De goudkoorts rond Internet neemt snel in hevigheid toe, maar hoe gefundeerd is die? Vrijwel elke dag lezen we over beveiligingsproblemen in Internet. Als het niet over een virus of worm gaat, is het een diefstal van creditcard-gegevens of een ‘denial of service’-aanval die een populaire site lamlegt. Het is duidelijk hoe Internet begonnen is, maar waar zal het eindigen? Een belangrijke vraag, zeker omdat e-handel voor de toekomstige baten van Internet moet zorgen! En daarbij is veiligheid cruciaal.
Bruce Schneier is de stichter van Counterpane Internet Security en auteur van een boek en een nieuwsbrief over computerbeveiliging en cryptografie. In zijn nieuwsbrief herhaalt hij vaak zijn stelling dat er geen absolute veiligheid bestaat: beveiliging is altijd een compromis. Iemand zei eens dat de enige computer die veilig is, zes meter onder de grond in een safe op een geheime plek ligt begraven; maar zelfs dan was hij er niet zeker van. Zo’n computer is natuurlijk ook niet zinvol. Schneier stelt dat beveiliging het maken van afwegingen betekent. "De veiligste computer is er een die niet gebruikt kan worden, en computers die gemakkelijk gebruikt kunnen worden zijn niet veilig."
Toch is beveiliging een wezenlijk bestanddeel van onze maatschappij, waarin veel zaken op vertrouwen gebaseerd zijn. Nu computers steeds verder doordringen in onze samenleving, wordt hun beveiliging steeds belangrijker. Mensen gaan zich zorgen maken. Als we computers niet kunnen vertrouwen, zal de toenemende angst hen er straks van weerhouden om Internet te gebruiken! Schneier: "Internet verschilt niet zoveel van de werkelijke wereld. In een restaurant geef je je creditcard af, en daarvan kan iemand twee of meer afdrukken maken of gewoon de informatie kopiëren. Is dat een reden om geen creditcards meer te gebruiken? Je haalt geld uit een geldautomaat met je pin-kaart, maar weet jij of er met de verbindingen is geknoeid?"
Onzichtbaar
Maar in al die gevallen kun je je beklag doen bij de bank, waarna er een correctie kan plaatsvinden. Als een virus je harde schijf wist, of iemand misbruikt je inlognaam en wachtwoord op grote schaal, dan valt er weinig te corrigeren! Schneier: "Het leven houdt risico’s in. Iemand kan je huis binnensluipen en waardevolle zaken stelen. Daarom hebben we verzekeringen en politie. En ik blijf volhouden dat voor alle misbruik in de elektronische wereld er een bekend equivalent bestaat in de werkelijke wereld. Er is echt weinig nieuws onder de zon. Het probleem is dat veel mensen die elektronische gevaren nog niet even goed begrijpen als de gevaren in de werkelijke wereld."
Een van de problemen met elektronische gevaren is dat je ze niet kunt zien of constateren; er blijven meestal geen sporen achter. Waarschijnlijk weet je pas dat je bestolen bent als de schade toegebracht is. Bovendien zijn veel mensen zich nauwelijks bewust van de risico’s die ze lopen, ze genieten alleen van de enorme nieuwe mogelijkheden. In de media wordt alleen de loftrompet gezongen van de nieuwe functies die beschikbaar komen, vaak zonder dat eventuele problemen of gevaren vermeld worden.
Schneier: "Dat is zeker waar, de berichtgeving in de media kan beslist beter. Maar vergeet niet dat als je over alle gevaren moet schrijven, de verhalen onleesbaar worden en dus niet meer gelezen worden. Overigens zijn veel journalisten en schrijvers waarschijnlijk ook niet op de hoogte van alle mogelijke problemen. Computerbeveiliging is geen eenvoudig onderwerp. Het is een constant gevecht tegen de bierkaai omdat er steeds weer nieuwe methoden worden bedacht."
Cryptografie
Oorspronkelijk is Internet zo open mogelijk ontworpen, om optimaal informatie te kunnen delen in een universitaire omgeving. We willen het nu gaan gebruiken voor commerciële en financiële omgevingen, maar daarvoor is het niet veilig genoeg. Ons telefoonsysteem en het postale systeem zijn ook redelijk betrouwbaar. Waarom kan Internet niet net zo veilig gemaakt worden, zodat je in ieder geval op namen en adressen kunt vertrouwen?
