Einde inhoudsopgave
E-arbitrage (BPP nr. VI) 2009/2.11
2.11 Poging tot concretisering van relatieve begrippen; initiatief van ECP.NL
Mr. J.P. Fokker, datum 04-05-2009
- Datum
04-05-2009
- Auteur
Mr. J.P. Fokker
- JCDI
JCDI:ADS397914:1
- Vakgebied(en)
Burgerlijk procesrecht (V)
Voetnoten
Voetnoten
Kamerstukken II 2001/02, 28197, nr. 3, p. 52/3 en MvA, Kamerstukken 1 2003/04, 28197, C, p. 5/6.
Men komt in de praktijk zowel het woord 'authenticatie' als 'authentificatie' tegen en krijgt niet de indruk dat daarmee verschillende begrippen worden bedoeld.
www.ecp.nljdownloads/id=1177/eAuthenticatie_voor_managers.html. ECP is de afkorting van Electronic Commerce Platform. In 2009 zal deze organisatie een nieuw rapport doen verschijnen over identiteitsmanagement In Nederland.
Versleuteling, encryptie, is zo oud als de taal zelf. Er is het verhaal over Mary, de katholieke Queen of Scots, die leefde in de 16e eeuw en in een gecodeerde boodschap opriep tot het vermoorden van de protestantse Queen Elisabeth I en daarna troonbestijging door een katholiek. Het algoritme dat in deze boodschap werd gebruikt was simpel. Het bestond uit het in bepaalde gevallen omwisselen van de ene letter door een andere. De code werd gekraakt en Mary werd berecht en onthoofd. Tot midden jaren 1970 bestond er een belangrijk bezwaar tegen encryptie: de sleutel om de boodschap te versleutelen was dezelfde als waarmee de boodschap ontcijferd moest worden. Bij verlies van de sleutel konden dus alle boodschappen ontcijferd worden door anderen, een aanzienlijk risico. Midden jaren zeventig van de vorige eeuw hebben twee computergeleerden, Whitfield Diffie en Martin Hellman, een doorbraak in encryptietechniek bereikt. In plaats van te vertrouwen op één sleutel gebruikten zij twee sleutels, een publieke en een private. De boodschap die versleuteld is met de ene sleutel kan alleen ontcijferd worden met de andere. Door deze vinding kon een buitengewoon grote zekerheid worden ingebouwd in elk netwerk; zelfs als onbevoegden zich toegang hebben verschaft tot het netwerk blijft de versleuteling behouden en de boodschap beschermd (Lawrence Lessig, p. 36).
Er verschijnt in een dergelijk geval vaak een hangslotje in beeld.
Die 'praktijk' heeft de uitdaging opgepakt. Zoals gezegd, in art. 3:15a en 6:227a BW worden relatieve begrippen genoemd; in art. 3:15a lid 1 is bepaald dat de methode voor authenticatie van de elektronische handtekening 'voldoende betrouwbaar' moet zijn. Daaraan wordt in lid 2 weliswaar toegevoegd dat zo'n methode wordt vermoed voldoende betrouwbaar te zijn als aan bepaalde daar genoemde, cumulatieve, eisen is voldaan (men spreekt dan van een geavanceerde elektronische handtekening) en in lid 3 dat zo'n methode niet als onvoldoende betrouwbaar kan worden afgedaan op de enkele grond dat aan bepaalde andere voorwaarden niet is voldaan, maar toch is daarmee niet afdoende gedefinieerd wat 'voldoende betrouwbaar' is.
Hetzelfde doet zich voor bij art. 6:227a BW, dat eist dat de authenticiteit van de overeenkomst 'in voldoende mate' gewaarborgd is en dat het moment van totstandkoming en de identiteit van partijen met 'voldoende' zekerheid kunnen worden vastgesteld.
Herhaald zij, dat voor de invulling van deze relatieve begrippen de wetgever ons verwijst naar de 'papieren wereld'. De wetgever voegt op ontspannen toon eraan toe dat voor de totstandkoming langs elektronische weg niet meer waarborgen of zekerheid mogen worden geëist dan het traditionele geschrift kan bieden.1 Bovendien doet de bepaling (art. 6:227a BW) niet meer dan aangeven in welke gevallen bedoelde gelijkstelling in ieder geval plaatsvindt. Het is dus volgens de wetgever niet ondenkbaar dat de rechter, afhankelijk van de strekking van het wettelijk vormvoorschrift, in een concreet geval tot de conclusie komt dat de gelijkstelling op zijn plaats is, ook al is niet aan alle vier voorwaarden voldaan.
