STARTTLS en DANE door Nationaal Beraad verplicht gesteld

  • Bedrijfsnieuws van
  • BIT
  • geplaatst op
  • 10 oktober 2016 11:18 uur

Het Nationaal Beraad Digitale Overheid verplicht overheden bij investeringen in e-mailsystemen voortaan ook de e-mailbeveiligingsstandaarden STARTTLS en DANE te implementeren. Op 19 september 2016 is besloten om beide open standaarden aan de lijst met verplichte standaarden volgens het ‘pas-toe-of-leg-uit’-regime toe te voegen.

Een solide versleuteling van e-mailverkeer
Om de integriteit en vertrouwelijkheid van e-mailverkeer te garanderen is het gebruik van STARTTLS en DANE nodig. STARTTLS in combinatie met DANE gaan het afluisteren of manipuleren van e-mailverkeer tegen. STARTTLS biedt de mogelijkheid om transportverbindingen tussen e-mailservers op basis van certificaten met TLS te beveiligen. In combinatie met e-mailbeveiligingsstandaard DANE kunnen e-mailservers het gebruik van TLS tevens afdwingen. Samen zorgen ze voor een solide versleuteling van e-mailverkeer. Hierdoor is het e-mailverkeer veilig voor bepaalde typen aanvallen die afluisteren of manipuleren tot doel hebben.

Hoe werken STARTTLS en DANE?
Wanneer een e-mail wordt verstuurd, dan wordt deze via de mailserver van de verzender gestuurd naar de mailserver van de ontvanger. De verbinding tussen deze mailservers kan met TLS worden beveiligd. Het protocol dat hiervoor wordt gebruikt heet STARTTLS. Dit STARTTLS-protocol zorgt ervoor dat een onversleutelde verbinding omgezet wordt naar een versleutelde TLS-verbinding. Hiervoor dienen beide mailservers STARTTLS te ondersteunen.

DANE is een techniek die voortbouwt op DNSSEC en zorgt voor het veilig publiceren van publieke sleutels en certificaten. DANE kan worden gebruikt om sleutelinformatie (bijvoorbeeld een hash code) aan een adres/protocol of poort-combinatie te koppelen. Op die manier kan van elke versleutelde internetservice de authenticiteit van het certificaat via DNS worden geverifieerd. Komt de hash code van het certificaat of de certificaat autoriteit niet overeen met de hash code in het TLSA record, dan weet de client dat de verbinding niet te vertrouwen is.

Open standaarden op de ‘pas-toe-of-leg-uit’-lijst
De beveiligingsstandaarden op de ‘pas-toe-of-leg-uit’-lijst helpen om informatie te beveiligen. De opname op de ‘pas-toe-of-leg-uit’-lijst houdt in dat publieke organisaties, waaronder ook instellingen in de zorg en overheid, de standaarden moeten implementeren bij het inkopen van nieuwe ICT-systemen en -diensten. Een overzicht van alle open standaarden vindt u op de website van het Forum Standaardisatie. Op https://internet.nl/ kunnen domeinnamen getest worden op de ondersteuning van open standaarden.

Advertentie: De inhoud van dit blok bevat een mededeling van onze partner

Vacatures van BIT


ISPam.nl Job board

Nog geen reacties

Deel uw reactie met andere ISPam.nl lezers

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

MELD U AAN VOOR DE NIEUWSBRIEF
Feedback!
Fill out my online form.
Laatste reacties

Roestvorming bij Interconnect toont aan dat koelen met buitenlucht niet zonder risico is
Marcel Stegeman: Equinix Zwolle idem dito. Zelfs nadat een onafhankelijk stof onderzoek was gedaan en er overduidelij...

Roestvorming bij Interconnect toont aan dat koelen met buitenlucht niet zonder risico is
Pascal: Dan moet je eens bij Colocenter in Zoetermeer kijken. Niet alleen de servers vertonen enorme roest (...

Test Marketingfacts toont opmerkelijke verschillen in performance webhosting
Stefan: Arnout had je niet beter laadtijd van Wordpress over kunnen nemen in het artikel, dit is veel meer g...

Let’s Encrypt websites kwetsbaarder voor malware?
Mapsi: Dat je niet aan bronvermelding doet, als auteur, snap ik - maar als lezer mag ik het vast wel: http...