Digitale certificaten leren verstoppertje spelen
Naarmate meer transacties op internet uitgevoerd worden, groeit de behoefte aan mechanismes om vast te stellen wie zich aan de andere kant van de lijn bevindt en welke eigenschappen deze persoon heeft. Een identificatiemechanisme dat momenteel veel aandacht trekt, is het digitale certificaat. Zo’n certificaat is een onveranderbaar elektronisch bestand met gegevens van de eigenaar. Die referenties worden gewaarmerkt door een onafhankelijke partij, de zogeheten trusted third party (TTP). De authenticiteit van het digitale certificaat wordt gegarandeerd door toepassing van ‘public key’-cryptografie. Het geheel van digitale certificaten, TTP’s en encryptie wordt aangeduid met de term ‘public key infrastructure’. In principe is de identiteit van de houder van een digitaal certificaat bekend. Dat is niet altijd gewenst. De Registratiekamer concludeerde onlangs in de studie ‘Sleutels van vertrouwen’ dat privacy-beschermende maatregelen bij gebruik van ‘public key’-infrastructuren meer aandacht verdienen. Het is technisch mogelijk de privacy van de houder van een digitaal certificaat te beschermen door gebruik van pseudoniemen. De gebruiker maakt zich dan alleen met naam en toenaam bekend bij een certificaatverlenende instelling. Die TTP verstrekt een certificaat onder pseudoniem waarin vrije sleutel, pseudoniem en referenties aan elkaar gekoppeld zijn. De houder van zo’n certificaat authenticeert zich doordat hij in staat is berichten van/aan zijn pseudoniem met de geheime sleutel te versleutelen en ontsleutelen. Een absolute bescherming van de privacy geeft deze constructie niet. Hoe meer referenties in het digitale certificaat, hoe minder anoniem de houder ervan. Dat geldt te meer als de activiteiten van de certificaathouder vastgelegd worden. Eén oplossing voor dit probleem is meerdere pseudoniemen voor verschillende toepassingen aanvragen. Dat is niet echt praktisch, zegt dr. Eric Verheul, cryptograaf en EDP-auditor bij PricewaterhouseCoopers: “Dat zou betekenen dat dezelfde referentie meermaals onder verschillende pseudoniemen uitgegeven zou moeten worden. Bovendien zouden de uitgevers van die certificaten dan nog steeds het verband tussen pseudoniem en aanvrager kennen. Het aanvragen van een referentie zal immers in de regel niet anoniem kunnen.” Beter Verheul heeft een betere oplossing ontwikkeld: zichzelf maskerende digitale certificaten. Hierdoor kan de gebruiker de identificerende gegevens bij een digitaal certificaat vervangen door één of meer eigen pseudoniemen en ook referenties die door verschillende TTP’s zijn uitgegeven, combineren achter één pseudoniem. Daarbij kan gegarandeerd worden dat de certificaten nog steeds authentiek zijn. Anderzijds is misbruik van de anonimiteit ook uit te sluiten. Wie zijn geheime sleutel aan een ander geeft, geeft die ander de mogelijkheid zijn identiteit over te nemen. Het idee achter deze oplossing is vrij simpel. De identiteit wordt gemaskeerd door de publieke sleutel en het uitgegeven certificaat gecontroleerd te wijzigen met behulp van een randomisatiefactor. Wetenschappelijk bewijzen dat dit ook echt werkt, is een stuk lastiger. Voor de liefhebbers: de techniek is gebaseerd op een speciale functie van punten op elliptische krommen – een onderwerp uit de getaltheorie – die wordt aangeduid met de Weil pairing. Het bewijs is onder cryptografen inmiddels geaccepteerd. Verheul heeft zijn vinding vorige week mogen presenteren op de Asiacrypt 2001 in Australië, een toonaangevende wetenschappelijke conferentie over cryptografie. Praktische toepassing is nog niet in zicht. Wel heeft Verheul oriënterende gesprekken gevoerd.