Kijken we naar de tastbare wereld, dan zijn vijf beveiligingseisen te zien bij de bezorging van een aangetekende brief. Als de postbode met een aangetekende brief (poststuk met bewijs van ontvangst) voor de deur staat, controleert hij eerst een identiteitsbewijs van de ontvanger (authenticatie). Vervolgens verzekert hij zich ervan dat de ontvanger ook als geadresseerde vermeld staat (autorisatie). De brief zelf is dichtgeplakt en daardoor weet de ontvanger dat hij niet onderweg is gelezen (geheimhouding) of veranderd (integriteit) kan zijn. Als de postbode vervolgens een stempel met de plaats en de tijd erop zet, is de transactie compleet. De afzender van de brief krijgt het ontvangstbewijs en weet daardoor zeker dat de geadresseerde de brief persoonlijk heeft ontvangen (onweerlegbaarheid).
Deze beschrijving lijkt een ideale situatie te zijn, waarvan ik niet zeker weet of elke postbode in de praktijk zo handelt. Maar het gaat om het idee, dat in het proces van uitreiking gewaarborgde vaste elementen van beveiliging zijn: authenticatie, autorisatie, geheimhouding, integriteit en onweerlegbaarheid.
Een e-mail is wat vertrouwelijkheid betreft zeker niet te vergelijken met een brief, eerder met een briefkaart of ansichtkaart, want onderweg kan het bericht op verschillende plaatsen gelezen worden. Dat is misschien geen ramp als het gaat om post die onder vreemde ogen mag komen, net zo min als dat het geval zal zijn met de meeste vakantiegroeten per ansichtkaart. Het briefgeheim waaraan wij zo hechten is echter niet van toepassing op e-mail.
Er gaat in de praktijk misschien weinig merkbaar fout met e-mail. De gedachte van velen die het e-mailen omarmd hebben kan dus zijn: waarom zullen we het niet zo houden? Het risico dat de vertrouwelijkheid wordt doorbroken, of dat onmerkbaar wijzigingen in berichten worden aangebracht door onbevoegden, blijft echter bestaan.
Daarom is het goed in voorkomend geval onderling duidelijk af te spreken en desgewenst vast te leggen dat men wil e-mailen via internet, maar dat men beseft dat internet geen veilig gebruik oplevert, tenzij men speciale maatregelen treft voor beveiligd internetverkeer.
Bij de eisen die in art. 3:15a BW worden gesteld aan de elektronische handtekening en in art. art. 6:227a BW aan de elektronische overeenkomst gaat het om de volgende punten:
authentificatie2: hoe stelt de ontvanger de identititeit van de verzender betrouwbaar vast en hoe stelt de verzender de identiteit van de ontvanger betrouwbaar vast?
autorisatie: is degene die een bericht ontvangt gerechtigd om van de inhoud kennis te nemen en hoe kan dat worden vastgesteld?
geheimhouding: hoe kan een bericht onderweg worden beveiligd tegen onbevoegde toegang?
integriteit: hoe kan worden voorkomen dat een bericht onderweg onbevoegd gewijzigd wordt?
onweerlegbaarheid: hoe kan worden bereikt dat een partij achteraf ten onrechte kan ontkennen een bericht verstuurd te hebben?
In een publicatie van ECP.NL ('eAuthenticatie voor managers') van 2005 is getracht een antwoord op deze vragen te geven. Het is de moeite waard bij deze publicatie, die is tot stand gekomen in samenwerking met Interpay, stil te staan; misschien biedt de publicatie inspiratie die gebruikt kan worden bij de invulling van de hier spelende vragen.3
ECP.NL is een platform in Nederland waar volgens eigen zeggen 'publiek-privaat wordt samengewerkt aan randvoorwaarden en doorbraken rond de digitale economie en samenleving'.