Schneier: "Zoals je zegt, het basisontwerp is gemaakt om volledig open te zijn, daardoor is het nu onmogelijk om het inherent veilig te maken. En het Web heeft de mogelijkheden enorm uitgebreid, met zowel goede als slechte mogelijkheden. Het enige dat we nu nog kunnen doen, is bepaalde toepassingen, die via Internet werken, beveiligen. Een voor een, omdat er geen inherente beveiliging in de communicatie-infrastructuur aanwezig is. Dat doe ik onder andere met mijn bedrijf."
In het verleden hebben mensen veilige netwerken ontworpen, bijvoorbeeld voor de bancaire wereld. Zou het mogelijk zijn om een apart en veiliger Internet te maken, niet een sneller net zoals Internet 2?
Schneier: "Dat is zeker mogelijk, maar dat is een groot project dat veel tijd zal vragen. Zou je er vijf tot tien jaar op willen wachten? Ben je bereid om voor de ontwikkelkosten te betalen?! Veel mensen klagen over het feit dat Microsoft onveilige producten verkoopt, waardoor je steeds nieuwe correcties nodig hebt om de lekken te dichten, maar zou jij twintig tot honderd keer zoveel willen betalen voor een veilig Windows drie jaar later?"
Biedt sterke cryptografie een oplossing? De exportbeperkingen zijn onlangs versoepeld en Windows wordt nu ook in Europa geleverd met 128-bit encryptie!
Schneier: "Cryptografie is een van de minst belangrijke onderdelen voor het ontwikkelen van een veilige oplossing. Beveiliging is niet een product, maar een continu proces. Het is onmogelijk om een systeem te ontwerpen dat je tegen alle mogelijke aanvallen beschermt; en zelfs al zou dat mogelijk zijn, dan zou het te lang duren. Je ontwerpt dus een ‘optimaal’ compromissysteem voor de betreffende toepassing, inbegrepen een organisatie met procedures. Mensen zijn meestal het zwakste punt van zo’n systeem. En als het systeem eenmaal in gebruik genomen is, moet je het constant volgen en begeleiden. Aandacht schenken aan hoe het gebruikt wordt, en vooral alle updates installeren, op de hoogte blijven van nieuwe aanvalsmogelijkheden, enzovoorts. Ook dat is veel werk. Er is helaas geen toververf die je op een systeem kunt spuiten om het te beveiligen."
Netwerkbeveiliging
Een intrinsiek veilig Internet is dus niet praktisch te realiseren. Veilige vpn’s (virtual private network), systemen en toepassingen moeten dus individueel gebouwd en goed beheerd worden tijdens hun gebruik. Twee Nederlandse experts, Piet Maclaine Pont, die onder andere vele jaren bij IBM heeft gewerkt voor de bankwereld en nu onafhankelijke adviseur is, en Ton Verschuren, innovatiemanager voor Surfnet en Gigaport, delen hun ervaringen op dit gebied. Maclaine Pont is ook nauw betrokken geweest bij de ontwikkeling en invoering van de studentenchipkaart. Verschuren is leider van verschillende projecten op het gebied van beveiligde toegang, bijvoorbeeld om studenten straks thuis of onderweg een veilige aansluiting op Surfnet 5 (Giga Port) te kunnen geven.
Netwerkbeveiliging bestaat al heel lang, zeker in de financiële wereld. Daar hoor je niet veel over problemen, hooguit dat betalingsdiskettes die via de gewone post verstuurd worden, gefraudeerd worden.
Maclaine Pont: "Inderdaad, in de jaren zeventig zijn er diverse methoden en technieken ontwikkeld die nu nog steeds dagelijks hun waarde bewijzen. Ze zijn maatgevend voor wat je nu ziet. Destijds werd DES (Data Encryption Standard) gebruikt, en nu werken we meestal met triple-DES (waarbij de DES-algoritme driemaal wordt uitgevoerd met twee sleutels). DES is inmiddels eenvoudig te kraken, maar triple-DES is nog steeds veilig. In die oude systemen ging het echter niet alleen om de crypto, maar moest je ook rekening houden met niet vertrouwde verbindingen. Het was toen heel eenvoudig om in een wijkcentrale in te breken of zelf de toonsignalering na te bootsen. Nu overal digitale verbindingen gebruikt worden, is dat niet meer het geval." In de jaren zestig en zeventig waren er al veel technieken ontwikkeld om gratis te bellen via het openbare telefoonnetwerk.
