uitgewerkt

🎖️ Licentie: CC BY-NC-SA 4.0 📅 Aangemaakt: 15-06-2024


Waarom versleuteling?

De MitM aanval

Een MitM of Man in the Middle aanval houdt in dat er tussen jou en de ontvanger iemand je berichten onderschept.

  • Het is net alsof iemand je afluistert!

De gevaren van de Digitale wereld

Achterdeur in de software

Sommige bedrijven bouwen in hun software een achterdeurtje. Zij (of de overheid) kunnen jouw berichten dan lezen.

Hacken van router

Een router kan overgenomen worden en zijn verkeer kan in de gaten worden gehouden.

Aftappen van kabel

We kunnen ook fysiek een netwerkkabel in twee snijden en het verkeer aftappen.

Voordoen als ander netwerk

Een laptop-router combinatie kan gebruikt worden om zich voor te doen als een andere netwerk. Ze blokkeert de signalen van de originele router en nemen haar naam over.

Hoe beschermen we dan onze berichten?

We willen dat niemand anders dan de bedoelde ontvanger ons bericht kan lezen. Maar hoe pakken we dit aan?

Alles apart?

We kunnen inderdaad alles apart aanpakken en …

  • Software gebruiken zonder achterdeur
  • Onze router beter beveiligen (beter wachtwoord, geen fysieke toegang, …)
  • Beschermde netwerkkabels gebruiken / kabels niet bloot in het openbaar laten liggen
  • Geen openbare netwerken gebruiken

En hoe dan wel dit allemaal goede raad is en je dit allemaal beter ook toepast is het meer een pleister op een houten been plakken. Je pakt de oorzaak van het probleem niet aan.

  • Mensen zijn koppig, ze gaan altijd andere manieren vinden om dezelfde aanval te doen op een wijze die nog niet beveiligd is.

We moeten onze berichten op één of andere manier onleesbaar maken voor iedereen behalve de ontvanger.

Hoe gaan we versleutelen?

Realiteit van versleuteling

Een bericht wordt niet in een doosje gestoken en dan versleuteld, in werkelijkheid gaat men het bericht ‘scramblen’, eigenlijk gewoon door elkaar schudden.

  • We doen dit wel systematisch zodat we weten hoe we het terug leesbaar maken.

Je kan dit vergelijken met een voltooide rubiks kubus stap voor stap door elkaar halen en elke stap opschrijven.

  • De kubus is je bericht, de stap-bij-stap instructies zijn je sleutel.

Tekst wordt ciphertekst

Ons computer gebruikt dus een programma om de tekst te versleutelen. Tekst wordt omgezet naar ‘willekeurige’ karakters.

  • Hallo wordt bv. FhA8R21dA

Info

In technische termen noemen we dit onleesbaar maken encryptie of versleutelen en het leesbaar maken noemen we decryptie of ontcijferen

Sleutel meesturen?

We versleutelen ons bericht en sturen de manier om ze te ontcijferen mee, toch?

  • Oei! Maar we zitten nog altijd op een onbeveiligd netwerk. De afluisteraar neemt gewoon de sleutel en ontcijfert het bericht.

Sleutel en slot

Het sleutel- en slotsysteem is een geniaal idee dat bijna overal wordt toegepast. Het is een tikkeltje ingewikkeld dus we gaan er stap voor stap over. (letterlijk)

Public en private keys

We werken met een soort sleutel en slot inrichting.

  • Het slot kan enkel berichten versleutelen en wordt openbaar gedeeld
  • De sleutel kan enkel ontcijferen en wordt NOOIT openbaar gedeeld

Opmerking

We gebruiken ter illustratie een slot en sleutel, dit is in realiteit niet zo. We noemen ze allebei ‘keys’.

Info

Het slot noemen we de ‘public key’, de sleutel noemen we de ‘private key’.

Stappenplan

Stap 1

Je doet een verzoek aan de ontvanger voor de public key.

Stap 2

De ontvanger stuurt zijn ‘slot’ (public key) zodat de afzender zijn bericht kan versleutelen.

Stap 3

Je versleutelt het bericht met het slot van de ontvanger

Stap 4

Het versleutelde bericht wordt terug naar de ontvanger gestuurd

Stap 5

De ontvanger kan het bericht ontcijferen met zijn sleutel (private key)

Stap 6

Om iets terug te sturen doen we exact hetzelfde maar omgekeerd.

Eindscenario

Nadat we allebei onze public keys hebben gedeeld, komen we hier …

  • Persoon A heeft persoon B’s public key en zijn eigen private key
  • Persoon B heeft persoon A’s public key en zijn eigen private key.

Info

Het principe van sleutel en slot (private en public keys) noemen we asymmetrische versleuteling.

  • Er is een specifieke sleutel voor het ontcijferen en een specifieke sleutel voor het versleutelen

Toch de sleutel meesturen?

We hebben daarnet het principe van symmetrische versleuteling gezien (zie Sleutel meesturen?), maar waar is dit nu handig?

  • Je hebt maar één sleutel nodig, wat betekent dat het efficiënter en rapper is. We proberen symmetrische versleuteling dus zo veel mogelijk te gebruiken!

Hoe lossen we het veiligheidsprobleem op?

Oké allemaal goed en wel, maar je kan zo’n sleutel niet gewoon meesturen op het net of we hebben hetzelfde scenario als in het begin.

  • We gebruiken asymmetrische versleuteling!

Warning

We beginnen bij het volgende stappenplan vanaf Eindscenario

Stap 1

We gebruiken asymmetrische versleuteling om onze symmetrische sleutel mee te sturen.

Stap 2

Er is een soort tunnel aangemaakt specifiek tussen de afzender en ontvanger.

We hebben nu allebei dezelfde sleutel om beide te ontcijferen als versleutelen. De public en private keys zijn niet meer nodig. Bam! Een veilige, snelle en efficiënte symmetrische verbinding!

Info

Dezelfde sleutel hebben voor ontcijferen en versleutelen noemen we symmetrische versleuteling.