Hoe u TLS implementeert voor veilige gegevensoverdracht
TLS (Transport Layer Security) is essentieel voor het versleutelen van gegevens tijdens de overdracht en het beschermen van gevoelige informatie zoals wachtwoorden, creditcardgegevens en persoonsgegevens. Het zorgt voor veilige communicatie tussen servers en clients, vermindert het risico op onderschepping en voldoet aan compliance-normen zoals HIPAA, PCI DSS en GDPR. Zo implementeert u TLS effectief:
- Ontvang een SSL/TLS-certificaat: Kies het juiste type (DV voor basisbehoeften, OV voor bedrijfsvalidatie, EV voor maximaal vertrouwen).
- Genereer een privésleutel en CSR: Gebruik hulpmiddelen zoals OpenSSL of IIS Manager om deze veilig te maken.
- Certificaten installeren: Configureer uw server (Apache, Nginx, Windows Server) met de certificaatbestanden.
- TLS 1.2/1.3 inschakelen: Schakel verouderde protocollen (SSLv3, TLS 1.0/1.1) uit om de beveiliging te verbeteren.
- Optimaliseer configuratie: Gebruik sterke cipher suites (bijv. AES-256-GCM) en schakel Perfecte voorwaartse geheimhouding (PFS).
- HTTP Strict Transport Security (HSTS) toevoegen: Forceer HTTPS-verbindingen om downgrade-aanvallen te voorkomen.
- Blijf op de hoogte: Werk de serversoftware, bibliotheken en certificaten regelmatig bij om kwetsbaarheden te voorkomen.
Een correcte TLS-configuratie beschermt tegen bedreigingen zoals man-in-the-middle-aanvallen en bouwt vertrouwen op bij gebruikers. Door certificaatbeheer te automatiseren en tools zoals SSL Labs te gebruiken voor testdoeleinden, blijft uw configuratie veilig en compliant.
Hoe TLS te implementeren: Stapsgewijze handleiding
Een SSL/TLS-certificaat verkrijgen
De eerste stap bij het instellen van TLS is het kiezen van het juiste certificaat voor uw behoeften. Er zijn drie hoofdtypen SSL/TLS-certificaten, elk met een ander niveau van validatie en vertrouwen:
- Domeinvalidatie (DV): Deze certificaten bevestigen dat u de controle over het domein heeft en worden vrijwel direct uitgegeven. Ze zijn ideaal voor persoonlijke websites, blogs of ontwikkelomgevingen waar basisversleuteling voldoende is.
- Organisatievalidatie (OV):Deze gaan een stap verder door naast domeineigendom ook de identiteit van uw bedrijf te verifiëren. OV-certificaten werken goed voor zakelijke websites waarbij het opbouwen van vertrouwen bij de klant belangrijk is.
- Uitgebreide validatie (EV): EV-certificaten omvatten het meest grondige verificatieproces, inclusief controles op de juridische, fysieke en operationele gegevens van uw organisatie. Deze certificaten tonen uw bedrijfsnaam in de adresbalk van uw browser, waardoor ze ideaal zijn voor e-commercesites, financiële instellingen en alle bedrijven die gevoelige klantgegevens verwerken.
Denk bij het kiezen van een certificaat na over het doel en de beveiligingsbehoeften van uw website. Zo profiteren webwinkels die creditcardtransacties verwerken van de extra vertrouwenssignalen van een EV-certificaat, terwijl een eenvoudige blog al toe kan met een DV-certificaat.
Een privésleutel en CSR aanmaken
Voordat u uw certificaat ontvangt, moet u een privésleutel en een Certificate Signing Request (CSR) genereren. De privésleutel blijft op uw server en mag nooit worden gedeeld. De CSR bevat uw openbare sleutel en organisatiegegevens, die u naar de certificeringsinstantie stuurt.
