Wie vertrouw je? En hoe veilig is veilig dan? Even gekscherend dan.

Blog  — di. 7 okt. 2025

Veiligheid op internet wordt elke dag een beetje beter. Toch lijkt een groot deel van die veiligheid tegenwoordig te leunen op iets dat we TLS noemen. Dat heette vroeger SSL. Het was het groene slotje. Nu soms niet meer groen. Maar het blijft een slotje in de balk van je browser. Maar waar staat het voor?

Het slotje in de browser betekent dat gegevens van de website die je bezoekt, tot aan jouw computer op slot zitten. En pas daar wordt het van slot gehaald. Ook andersom geldt dat alles wat jij invult en verstuurt naar de website op slot gaat en alleen door de website kan worden ontsloten.

Technisch ga ik hier weinig op aanmerken. In dit artikel wil ik vooral stilstaan bij non-technische opvallendheden rondom dat slotje, in het licht van vandaag de dag.

Wat je moet weten als je niet zo technisch bent, is dat een slotje alleen werkt omdat iemand erover heeft gezegd dat het te vertrouwen is. Maar wie is dat? En waarom zeggen ze dat?

Elk slotje in de adresbalk is gekoppeld aan een beveiligingscertificaat. Browsers geven normaal grote waarschuwingen als zomaar iemand een certificaat maakt, hoe technisch veilig dat certificaat ook is. Het gaat namelijk om een keten van vertrouwen. Een certificaat wordt pas vertrouwd door alle apparaten als het is uitgegeven door een zogenaamde CA, een Certificate Authority. Zonder dat stapje zegt je apparaat: ik zie wel een slotje (TLS), maar ik ken de CA niet. Dus dit is linke soep. Ga niet door, pas op! Maar is dat wel terecht?

De schijn van vertrouwen in publieke TLS-certificaten

TLS is belangrijk, noodzakelijk en fantastisch. HTTPS en X.509-certificaten dus. In de kern is de cryptografie van een certificaat onafhankelijk van de uitgever, zolang de sleutel correct beheerd wordt. Toch zijn de meeste websites wereldwijd afhankelijk van een beperkt aantal publieke certificate authorities, of CAs, voor hun vertrouwen. Dit is een cruciale nuance die zelden expliciet besproken wordt. Gekker nog is dat veel van deze partijen Noord-Amerikaanse bedrijven zijn, zoals Apple, Microsoft, Mozilla en Google.

Technische gelijkwaardigheid van certificaten

Een X.509-certificaat is in essentie een digitale handtekening gekoppeld aan een publieke sleutel. Of dit certificaat door Let’s Encrypt, DigiCert of door jouzelf wordt uitgegeven, verandert niets aan de cryptografische sterkte van de sleutel zelf. Een 4096-bit RSA-sleutel die jij genereert, is technisch sterker dan een 2048-bit sleutel van een publieke CA, hoewel browsers dit niet automatisch herkennen. Het verschil ligt in de positie van het vertrouwen in de keten.

Wat betekent vertrouwen?

In de context van HTTPS gaat vertrouwen over wie de root-certificaten beheert die door browsers en besturingssystemen worden geaccepteerd. Wanneer een browser een certificaat van jouw server controleert, kijkt deze of het certificaat is ondertekend door een root in de trust store. Zonder dat vertrouwen geeft de browser waarschuwingen, ongeacht hoe sterk je sleutel is. Dit is een sociaal-technisch construct, geen puur cryptografisch gegeven.

De concentratie van macht

De meeste root-certificaten in browsers zijn uitgegeven door een handvol Amerikaanse bedrijven of non-profit organisaties die afhankelijk zijn van Amerikaanse infrastructuur en sponsors. Bedrijven zoals Microsoft, Apple, Mozilla en Google hebben doorslaggevende invloed op welke CAs in trust stores komen. In een wereld waarin geopolitieke belangen verschuiven, betekent dit dat een aanzienlijk deel van het internetvertrouwen geconcentreerd is bij organisaties die potentieel andere instructies kunnen krijgen door politieke druk of wetgeving.

De implicaties van centrale trust

Het feit dat zo'n klein aantal partijen de sleutelposities beheert in browsertrust stores creëert een single point of failure, niet in de cryptografie, maar in het sociale contract van vertrouwen. Een fout, inbraak of politieke beslissing bij een van deze entiteiten kan duizenden of miljoenen certificaten onmiddellijk problematisch maken. Het is een zwakte die vaak genegeerd wordt omdat het systeem als vanzelfsprekend wordt geaccepteerd.

Alternatieven en hun compromis

Je kunt zelf certificaten uitgeven die technisch sterk zijn, mits je de private key (een soort wachtwoord) veilig beheert. Met open software en self-signed certificaten of een private PKI kun je volledige controle behouden. Het probleem is dat publieke gebruikers expliciet jouw root moeten accepteren, wat de bruikbaarheid van je website beperkt. Publieke CAs bieden een wereldwijde, kant-en-klare trust, maar introduceren een derde partij in de keten die je technisch niet hoeft te vertrouwen, maar wel moet vertrouwen voor universele compatibiliteit.

De rol van Let’s Encrypt

Let’s Encrypt is in handen van een non-profit organisatie, de Internet Security Research Group (ISRG), en onafhankelijk van de eerder genoemde grote commerciële bedrijven. Ze zijn gevestigd in Californië, Verenigde Staten, en hebben de grote namen als sponsor. Hun CA biedt gratis certificaten en een ACME-protocol voor automatische uitgifte. Technisch wordt alles lokaal gegenereerd, private sleutels verlaten je server nooit, en de cryptografie is standaard TLS 1.3 met AES-GCM of ChaCha20. Toch blijft het een extra schakel in de keten van vertrouwen, die door hun sponsorstructuur of politieke invloeden indirect beïnvloed kan worden. Dit vormt geen praktische aanvalsvector vandaag, maar geopolitiek kan dat in de toekomst veranderen.

TLS en cryptografische zekerheid

TLS 1.3 elimineert veel eerdere zwaktes, zoals padding- en renegotiation-attacks, en gebruikt uitsluitend forward secrecy. Microarchitectural side-channel attacks zijn theoretisch mogelijk, maar praktisch zelden uitvoerbaar. Het maakt dus weinig verschil of een certificaat zelf uitgegeven wordt of door Let’s Encrypt, zolang de sleutel en TLS-implementatie correct zijn. Het verschil blijft sociaal, niet technisch.

Conclusie: vertrouwen als geopolitieke factor

Het technische deel van TLS en X.509-certificaten is robuust, en een eigen sleutel kan sterker zijn dan veel publieke certificaten. Het centrale probleem ligt in de keten van vertrouwen, die voornamelijk gecontroleerd wordt door een handvol entiteiten in de Verenigde Staten. Voor wie controle en transparantie belangrijk vindt, is dit een kritisch aandachtspunt. In een wereld waarin geopolitieke belangen steeds meer invloed hebben, is het verstandig om te begrijpen wie het vertrouwen regelt, en niet blind te accepteren dat het publieke PKI-ecosysteem neutraal is. Uiteindelijk is de vraag of gemak voor eindgebruikers het risico waard is, dat je afhankelijk bent van een paar commerciële of non-profit organisaties die het publieke vertrouwen beheersen.