26 oktober 2015

Blog Liesbeth Holterman: ‘Ik leer hacken’ – Week 2

CYBERSECURITY

Mijn eerste keer bij De Correspondent. Er hangt een relaxte sfeer. Er is een mix van mensen met veel kennis en van mensen die voor het eerst woorden als VPN en Tor horen. De 40-plussers zijn niet op één hand, maar met twee vingers te tellen en het merendeel is student. Ook ben ik één van de weinigen zonder stickers op mijn laptop.

Als ik mezelf vergelijk met de rest van de hackers in spé dan kan ik meepraten over waar de programma’s voor dienen en hoe ze globaal werken, maar zodra we het daadwerkelijk over de ‘bitjes en de bytejes’ hebben dan haak ik af.
Wanneer we het hebben over goede en sterke wachtwoorden dan realiseer ik me dat ‘de pot verwijt de ketel’ wat betreft het gebruik van wachtwoorden ook op mij van toepassing is. Ja, mijn wachtwoorden zijn sterk (langer dan 8 letters, combinatie van (hoofd)letters, cijfer en interpunctie), maar ik gebruik varianten van hetzelfde wachtwoord voor zowel inloggen bij de overheid als mijn aankopen bij Bol.com. Oeps.. En dat terwijl ik vanuit mijn functie als cybersecurity-adviseur dit sterk afwijs vanwege de risico’s die je dan loopt om slachtoffer te worden van een cyberincident. Misschien moet ik me toch maar eens echt gaan verdiepen in een ‘wachtwoordenkluis’. LastPass (een freeware-wachtwoordmanagementprogramma) wordt als mogelijkheid aangedragen. Evenals KeePass, waar je nog maar één wachtwoord hoeft te onthouden omdat je alle wachtwoorden opslaat in een versleuteld bestand.

Ook praten we over VPN-(Virtueel Privaat Netwerk)verbindingen. Gelukkig, daar maak ik in mijn dagelijks leven vaak gebruik van wanneer ik voor mijn werk niet op een ‘gekend’ thuis- of werknetwerk kan werken en dus door middel van VPN een verbinding kan leggen met het interne netwerk alsof de computer wel binnen de muren van Nederland ICT staat.

De werking van Tor (The Onion Router) wordt ook toegelicht. Kort gezegd dat berichten volgens een willekeurig pad via verschillende onion-servers naar hun bestemming reizen, waarbij iedere server een versleutelde “laag” van de routinginformatie ontcijfert, vergelijkbaar met de schillen van een ui die verwijderd worden. Deze data wordt dan doorgestuurd naar de volgende server, waarbij het onderweg nergens mogelijk is om de oorsprong en de bestemming van het bericht te bepalen, totdat de volledig ontcijferde data bij de ontvanger aankomt. Ondanks dat het essentiële kost is voor een hacker in spé, wordt ook maar meteen uitgelegd dat wanneer je Tor niet goed gebruikt, het geen enkele meerwaarde heeft.

Ook PGP komt aan bod. PGP staat voor Pretty Good Privacy. PGP heb ik jaren geleden weleens moeten gebruiken in mijn vorige werk. En ik had me voorgenomen om dit nooit meer te gebruiken omdat het gebaseerd is op asymmetrische cryptografie, waardoor er twee verschillende sleutels zijn. Eén voor versleutelen en één voor ontsleutelen van de informatie. Lees: gebruikersonvriendelijk. In de gesprekken die ik voer met mijn leden op het gebied van cybersecurity-oplossingen weet ik inmiddels dat dit makkelijker kan.

Wanneer tenslotte iemand laat zien hoe je je MAC (Media Access Control)-adres kunt veranderen realiseer ik me dat de dag voor mij nu echt te lang heeft geduurd.

Vorig blog gemist?

Lees verder: Week 3