- Voor Apache en Nginx Voor servers op Linux kunt u OpenSSL gebruiken. Voer de volgende opdracht uit:
openssl req -new -newkey rsa:2048 -nodes -keyout uwdomein.key -out uwdomein.csr.
Dit creëert een 2.048-bits RSA-privésleutel en een bijpassende CSR.-knooppuntenMet de vlag wordt ervoor gezorgd dat de persoonlijke sleutel niet wordt gecodeerd met een wachtwoordzin, waardoor problemen bij het opstarten van de server worden voorkomen. - Op Windows-server, Genereer de CSR via IIS Manager. Ga naar 'Servercertificaten', selecteer 'Certificaataanvraag maken' en vul uw organisatiegegevens in. Gebruik een minimale sleutelgrootte van 2048 bits voor betere beveiliging.
Volg altijd de aanbevolen procedures voor het beveiligen van persoonlijke sleutels, waaronder het beperken van de toegang tot bestanden en het bewaren ervan op veilige locaties.
SSL/TLS-certificaten installeren op servers
Zodra uw certificeringsinstantie uw certificaat heeft uitgegeven, ontvangt u verschillende bestanden: het servercertificaat, tussenliggende certificaten en soms het rootcertificaat. Al deze componenten moeten correct worden geconfigureerd.
- Apache: Bewerk uw virtuele hostbestand of
ssl.conf. SetSSL-certificaatbestandnaar uw servercertificaat,SSLCertificaatSleutelBestandnaar uw persoonlijke sleutel, enSSLCertificateChainFilenaar het tussenliggende certificaatpakket. - Nginx: Gebruik
ssl_certificaatom te verwijzen naar een bestand met uw servercertificaat gevolgd door de tussenliggende certificaten in de juiste volgorde. Gebruikssl_certificaat_sleutelom het bestand met de persoonlijke sleutel te specificeren. - Windows-serverImporteer certificaten met IIS Manager of de Microsoft Management Console. Gebruik de wizard Certificaat importeren en zorg ervoor dat u het certificaat importeert in het juiste archief, meestal 'Persoonlijk' voor de webserver.
Voor beheerde hostingoplossingen bieden aanbieders zoals Serverion verzorgen vaak de installatie en zorgen ervoor dat alles goed voor u wordt geconfigureerd.
Test na de installatie uw configuratie voordat u de service opnieuw opstart. Gebruik tools zoals SSL Labs' SSL Test om de certificaatketen te verifiëren en ervoor te zorgen dat browsers uw certificaat vertrouwen. Een complete keten voorkomt browserwaarschuwingen en maximaliseert de compatibiliteit.
TLS-protocollen instellen en oude versies verwijderen
Schakel verouderde protocollen uit om uw server te beveiligen. Alleen TLS 1.2 en TLS 1.3 moeten ingeschakeld zijn, terwijl SSLv3, TLS 1.0 en TLS 1.1 volledig uitgeschakeld moeten zijn.
- Apache: Gebruik de
SSL-protocolrichtlijn en stel deze in opSSL-protocol TLSv1.2 TLSv1.3. - Nginx: Toevoegen
ssl_protocollen TLSv1.2 TLSv1.3;naar uw serverblok. - Windows-server: Pas de server- of systeeminstellingen aan om oudere protocollen uit te schakelen. Voor Configuration Manager-implementaties moet TLS 1.2 op besturingssysteemniveau worden ingeschakeld via de SChannel-protocolinstellingen. Dit kan ook vereisen dat .NET Framework wordt bijgewerkt en dat SQL Server-componenten TLS 1.2 ondersteunen.
Nadat u deze wijzigingen hebt aangebracht, start u uw webserver opnieuw op en test u de installatie. Gebruik hiervoor hulpmiddelen zoals openssl s_client -connect uwdomein.com:443 -tls1 Om te bevestigen dat oudere protocollen zijn uitgeschakeld. Controleer en pas regelmatig best practices toe om een veilige TLS-configuratie te behouden.