Maar in de financiële wereld gaat het om een beperkt aantal professionele gebruikers, en de communicatie tussen goedbeveiligde kluizen. Het verhaal van Internet betreft een hele andere categorie van niet-professionele gebruikers die weinig besef hebben van beveiliging, en thuis geen speciale apparatuur hebben. De studentenchipkaart is waarschijnlijk een geval daartussenin. Hoe zijn de ervaringen daarmee geweest?
Maclaine Pont: "Rond 1995 heeft men de ontwikkelde principes toegepast in het chipkaartsysteem voor studenten. Dat is redelijk gelukt, al is er wel wat bloed aan de paal geweest. Het gaat weliswaar niet om financiële transacties, maar er is wel geld gemoeid met inschrijvingen, en straks kun je misschien thuis studeren via de snelle Internetverbinding. Dat zal zeker tot praktische oplossingen op vrij grote schaal leiden. Maar naïeve gebruikers zonder verdere voorzieningen op een open web is natuurlijk toch een ander verhaal. Sommige sites vragen je het hemd van het lijf en geven je dan een gebruikersnaam en wachtwoord, om bij een volgend bezoek je profiel te hebben; ik heb wel vijftig van dat soort identiteiten op diverse websites, en kan die vrijwel niet onthouden. Dit is natuurlijk geen echte oplossing die geschikt is voor algemeen gebruik."
Is een vertrouwde derde partij (ttp, trusted third party) dan een oplossing die een zekere garantie geeft? Dat is toch in feite de rol die Surfnet speelt?
Verschuren: "Mogelijk, maar vertrouwen ontstaat niet vanzelf. Studenten sluiten een overeenkomst met de universiteit en de universiteit op haar beurt met Surfnet, en dan is er dus al sprake van een vertrouwensrelatie. Bovendien willen zowel de universiteiten als de studenten graag van deze nieuwe mogelijkheid gebruikmaken, maar het heeft ook zijn beperkingen, bijvoorbeeld ten aanzien van gaststudenten. Wij zoeken naar een methode die algemener is. Een garantie achteraf, zoals bij een creditcard, heeft bij ons geen zin. Wij moeten afspraken maken, en het vertrouwen in de geboden oplossing moet groeien. Een probleem kan bij ons zijn dat een student zijn chipkaart uitleent aan iemand die daarmee bijvoorbeeld dure juridische informatie ophaalt. Een betaalkaart met pincode zal niemand snel uitlenen, maar dat kan hier anders liggen."
De betaalkaarten van de banken zijn inmiddels uitgerust met een heuse chip, maar ik heb niet de indruk dat de chip echt gebruikt wordt. Zeker niet bij pinbetalingen of aan de balie van een bank, waar alleen de magneetstrip in combinatie met de pincode gebruikt wordt.
Maclaine Pont: "De betaalkaart is eind jaren zeventig ontwikkeld, toen offline betalen verreweg het goedkoopste was. Op dit moment is, dankzij de overal beschikbare communicatie via Internet, online betalen in feite veel goedkoper. De techniek heeft hier dus geen gelijke tred gehouden met deze ontwikkeling. Jammer, nu sommige mensen al meer dan honderd betalingen per dag moeten doen."
