Geen risico voor ZIVVER-gebruikers door beveiligingslek in PGP en S/MIME

1 min lezen - gepubliceerd op 22 mei 2018

Je kunt het haast niet gemist hebben: vorige week waarschuwde Sebastian Schinzel, professor computer security aan de universiteit van Münster, voor zwakke plekken in PGP en S/MIME. Wie deze bekende methoden voor de encryptie van e-mail gebruikt, loopt het risico dat de inhoud van deze berichten openbaar wordt. Gevoelige informatie kan hierdoor in verkeerde handen vallen. Dit geldt ook voor de inhoud van eerder verstuurde e-mails.

"There are currently no reliable fixes for the vulnerability. If you use PGP/GPG or S/MIME for very sensitive communication, you should disable it in your email client for now", aldus Schinzel.

Waarom je met ZIVVER wel veilig mailt

Dit bericht riep veel vragen op bij de gebruikers van encrypted e-mail, ook die van ZIVVER. Maar de problemen die Schinzel omschrijft, draaien eigenlijk niet om de werking van PGP, maar om de wijze waarop PGP is geïmplementeerd. De manier waarop men de algoritmes van PGP en S/MIME vaak gebruikt in programma's zoals Outlook, zorgt ervoor dat kwaadwillenden toegang kunnen krijgen tot ontsleutelde berichten.

ZIVVER maakt geen gebruik van PGP of S/MIME. Wil je meer weten over de manier waarop ZIVVER encryptie gebruikt om jouw e-mail te beveiligen? Je leest het hier.

Picture of Eva Malten

Eva Malten

Eva studeerde Nederlandse taal en cultuur in haar favoriete stad: Utrecht. Daarna ontwikkelde ze zich tot communicatiemedewerker en werkte bij diverse uitgeverijen en de Bibliotheek Utrecht. Ze houdt van lezen en schrijven en is gespecialiseerd in compacte teksten met een heldere boodschap. Ze voelt zich thuis in het energieke en enthousiaste team van ZIVVER. In haar vrije tijd gaat Eva met haar gezin op stap in Utrecht of staat ze in de keuken om een taart te bakken.