Deelnemers zijn aan de zijde van de overheid onder andere zeven ministeries (Binnenlandse Zaken en Koninkrijkrelaties, Defensie, Economische Zaken, Financiën, Justitie, Landbouw, Visserij, Natuur en Voedselkwaliteit en Volksgezondheid, Welzijn en Sport). Aan de private zijde nemen ruim 110 grote en minder grote bedrijven deel, waaronder alle grote banken en advocatenkantoren.
ECP.NL heeft met de publicatie getracht te voldoen aan een door haar gesignaleerde behoefte aan een duidelijke, niet technische beschrijving van elektronische authenticatie en de mogelijkheden daarvan. Het navolgende is voor een belangrijk deel ontleend aan dit rapport.
Eén van de belangrijkste vragen rond elektronische communicatie over het internet is, of men is wie men zegt te zijn, zo wordt in de publicatie terecht gesignaleerd: de vraag naar authenticatie.
Een mogelijkheid daartoe is, het kwam al kort aan de orde, een PIN-code. Ook een gewoon password en challenge-response zijn mogelijkheden.
Bij het password en de PIN-code wordt een partij (meestal de gebruiker van een systeem) om een password of PIN-code gevraagd die door de ander (meestal het systeem) op juistheid kan worden gecontroleerd.
Challenge-response is een variant op het password. Bij challenge-response wordt ten behoeve van de authenticatie niet het password zelf verstrekt door de gebruiker, maar het resultaat van een bewerking die hem gevraagd wordt op dat password uit te voeren, bijvoorbeeld: 'Wat zijn de tweede, derde en laatste letter van het password'. Als het resultaat van de bewerking wordt teruggestuurd en daarbij overhoopt door een onbevoegde wordt afgetapt, kan daarmee de authenticatie plaatsvinden zonder dat het password aan de onbevoegde ter beschikking komt. De bewerkingsvraag (challenge) moet ieder keer anders zijn, anders zou het antwoord op de bewerkingsvraag afgetapt kunnen worden en zou in een ander authenticatieproces, als dezelfde bewerkingsvraag weer wordt gestuurd, bij wijze van authenticatie het afgetapte antwoord kunnen worden gegeven.
Een tweede variant op het password is het one-time password. De gebruiker heeft daarbij een lange reeks van passwords en iedere keer dat hij zich moet authenticeren gebruikt hij het volgende password uit de reeks. Een password wordt dus maar één keer gebruikt en aftappen heeft weinig zin.
Een derde variant is biometrie, zoals de vingerafdruk of irisherkenning. Bij de vingerafdruk plaatst de gebruiker een vingerafdruk op een speciaal oppervlak en deze afdruk wordt vergeleken met een opgeslagen versie van de vingerafdruk. Nadeel van deze methode is dat zij fraudegevoelig is; het is mogelijk een vingerafdruk na te maken en deze nagemaakte afdruk te bevestigen op de vingertop van iemand anders. Bij irisherkenning moet de gebruiker in een apparaat kijken. Kenmerken van de iris worden vergeleken met een opgeslagen versie van de iris. Het is de vraag of de vingerafdrukmethode en de irisherkenning, welke laatste wel op luchthavens wordt gebruikt om reizigers die veel reizen snel door de controles heen te voeren, zich laten toepassen in elektronische arbitrage, maar de wonderen zijn de wereld nog niet uit.
Het gaat tot nu toe over authenticatie op basis van kennis. Daarnaast is er authenticatie op basis van een uniek object, bijvoorbeeld een sleutel of een smartcard, of een plastic kaart van standaard afmetingen waarin een chip is aangebracht. Door contatctvlakjes die naar buiten zijn uitgevoerd is het mogelijk elektronisch informatie uit deze chip te lezen. Wegens gevaar voor diefstal wordt informatie in een chip vrijwel altijd beveiligd door een password of een PIN-code.
