/usr/share/doc/gnupg-doc/mini-HOWTO/nl/GPGMiniHowto-1.html is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
<META NAME="GENERATOR" CONTENT="LinuxDoc-Tools 0.9.69">
<TITLE>GNU Privacy Guard (GnuPG) Mini Howto (Dutch): Concepten</TITLE>
<LINK HREF="GPGMiniHowto-2.html" REL=next>
<LINK HREF="GPGMiniHowto.html#toc1" REL=contents>
</HEAD>
<BODY>
<A HREF="GPGMiniHowto-2.html">Next</A>
Previous
<A HREF="GPGMiniHowto.html#toc1">Contents</A>
<HR>
<H2><A NAME="GPG-Minihowto-Concept"></A> <A NAME="s1">1.</A> <A HREF="GPGMiniHowto.html#toc1">Concepten</A></H2>
<H2><A NAME="ss1.1">1.1</A> <A HREF="GPGMiniHowto.html#toc1.1">Publieke Sleutel Encryptie</A>
</H2>
<P>Klassieke encryptie methoden gebruiken slechts een (1) sleutel voor de encryptie.
De verzender versleutelt de boodschap met deze ene sleutel.
Om de boodschap weer te ontsleutelen heeft de ontvanger de zelfde sleutel nodig.
De sleutel moet dan op een dusdanige wijze aan de ontvanger zijn gegeven
dat anderen niet de gelegenheid hebben gehad om de sleutel te pakken te krijgen.
Als een derde partij ook de sleutel heeft, is deze methode van encryptie onbruikbaar.</P>
<P>Dit probleem wordt opgelost door het gebruik van Publieke Sleutels.
In het Publieke Sleutel concept worden twee sleutels gebruikt.
Een sleutel is de Publieke Sleutel die op allerlei manieren verspreid wordt
en die iedereen in zijn bezit mag hebben.
De andere sleutel is de Prive Sleutel.
Deze sleutel is geheim en mag niet verspreid worden. Alleen de eigenaar
is in het bezit van de Prive Sleutel.
In een goed ontworpen encryptie systeem kan de geheime sleutel niet
van de publieke sleutel afgeleid worden.
De verzender versleutelt nu de boodschap met de publieke sleutel van de ontvanger.
Het ontsleutelen is dan alleen mogelijk met de gehieme sleutel van de ontvanger.</P>
<P>Cruciaal in dit concept is dat de geheime sleutel ook werkelijk geheim blijft
en niet in het bezit komt van iemand anders dan de eigenaar van deze sleutel.
JE MAG DEZE SLEUTEL NOOIT OVER HET INTERNET VERSTUREN.
Het is dan ook niet aan te bevelen om GnuPG met een <CODE>telnet</CODE> verbinding
te gebruiken.</P>
<H2><A NAME="ss1.2">1.2</A> <A HREF="GPGMiniHowto.html#toc1.2">Digitale Handtekeningen</A>
</H2>
<P>Om te bewijzen dat een boodschap daadwerkelijk is verzonden door degene
die beweert de boodschap verzonden te hebben is het concept van
de Digital Handtekening uitgevonden.
Zoals de naam suggereert, is een boodschap door de verzender ondertekend
met een digitale handtekening.
Met deze handtekening kun je de autenticiteit van de boodschap controleren.
Hiermee is het risico voor Trojaanse paarden (een boodschap die beweert een
oplossing voor een bepaald probleem te beiden maar in werkelijkheid een
virus bevat of anderszins schade aanricht) te reduceren.
Ook kan geverifieerd worden of informatie van een legitieme bron
vandaan komt en als waarheid aangenomen kan worden.</P>
<P>Een digitale handtekening wordt gemaakt door een combinatie van de geheime
sleutel en de tekst.
De boodschap kan geverifieerd worden met de publieke sleutel van de verzender.
Niet alleen wordt gecontroleerd of de verzender correct is, ook de inhoud
van de boodschap wordt gecontroleerd.
