Op dinsdag 23 april 2002 14:26 schreef pottieman het volgende:
[..]
Is dat zo?
Dan kunnen ze bij Brinks waarde transport net zo goed ook de sleutel aan de buitenkant van de auto plakken... Lijkt me net zo veilig als gewoon de deur helemaal openzetten...

...het is dan misschien niet zo simpel als optellen, maar het is wel met behulp van een algoritme. Wat maakt het nu uit of je een simpele optelling gebruikt of een moeilijker algoritme.
Mijn punt is dat wanneer je meeluisterd op het moment van versturen van de sleutel, en het versturen van het ge-encrypte gedeelte, dan kun je samen met de encryptiemethode de ingevoerde gegevens achterhalen.
Eerderop is de tip gegeven op Internet Key Exchange te onderzoeken, hier ben ik nu mee bezig.
De IKE is een prima manier om sleutels veilig te transporteren.
Korte samenvatting van IKE: Server stuurt de public key (dus niet de decryption key, maar de encryption key) naar applet. Applet heeft zelf ook public en private key gegenereerd. stuurt dmv de server public key zijn eigen public key. Server heeft nu de public key van Applet.
Belangrijk punt wat je moet zien is dat de encrypted messages die gestuurd worden dan alleen door de private key geencrypt kunnen worden. NIEMAND behalve de Applet heeft de private key van Applet. NIEMAND behalve de server heeft de private key van de Server. Dan mag iedereen best beide public keys hebben, maar ze hebben er dus geen ruk aan. Je kan geen messages encrypten en niet decrypten want daarvoor heb je een private en public key nodig.
Op deze manier weet de server dat het dus alleen van Applet kan komen. Hiermee verstuur je dus je session keys over en weer. Niemand kan het lezen en is de key veilig over gekomen. De session encryptie is over het algemeen een eenvoudigere encryptie methode (des bijvoorbeeld) en daarmee ga je de data encrypten. DES kraken is relatief eenvoudig, dus om de zoveel tijd verstuur nieuwe sleutels.
Oftewel: dit is precies hoe je met IPSec van Cisco een VPN opzet...