Public key infrastructure

Public key infrastructure (PKI) is de versleuteltechniek die gebruik maakt van asymmetrische cryptografie.

Deze techniek is niet nieuw. De eerste platformen verschenen commercieel reeds midden de jaren negentig van de vorige eeuw.

Enkele van deze platformen van die tijd zijn:

  • BelSign, dat later GlobalSign (België) werd;
  • DigiNotar (Nederland);
  • VeriSign (USA);
  • DigiCert (Maleisië).

De technologische platformen waarop de toenmalige diensten waren gebaseerd waren o.a.:

  • Eigen ontwikkeling;
  • Entrust (USA);
  • Baltimore (IER);
  • RSA (USA).

De techniek, PKI, maakt gebruik van verschillende spelers. Hiertoe behoren o.a.:

  • de autoriteit die de certificaten uitgeeft;
  • de autoriteit die de registratie uitvoert, en;
  • eventueel een derde vertrouwenspartij.

Certification authority (CA)

De certificaten autoriteit maakt en beheert de uitgegeven digitale certificaten. Zij beheert de technische infrastructuur en bewaakt de beveiliging van de aanmaak van de gevraagde certificaten evenals van de uitgegeven certificaten.

Registration authority (RA)

De registratie autoriteit doet het administratieve werk. Dit wilt zeggen dat een registratiekantoor de (persoons)gegevens van de aanvrager van een certificaat zal verifiëren op haar juistheid alvorens ze aan de aanvrager het certificaat aflevert.

Trusted third party (TTP)

De trusted third party of derde vertrouwenspartij is de organisatie wiens rol erin bestaat verschillend certificaten autoriteiten (CA) met elkaar te linken, zodat de door deze CA’s uitgegeven certificaten door de bij deze derde vertrouwenspartij aangesloten CA’s wederzijds worden erkend.

M.a.w. de TTP speelt op technisch vlak de rol van een internationaal of multinationaal verdrag waarbij bijvoorbeeld de reispassen van verschillende landen, of van de erkenning van de uitgegeven diploma’s van verschillende onderwijsinstellingen wederzijds worden erkend.

M.a.w. de TTP “RootSigns” het root certificaat van de bij haar aangesloten CA’s, waardoor de certificaten van deze aangesloten CA’s onderling technisch en administratief als gelijkwaardig worden beschouwd.

Technisch zal men dan een boomstructuur zien in de hiërarchie van de certificaten, met aan de top een top root certificaat, en daaronder het root certificaat van de aangesloten CA’s.

Certificaten worden doorgaans door een TTP als gelijkwaardig beschouwd wanneer de technische en organisatorische maatregelen van de aangesloten CA’s, zoals o.a. vastgelegd in de Certificate Practice Statement (CPS) van deze CA’s, gelijkwaardig zijn.

Bloep, 11 juni 2025.

Cryptografie

Er zijn grosso-modo twee soorten cryptografische technieken, de symmetrische en de asymmetrische.

Hierna zal heel summier worden ingegaan op deze twee soorten versleuteling.

Symmetrische cryptografie

Bij de symmetrische cryptografie moet de sleutel die toelaat de gecommuniceerde boodschap te lezen van de oorsprong van verzending naar de bestemming van de verzending van de te communiceren boodschap medegedeeld worden.

Voorbeeld

Anne-Sophie wilt een versleuteld bericht sturen naar Gert-Jan via de techniek van symmetrische cryptografie. Hiervoor versleutelt zij het bericht met een algoritme zoals bijvoorbeeld AES via een software applicatie zoals WinZip.

Gert-Jan die de bestemmeling is van het bericht van Anne-Sophie zal de inhoud van het bericht enkel kunnen lezen indien Anne-Sophie hem het wachtwoord om het bericht te openen communiceert. Communiceert Anne-Sophie het wachtwoord niet, dan zal Gert-Jan geen toegang hebben tot de inhoud van het bericht.

Men merkt hier onmiddelijk het zwakke punt van deze techniek. Het wachtwoord moet immers aan de bestemmeling worden medegedeeld, hetzij via dezelfde e-mail hetzij via een aparte e-mail of een ander kanaal, zoals bijvoorbeeld een SMS-bericht.

Indien het wachtwoord via dezelfde e-mail wordt verstuurd, en deze e-mail wordt bij de communicatie onderschept dan kan degene die het e-mailbericht heeft onderschept de boodschap lezen.

Asymmetrische cryptografie

Bij asymmetrische cryptografie wordt er geen sleutel tussen de communicerende partijen overgedragen.

Deze techniek maakt gebruikt van een derde vertrouwenspartij, “trusted third party (TTP)”,

De techniek maakt gebruik van een private sleutel die in het bezit is van de persoon die het bericht wilt versturen, en alleen door hem/haar gekend is, en een publieke sleutel die door iedereen kan geconsulteerd worden. Het voordeel van deze techniek is dat de private sleutel niet moet worden gecommuniceerd aan de tegenpartij.

Bloep, 11 juni 2025.