This file is indexed.

/usr/share/doc/gnupg-doc/mini-HOWTO/nl/GPGMiniHowto-1.html is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
 <META NAME="GENERATOR" CONTENT="LinuxDoc-Tools 0.9.69">
 <TITLE>GNU Privacy Guard (GnuPG) Mini Howto (Dutch): Concepten</TITLE>
 <LINK HREF="GPGMiniHowto-2.html" REL=next>

 <LINK HREF="GPGMiniHowto.html#toc1" REL=contents>
</HEAD>
<BODY>
<A HREF="GPGMiniHowto-2.html">Next</A>
Previous
<A HREF="GPGMiniHowto.html#toc1">Contents</A>
<HR>
<H2><A NAME="GPG-Minihowto-Concept"></A> <A NAME="s1">1.</A> <A HREF="GPGMiniHowto.html#toc1">Concepten</A></H2>









<H2><A NAME="ss1.1">1.1</A> <A HREF="GPGMiniHowto.html#toc1.1">Publieke Sleutel Encryptie</A>
</H2>


<P>Klassieke encryptie methoden gebruiken slechts een (1) sleutel voor de encryptie.
De verzender versleutelt de boodschap met deze ene sleutel.
Om de boodschap weer te ontsleutelen heeft de ontvanger de zelfde sleutel nodig.
De sleutel moet dan op een dusdanige wijze aan de ontvanger zijn gegeven
dat anderen niet de gelegenheid hebben gehad om de sleutel te pakken te krijgen.
Als een derde partij ook de sleutel heeft, is deze methode van encryptie onbruikbaar.</P>

<P>Dit probleem wordt opgelost door het gebruik van Publieke Sleutels.
In het Publieke Sleutel concept worden twee sleutels gebruikt.
Een sleutel is de Publieke Sleutel die op allerlei manieren verspreid wordt
en die iedereen in zijn bezit mag hebben.
De andere sleutel is de Prive Sleutel.
Deze sleutel is geheim en mag niet verspreid worden. Alleen de eigenaar
is in het bezit van de Prive Sleutel.
In een goed ontworpen encryptie systeem kan de geheime sleutel niet
van de publieke sleutel afgeleid worden.
De verzender versleutelt nu de boodschap met de publieke sleutel van de ontvanger.
Het ontsleutelen is dan alleen mogelijk met de gehieme sleutel van de ontvanger.</P>

<P>Cruciaal in dit concept is dat de geheime sleutel ook werkelijk geheim blijft
en niet in het bezit komt van iemand anders dan de eigenaar van deze sleutel.
JE MAG DEZE SLEUTEL NOOIT OVER HET INTERNET VERSTUREN.
Het is dan ook niet aan te bevelen om GnuPG met een <CODE>telnet</CODE> verbinding
te gebruiken.</P>

<H2><A NAME="ss1.2">1.2</A> <A HREF="GPGMiniHowto.html#toc1.2">Digitale Handtekeningen</A>
</H2>

<P>Om te bewijzen dat een boodschap daadwerkelijk is verzonden door degene
die beweert de boodschap verzonden te hebben is het concept van
de Digital Handtekening uitgevonden.
Zoals de naam suggereert, is een boodschap door de verzender ondertekend
met een digitale handtekening.
Met deze handtekening kun je de autenticiteit van de boodschap controleren.
Hiermee is het risico voor Trojaanse paarden (een boodschap die beweert een
oplossing voor een bepaald probleem te beiden maar in werkelijkheid een
virus bevat of anderszins schade aanricht) te reduceren.
Ook kan geverifieerd worden of informatie van een legitieme bron
vandaan komt en als waarheid aangenomen kan worden.</P>


<P>Een digitale handtekening wordt gemaakt door een combinatie van de geheime
sleutel en de tekst.
De boodschap kan geverifieerd worden met de publieke sleutel van de verzender.
Niet alleen wordt gecontroleerd of de verzender correct is, ook de inhoud
van de boodschap wordt gecontroleerd.
Je bent dan niet alleen zeker van de verzender, maar je ziet ook of de
informatie onderweg niet veranderd is.</P>