SET, SIM en SMS
SET (Secure Electronic Transactions) zou een protocol bieden voor veilig elektronisch betalen. De eerste versie vertoonde nogal wat gebreken. Er is nu al vele jaren sprake van een verbeterde tweede versie, maar volgens zeggen is die hier nog steeds niet ingevoerd! Maclaine Pont: "Klopt. Er bestaat een grote discrepantie tussen Europa en de VS, ook in dit opzicht. De grote Amerikaanse creditcard-bedrijven hebben zich uiteindelijk achter SET verenigd en voeren dat nu in. Het probleem is dat SET werkt met openbare sleutels (PKI: Public Key Infrastructure) op basis van RSA (versleutelingsalgoritme, red.) in PC-software, terwijl de banken met een microprocessorchipkaart werken met geheime sleutels (secret key) op basis van triple-DES. Die twee cryptografische technieken zijn erg moeilijk en niet effectief met elkaar te combineren, zeker niet in PC-software. Bovendien is er een principieel verschil tussen een creditcard (waarvan transacties teruggedraaid kunnen worden) en een ‘debitcard’ zoals de pinkaart (waarmee transacties definitief zijn). Betalen vereist overigens een nogal complex protocol, zelfs in de gewone wereld. Ik weet nog goed dat ik in Turkije een taxichauffeur betaalde met een bankbiljet van 10.000 lira, dat hij in zijn portemonnee stopte en geld teruggaf van 100 lira. Bewijs dan maar eens je gelijk!"
Een recente ontwikkeling maakt gebruik van de SIM-kaart (Subscriber Identity Module) in mobiele telefoons in combinatie met SMS (Short Message Service). De aankopen worden via een SMS-bericht naar de mobiele telefoon geauthenticeerd en pas daarna uitgevoerd. Er zal ook wel fraude zijn met SIM-kaarten – gekloonde SIM-kaarten – maar biedt dat een oplossing? Verschuren: "Niet als je bij de automaat staat te wachten op een blikje fris, want SMS-berichten hebben soms een vertraging van meer dan een uur! Bovendien, ook de chipkaarten voor betaaltelevisie worden bij het leven gekraakt. Dat is ook aantrekkelijk als je 35 gulden of meer per maand moet betalen voor speciale films."
Maclaine Pont: "Ik heb onlangs ontdekt hoe ver men op dit moment al is met het ontwikkelen van mogelijkheden voor het frauderen van chipkaarten, en ik ben geschrokken. Er moet echt snel wat gebeuren." Jaarlijks organiseert hij (in mei) een vierdaags congres over cryptografie en beveiliging waarvoor experts van banken en grote bedrijven uit veel landen naar Nederland komen om voeling te houden met beveiliging. Een groot probleem is dat het elektronisch betalen wel op een eenvoudige manier plaats moet kunnen vinden. Gebruikers noch handelaren willen complexe protocollen.
Chipkaarten
Vijf jaar geleden was er een congres over chipkaarten, waar iedereen stelde dat binnen twee jaar alle PC’s zouden zijn uitgerust met en chipkaartlezer die je zou kunnen gebruiken voor elektronisch bankieren, betalingen, enzovoorts. De toestand nu is dat je gratis apparaatjes krijgt om het bedrag in je Chipper uit te kunnen lezen, maar dat de chipkaart zelf nauwelijks gebruikt wordt! Is een chipkaartlezer werkelijk zo duur?
Maclaine Pont: "De kaart op zich kost enkele guldens, maar je hebt een hele organisatie nodig om die bruikbaar te maken; niet alleen voor de aanmaak, maar ook voor de logistiek, de helpdesk, enzovoorts, en dan kom je al snel op 30 tot 50 gulden. Het leesapparaat kost ook iets dergelijks, maar dan moet het ook nog geïnstalleerd worden; dat is geen sinecure want interrupts in PC’s is een moeilijk terrein. Naar verluidt is Microsoft van plan om de Windows-licenties te gaan controleren aan de hand van chipkaarten, en dat zou de aanzet kunnen zijn voor de inbouw van chipkaartlezers in PC’s."
Volgens berichten zal Microsoft Windows 2000 uitrusten met 128-bit encryptie, nu de Amerikaanse exportregeling versoepeld is, maar cryptografie alleen biedt slechts soelaas voor point-to-point-verbindingen tussen partijen die elkaar vertrouwen.
Via welke media kun je toegang krijgen tot Surfnet? En hoe is de toegangscontrole geregeld?