Transport Layer Security, TLS 1.2 en 1.3 (uitgelegd met een voorbeeld)
Aanbevolen procedures voor TLS-configuratie
Nadat u TLS hebt ingesteld, is de volgende stap het verfijnen van uw configuratie om zowel de beveiliging als de prestaties te optimaliseren. Een goed verfijnde TLS-configuratie kan uw systemen beschermen tegen kwetsbaarheden en tegelijkertijd de snelheid en betrouwbaarheid behouden.
Het kiezen van sterke cipher suites
De coderingssuites die u kiest, spelen een cruciale rol bij het beveiligen van uw verbindingen. Moderne opties zoals AES-256-GCM met ECDHE-sleuteluitwisseling bieden sterke encryptie en ondersteuning voor perfect forward secrecy (PFS). Aan de andere kant zijn verouderde suites zoals RC4 en 3DES zijn kwetsbaar voor aanvallen en moeten worden uitgeschakeld om beveiligingsrisico's te verminderen.
Voor Apache kunt u uw cipher suites configureren door deze regel toe te voegen aan uw SSL-instellingen:
SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384 Voor Nginx gebruikt u de ssl_cijfers richtlijn met dezelfde suitenamen. Test na het aanbrengen van de wijzigingen uw configuratie met tools zoals SSL-laboratoria om te bevestigen dat alleen veilige cipher suites actief zijn.
Als u twijfelt tussen ECDSA- en RSA-sleutels, houd er dan rekening mee dat ECDSA 256-bits sleutels bieden 128-bits beveiliging en betere prestaties vergeleken met RSA 2048-bits sleutels, die 112-bits beveiliging bieden. Voor compatibiliteit met oudere clients is het echter mogelijk dat u beide moet ondersteunen.
Perfect Forward Secrecy (PFS) instellen
Perfect Forward Secrecy zorgt ervoor dat zelfs als de privésleutel van uw server wordt gecompromitteerd, eerdere communicatie veilig blijft. Om dit te bereiken, moet prioriteit worden gegeven aan cipher suites die gebruikmaken van methoden voor kortstondige sleuteluitwisseling, zoals DHE of ECDHE.
Om PFS in te schakelen, moet u ervoor zorgen dat uw serverconfiguratie alleen PFS-compatibele cipher suites bevat. Voor Apache werkt u de SSLCipherSuite richtlijn om suites op te nemen met ECDHE of DHE. Pas op dezelfde manier in Nginx de ssl_cijfers richtlijn om deze algoritmen te prioriteren. Controleer na de configuratie of PFS actief is door een SSL Labs-test uit te voeren en de resultaten te controleren op forward secrecy.
HTTP Strict Transport Security (HSTS) toevoegen
Naast encryptie versterkt HTTP Strict Transport Security (HSTS) de beveiliging van uw site door browsers te dwingen uitsluitend HTTPS te gebruiken. Dit voorkomt protocol downgrade-aanvallen en garandeert veilige verbindingen. Om HSTS in te schakelen, voegt u de volgende header toe aan uw serverreacties:
Strict-Transport-Security: max-age=63072000; includeSubDomains; preload De max-leeftijd waarde van 63.072.000 seconden (ongeveer twee jaar) zorgt voor langdurige bescherming. Als u de includeSubDomains Controleer of alle subdomeinen naadloos werken via HTTPS voordat u deze inschakelt. Zodra HSTS actief is, weigeren browsers alle HTTP-verbindingen. Voor nog meer veiligheid kunt u overwegen uw domein aan te melden bij de HSTS-preloadlijst, waardoor uw site vanaf de allereerste verbinding HTTPS-only is in de belangrijkste browsers.
Serversoftware en bibliotheken up-to-date houden
Het up-to-date houden van uw serversoftware en cryptografische bibliotheken is essentieel voor de beveiliging. Regelmatige updates dichten kwetsbaarheden en verbeteren de prestaties.