<H2><A NAME="ss1.3">1.3</A> <A HREF="GPGMiniHowto.html#toc1.3">Web van vertrouwen</A>
</H2>

<P>Een zwak punt in de Publieke Sleutel methoden is de verspreiding van
de publieke sleutels.
Iemand zou een publieke sleutel met een valse gebruiker identificatie
in omloop kunnen brengen.
Als een boodschap met deze sleutel gemaakt wordt, dan kan de indringer
die boodschap decoderen en lezen.
Als de indringer vervolgens de boodschap doorgeeft, versleuteld met de
echte publieke sleutel van de bedoelde ontvanger, is deze aanval
redelijk onopvallend.</P>

<P>De oplossing in PGP (en daarmee automatisch in GnuPG), bestaat uit
het signeren van sleutels.
Een publieke sleutel kan gesigneerd worden door andere personen.
Een dergelijke handtekening bevestigt dat de sleutel, gebruikt door
de UID (Gebruiker Identifikatie) inderdaad toebehoort aan de persoon
waar deze beweert aan toe te behoren.
Het is dan aan de gebruiker van GnuPG om aan te geven hoever het
vertrouwen in die handtekening gaat.
Je kunt een sleutel als vertrouwenswaardig beschouwen wanneer je de verzender
van de sleutel vertrouwt en zeker weet dat de sleutel inderdaad bij die
persoon hoort.
Alleen wanneer je de sleutel van de persoon die de sleutel gesigneerd
heeft vertrouwt, kun je de handtekening vertrouwen.
Om absolute zekerheid te hebben dat een sleutel correct is, moet je
de 'fingerprint' via een betrouwbare weg controleren voordat je een
sleutel als vertrouwenswaardig beschouwt.</P>

<H2><A NAME="ss1.4">1.4</A> <A HREF="GPGMiniHowto.html#toc1.4">Grenzen aan beveiliging</A>
</H2>

<P>Wanneer je informatie vertrouwelijk wilt houden is er meer nodig dan alleen
een versleutel algoritme te kiezen.
Je moet dan ook nadenken over de systeem beveiliging in het algemeen.
Over het algemeen is PGP als veilig te beschouwen en op dit moment zijn er
geen incidenten bekend van het kraken van PGP.
Dat betekent echter niet dat alle versleuteling absoluut veilig is
( de NSA, bij voorbeeld, zal het niet aan de grote klok hangen als ze
op een of andere manier PGP gekraakt hebben).
Maar ook al zou PGP volledig onkraakbaar zijn, dan zijn er nog andere
methoden denkbaar om de beveiliging te doorbreken.
In februari 1999 is er een Trojaans paard gevonden wat zocht naar geheime
PGP sleutels op de harddisk en ze met FTP weg stuurde.
Als de wachtwoorden onhandig gekozen zijn, kan een geheime sleutel vrij
eenvoudig achterhaald worden.</P>

<P>Een andere technische mogelijkheid is een Trojaans paard dat toetsaanslagen
doorstuurt.
Ook is het mogelijk, alhoewel zeer moeilijk, om de inhoud van het beeldscherm
door te geven aan iemand die afluistert.
Het is dan niet eens nodig om gecodeerde boodschappen te kraken.
Tegen al deze risico's is het nodig om een goed beveiligingsplan te hebben
en ook uit te voeren.</P>

<P>Het is niet de bedoeling om onrust te zaaien, maar wel om duidelijk te maken
dat er veel moet gebeuren om een goede beveiliging van gegevens te realizeren.
Het is belangrijk om op te merken dat encryptie slechts een enkele stap is
om de beveiliging te verhogen maar niet de totale oplossing kan vormen.
Trojaanse paarden zoals die verschenen met het Melissa virus in maart 1999
bewezen dat veel bedrijven daar niet op voorbereid zijn.</P>

<HR>
<A HREF="GPGMiniHowto-2.html">Next</A>
Previous
<A HREF="GPGMiniHowto.html#toc1">Contents</A>
</BODY>
</HTML>