Je bent dan niet alleen zeker van de verzender, maar je ziet ook of de
informatie onderweg niet veranderd is.</P>
<H2><A NAME="ss1.3">1.3</A> <A HREF="GPGMiniHowto.html#toc1.3">Web van vertrouwen</A>
</H2>
<P>Een zwak punt in de Publieke Sleutel methoden is de verspreiding van
de publieke sleutels.
Iemand zou een publieke sleutel met een valse gebruiker identificatie
in omloop kunnen brengen.
Als een boodschap met deze sleutel gemaakt wordt, dan kan de indringer
die boodschap decoderen en lezen.
Als de indringer vervolgens de boodschap doorgeeft, versleuteld met de
echte publieke sleutel van de bedoelde ontvanger, is deze aanval
redelijk onopvallend.</P>
<P>De oplossing in PGP (en daarmee automatisch in GnuPG), bestaat uit
het signeren van sleutels.
Een publieke sleutel kan gesigneerd worden door andere personen.
Een dergelijke handtekening bevestigt dat de sleutel, gebruikt door
de UID (Gebruiker Identifikatie) inderdaad toebehoort aan de persoon
waar deze beweert aan toe te behoren.
Het is dan aan de gebruiker van GnuPG om aan te geven hoever het
vertrouwen in die handtekening gaat.
Je kunt een sleutel als vertrouwenswaardig beschouwen wanneer je de verzender
van de sleutel vertrouwt en zeker weet dat de sleutel inderdaad bij die
persoon hoort.
Alleen wanneer je de sleutel van de persoon die de sleutel gesigneerd
heeft vertrouwt, kun je de handtekening vertrouwen.
Om absolute zekerheid te hebben dat een sleutel correct is, moet je
de 'fingerprint' via een betrouwbare weg controleren voordat je een
sleutel als vertrouwenswaardig beschouwt.</P>
<H2><A NAME="ss1.4">1.4</A> <A HREF="GPGMiniHowto.html#toc1.4">Grenzen aan beveiliging</A>
</H2>
<P>Wanneer je informatie vertrouwelijk wilt houden is er meer nodig dan alleen
een versleutel algoritme te kiezen.
Je moet dan ook nadenken over de systeem beveiliging in het algemeen.
Over het algemeen is PGP als veilig te beschouwen en op dit moment zijn er
geen incidenten bekend van het kraken van PGP.
Dat betekent echter niet dat alle versleuteling absoluut veilig is
( de NSA, bij voorbeeld, zal het niet aan de grote klok hangen als ze
op een of andere manier PGP gekraakt hebben).
Maar ook al zou PGP volledig onkraakbaar zijn, dan zijn er nog andere
methoden denkbaar om de beveiliging te doorbreken.
In februari 1999 is er een Trojaans paard gevonden wat zocht naar geheime
PGP sleutels op de harddisk en ze met FTP weg stuurde.
Als de wachtwoorden onhandig gekozen zijn, kan een geheime sleutel vrij
eenvoudig achterhaald worden.</P>
<P>Een andere technische mogelijkheid is een Trojaans paard dat toetsaanslagen
doorstuurt.
Ook is het mogelijk, alhoewel zeer moeilijk, om de inhoud van het beeldscherm
door te geven aan iemand die afluistert.
Het is dan niet eens nodig om gecodeerde boodschappen te kraken.
Tegen al deze risico's is het nodig om een goed beveiligingsplan te hebben
en ook uit te voeren.</P>
<P>Het is niet de bedoeling om onrust te zaaien, maar wel om duidelijk te maken
dat er veel moet gebeuren om een goede beveiliging van gegevens te realizeren.
Het is belangrijk om op te merken dat encryptie slechts een enkele stap is
om de beveiliging te verhogen maar niet de totale oplossing kan vormen.
Trojaanse paarden zoals die verschenen met het Melissa virus in maart 1999
bewezen dat veel bedrijven daar niet op voorbereid zijn.</P>
<HR>
<A HREF="GPGMiniHowto-2.html">Next</A>
Previous
<A HREF="GPGMiniHowto.html#toc1">Contents</A>
</BODY>
</HTML>
|