt het anders aan. Daar is het idee dat je aan verschillende partijen vraagt welke certificaat zij zien. Als ze allemaal het zelfde certificaat zien dan zal het wel het juiste zijn. Als je een afwijkend certificaat ziet weet je dat er iets niet in orde is. Als eindgebruiker kan je zelf kiezen welke partijen jij vertrouwt.

Recent is DANE in opkomst als uitvloeisel van DNSSEC. Je zet een vingerafdruk van je certificaat in DNS. Aan de hand hiervan kan je browser (of andere applicatie) controleren of je het juiste certificaat krijgt van de server. Een van de voordelen is dat je geen CA meer nodig hebt, een zelfgemaakt certificaat werkt net zo goed en je bent niet meer kwetsbaar voor onbetrouwbare CA's. (Het nadeel is dat je wel je DNS-leverancier moet vertrouwen).

This post is warranted for the full amount you paid me for it.

Pagina: 1