Een hulpmiddel dat van pas kan komen is de cryptografie, de wetenschap van het transformeren van leesbare informatie naar onbegrijpelijke informatie. Deze transformatie wordt versleutelen, vercijferen of encrypteren genoemd.4
Met behulp van een algoritme, het vercijferalgoritme, worden gegevens vertaald naar een vorm die onbegrijpelijk is voor iedereen die niet in het bezit is van een ander algoritme, het ontcijferalgoritme. Daarmee wordt bereikt dat alleen de ontvanger die in het bezit wordt verondersteld van het ontcijferalgoritme het ontvangen bericht kan begrijpen (of wijzigen). Een algoritme is een wiskundige procedure om informatie om te zetten van leesbaar formaat in versleuteld formaat en omgekeerd.
Er bestaan symmetrische en asymmetrische methoden voor versleuteling. Bij symmetrische methoden zijn de benodigde sleutels voor versleuteling en ontsleuteling identiek. Bij de asymmetrische methoden zijn de benodigde sleutels niet identiek en ook niet makkelijk uit elkaar af te leiden. Iedereen die wil communiceren met een asymmetrische methode moet in het bezit zijn van twee sleutels: de privésleutel, die hij geheim moet houden, en de publieke sleutel, die iedereen mag weten. Alhoewel beide sleutels wiskundig met elkaar verbonden zijn is het rekenkundig bijna onmogelijk één sleutel af te leiden van de andere, waardoor de privésleutel ook beschermd wordt tegen vervalsing of duplicatie, zelfs wanneer iemand de publieke sleutel kent. Deze sleutels zijn zodanig gekozen, dat als een bericht met de publieke sleutel versleuteld wordt, het alleen met de privésleutel kan worden ontsleuteld, en dat als een bericht met de privésleutel versleuteld wordt het alleen met de publieke sleutel ontcijferd kan worden. Als de verzender dan ook nog het bericht eerst met zijn privésleutel versleutelt en daarna met de publieke sleutel van de geadresseerde, en vervolgens de geadresseerde het bericht ontsleutelt met zijn privésleutel en daarna met de publieke sleutel van de verzender, kan er niets fout gaan. Dan waarborgt immers die procedure dat alleen de geadresseerde het bericht kan lezen (het is met zijn publieke sleutel versleuteld) en dat alleen de verzender het bericht kan hebben verstuurd (het is met zijn privésleutel versleuteld), aldus het rapport. Naar mate het algoritme ingewikkelder wordt en de sleutel langer is het moeilijker, zo niet onmogelijk, met de huidige stand van de techniek de sleutel te achterhalen, het vergt dan teveel bewerkingen om de sleutel te achterhalen.
Bij de digitale handtekening wordt gebruik gemaakt van technieken die gebaseerd zijn op deze versleuteling of encryptie. Daarbij wordt gebruik gemaakt van de specifieke eigenschap van asymmetrische versleuteling: als een bericht kan worden ontcijferd met de publieke sleutel van de verzender, dan móet het versleuteld zijn met diens privésleutel. Dat betekent in de eerste plaats dat als het bericht onderweg veranderd is, de digitale handtekening niet langer zal overeenkomen met het bericht; men kan de digitale handtekening alleen 'meeveranderen' als men de bijbehorende privésleutel heeft. In de tweede plaats betekent het dat men vanuit de digitale handtekening kan afleiden, dat de verzender gebruik heeft gemaakt van de sleutel en de middelen die verbonden zijn aan een bepaalde persoon. Of dat de persoon is aan wie de sleutel en de middelen toebehoren weet men nooit zeker, maar een handgeschreven handtekening geeft die zekerheid ook niet. Als het gaat om bewijslevering mag worden verwacht dat er een goede kans is dat de rechter bij gebruik van een digitale handtekening ervan uit zal gaan dat de handtekening is gezet door de persoon aan wie de sleutel en de middelen toebehoren. Contractueel kan voor alle zekerheid de bewijslast worden verdeeld en bijvoorbeeld worden vastgelegd dat de partij die de sleutel en de middelen gebruikt voor dat gebruik verantwoordelijk is.
Een digitale handtekening is daarmee voor de ontvanger dus in beginsel het bewijs dat een bericht inderdaad verzonden is door de ondertekenaar en dat het onderweg niet gewijzigd is.