Verschuren: "We proberen de toegang op zoveel mogelijk manieren te realiseren, mede omdat het uiteindelijke doel is om 2 Mbps thuis en onderweg te kunnen gebruiken (VHS-kwaliteit televisie, nodig vanwege op afstand leren). We proberen een generieke oplossing te ontwikkelen, zodat het niet uitmaakt hoe je binnenkomt. Niet alleen voor vaste verbindingen zoals via kabelmodems of Adsl, maar ook voor Gprs (General Packet Radio Services, waarmee een snelheid van 64 kbps via GSM wordt bereikt) en Umts (Universal Mobile Telecommunications, de toekomstige draadloze technologie). Bij die authenticatieslag zal het altijd gaan om iets dat je hebt (een chipkaart of een mobiele telefoon) en iets dat je weet (een wachtwoord of een pincode). En in de toekomst wellicht ook nog om iets eigens (via biometrie: je stem, iris of vingerafdruk).
IP
De toekomstige telecommunicatie-infrastructuur voor alle vormen van informatie zal gebaseerd zijn op IP (Internet Protocol), onder andere vanwege de eenvoud van netwerkbeheer en omdat die het geschiktst is voor optische glasvezelnetwerken. De traditionele SS7-netwerken zijn behoorlijk veilig gebleken en de telefoonnummers zijn gewaarborgd. IP is nogal in opspraak gekomen door recente denial of service-aanvallen; websites worden regelmatig gekraakt en een IP-adres biedt geen enkele garantie (‘Op Internet weet niemand dat je een hond bent’). Een IP-adres kan ook niet vast zijn als je vanuit verschillende locaties toegang wilt hebben – daarvoor moet dus een andere oplossing gezocht worden. Met de volgende generatie Internet kun je in principe altijd met het netwerk verbonden zijn (always on), waardoor je extra kwetsbaar bent. Verschuren: "Klopt, ik heb dan ook een privé firewall thuis geïnstalleerd op mijn Internet-via-de-kabel-aansluiting, die regelmatig op de proef gesteld wordt. Er is wel een hoop techniek beschikbaar, zoals certificaten in combinatie met elektronische adresgidsen, maar de noodzaak is kennelijk nog niet groot genoeg voor een universele oplossing." Er zal hoe dan ook een soort elektronisch paspoort nodig zijn, waarbij privacy een grote rol zal spelen. Vooral in de VS, omdat men daar zeer terughoudend is met het geven van informatie aan de overheid. Zimmerman heeft naar eigen zeggen PGP ontwikkeld om burgers te beschermen tegen hun overheid! Er is ook een conflict tussen de VS en de EG op het gebied van privacy.
Er zal toch iets moeten gebeuren met Internet wil het zowel voor spraak als data gebruikt kunnen worden. Het verkeer dat nu in belseconden wordt afgerekend, zal dan uit pakketjes bestaan die moeten worden afgerekend. Dan zal er toch een gegarandeerde afzender moeten zijn die ze betaalt! Maar dat zal helaas geen oplossing geven voor de distributed denial of service-aanvallen middels programma’s in een groot aantal slecht beveiligde PC’s die bij anderen staan. Het lijkt erop dat er met Internet en IP een beer is losgelaten die niet langer in toom te houden is. Niet alleen is de infrastructuur open, maar die wordt ook gebruikt voor het verspreiden van kennis en programma’s voor malafide praktijken.
Openheid
Maclaine Pont: "Toch zijn er ook grote voordelen aan de openheid van Internet, die je niet uit het oog mag verliezen. Ik ben al jaren in Delft met studenten bezig aan projecten voor TNO. We hebben destijds een beveiligde babbelbox ontwikkeld. We ontwikkelen nu een betrouwbaar systeem voor stemmen via Internet. Dat kan allemaal omdat ook de hulpmiddelen zo algemeen beschikbaar en uitgetest zijn dankzij diezelfde open structuur. Je moet wel op je hoede blijven en de vinger aan de pols houden, maar dan is het zeker mogelijk om bepaalde infrastructuren te beveiligen én gebruik te maken van die fantastische communicatie-infrastructuur die Internet biedt."
Een algemene oplossing moet straks wellicht komen van de Internet- en telecomleveranciers. Voorlopig zullen gebruikers zich beter bewust moeten zijn van de gevaren en risico’s. Dat hebben ze al door schade en schande moeten leren in de werkelijke wereld en dat moet nog gebeuren in de Internet-wereld. Daarom zal het nog wel ‘even’ duren voordat Internet-bedrijven als World Online echt winst gaan maken�
Hein van Steenis, freelance medewerker