Het beveiligen van een bericht heeft geen zin als de ontvanger niet is, wie hij zegt te zijn. Het is dus niet alleen belangrijk de inhoud van een bericht te beveiligen, maar het is net zo belangrijk zeker te zijn van de identiteit van degene met wie men communiceert. Bij het gebruik van asymmetrische encryptie is dus een betrouwbare koppeling tussen de publieke sleutel van de beoogde ontvanger en diens identiteit essentieel. Hier komen de zogenaamde 'digitale certificaten' van pas, die als identiteitspapieren fungeren en die afkomstig zijn van een derde partij. Vaak vervult een instelling die algemeen vertrouwen geniet de rol van derde partij, een certificatie-dienstverlener (zie de in 2.7 besproken Wet elektronische handtekening en art. 6:196b BW, alsmede de Telecommunicatiewet). Deze dienstverleners worden in de wandeling Trusted Third Party (TTP) genoemd (ook wel: Certification Authority (CA) of Certification Provider).
Een TTP voorziet publieke sleutels van een certificaat dat de identiteit van de eigenaar bevestigt. Door dit certificaat weet de ontvanger, dat de TTP die het certificaat heeft uitgegeven de identiteit van degene voor wie het is uitgegeven heeft geverifieerd. Digitale certificaten worden wel gebruikt door banken in het elektronische betalingsverkeer, maar ook door bijvoorbeeld de on-line boekhandel die van de koper verlangt dat hij zijn credticardnummer opgeeft.5 Dan is het voor die koper van belang te weten dat de website waar hij zijn nummer intypt ook werkelijk de website van de boekhandel is. Ook de cliënt van de bank weet door het certificaat dat het echt de website van zijn bank is, via welke hij zijn betalingsopdrachten geeft. Het gebruik van encryptie door middel van publieke sleutels kan ondersteund worden door een verzameling van technische en organisatorische voorzieningen, die Public Key Infrastructure (PKI) wordt genoemd.
Tot een PKI behoren:
certificaten (public key certificaten), als in het voorgaande besproken;
een database waarin deze certificaten kunnen worden opgeslagen en waaruit ze kunnen worden opgehaald;
een mechanisme om certificaten zonodig ongeldig te kunnen verklaren en als ongeldig te administreren;
een mechanisme om de onweerlegbaarheid van digitale handtekeningen te ondersteunen.
Een PKI is een hiërarchisch systeem: aan de top staat een Policy Certification Authority (PCA), een soort digitale notaris die toezicht houdt op de CA's.
Als men veilig wil communiceren met een persoon die men niet kent biedt een PKI zekerheid dat men inderdaad de sleutel van de juiste persoon gebruikt.
Een Secure Socket Layer - SSL - zorgt ervoor dat gegevens die worden uitgewisseld over een verbinding, bijvoorbeeld tussen cliënt en server, worden beveiligd. De uitgewisselde informatie, bijvoorbeeld creditcardnummers, kan onderweg over het internet niet worden gelezen of gewijzigd. Websites die zijn beveiligd met het SSLprotocol kan men herkennen aan een URL (de afkorting van Uniform Resource Locator, dit is de naam van een locatie op het internet) die begint met HUPS (in plaats van HTTP) en bij veel browsers verschijnt bovendien een hangslotje onder in het scherm, zodra contact is gemaakt met een beveiligde website. Bij een onbeveiligde site is het hangslotje open of niet aanwezig.
De slotsom van het voorgaande is, dat met gebruikmaking van asymmetrische encryptie (die ondersteund wordt door een Public Key Infrastructure) en van beveiligde uitwisseling van gegevens (door middel van een Secure Socket Layer) kan worden gewaarborgd dat voldaan wordt aan de eisen van:
authenticatie (de ontvanger kan de identiteit van de verzender betrouwbaar vaststellen, zoals de verzender de identiteit van de ontvanger betrouwbaar kan vaststellen);
autorisatie (degene die een bericht ontvangt is bevoegd van de inhoud kennis te nemen);
geheimhouding (het bericht is onderweg beveiligd tegen onbevoegde toegang);
integriteit (het bericht kan onderweg niet onbevoegd worden gewijzigd), en
onweerlegbaarheid (een partij kan achteraf niet beweren dat hij een bericht niet heeft verstuurd).
In elektronische arbitrage zullen deze punten in het verkeer tussen partijen, arbiters en het eventuele administrerend instituut een belangrijke rol spelen, althans moeten spelen.