- Schakel indien mogelijk automatische updates in en abonneer u op beveiligingsadviezen voor uw software en besturingssysteem.
- Plan periodieke controles van uw TLS-configuratie, zoals maandelijkse beveiligingsupdates en driemaandelijkse configuratie-audits.
- Gebruik monitoringtools om verouderde bibliotheken of certificaten die bijna verlopen te identificeren. Stel waarschuwingen in ten minste 30 dagen voordat certificaten verlopen om verstoringen te voorkomen.
Als het handmatig beheren van updates overweldigend aanvoelt, overweeg dan om een beheerde hostingprovider te gebruiken zoals Serverion. Ze verwerken updates en passen patches snel toe, waardoor uw werklast wordt verminderd. Bovendien kunnen geautomatiseerde tools uw softwarestack scannen op kwetsbaarheden, zodat uw TLS-configuratie langdurig sterk en veilig blijft.
sbb-itb-59e1987
TLS gebruiken met hostingoplossingen
TLS speelt een cruciale rol bij het waarborgen van de beveiliging van applicaties en data voor hostingproviders. In de huidige hostingomgevingen is robuuste encryptie niet alleen een prettige bijkomstigheid – het is een noodzaak om te voldoen aan beveiligingseisen op bedrijfsniveau en naleving van regelgeving. Hier leest u hoe TLS wordt geïmplementeerd in verschillende hostingdiensten.
TLS voor webhosting en VPS-diensten
Voor webhosting- en VPS-platforms is TLS onmisbaar voor het beschermen van gebruikersgegevens en het opbouwen van vertrouwen. Bij het hosten van websites of applicaties via Webhosting- of VPS-diensten van Serverion, TLS zorgt ervoor dat alle gegevens die tussen gebruikers en servers worden uitgewisseld, versleuteld zijn. Dit voorkomt ongeautoriseerde toegang tot gevoelige gegevens zoals inloggegevens, betalingsgegevens en persoonsgegevens.
Wat Serverion onderscheidt, zijn de geautomatiseerde processen voor certificaatuitgifte en -verlenging. Deze functies vereenvoudigen het TLS-beheer, vooral voor gebruikers van hun beheerde VPS- en webhostingdiensten, omdat Serverion de technische installatie van certificaten en serverconfiguraties voor u afhandelt.
Als je een VPS gebruikt, krijg je nog meer controle over de TLS-instellingen. Je kunt ciphersuites en protocolversies nauwkeurig afstemmen op je specifieke beveiligingsbehoeften. Bijvoorbeeld:, Het VPS Small-abonnement van Serverion, vanaf $10 per maand, biedt volledige root-toegang. Hiermee kunt u geavanceerde TLS-configuraties implementeren, zoals aangepaste coderingssuites en protocolbeperkingen, die essentieel zijn om te voldoen aan strenge compliance-normen zoals PCI DSS of HIPAA.
Met meer dan 95% van het webverkeer in de Verenigde Staten is nu versleuteld via HTTPS/TLS, Een correcte TLS-configuratie is niet langer optioneel – het wordt verwacht door zowel gebruikers als zoekmachines. Google geeft zelfs prioriteit aan websites met HTTPS in zijn rankings, waardoor een solide TLS-configuratie zowel een SEO-voordeel als een beveiligingsmaatregel is. Laten we vervolgens onderzoeken hoe gespecialiseerde hostingdiensten TLS aanpassen aan unieke beveiligingsuitdagingen.
TLS voor gespecialiseerde hostingdiensten
De gespecialiseerde hostingoplossingen van Serverion bedienen een breed scala aan industrieën, elk met eigen beveiligingsvereisten.
- AI GPU-serversDeze servers beheren gevoelige machine learning-workloads, vaak met behulp van bedrijfseigen algoritmen en vertrouwelijke datasets. TLS zorgt ervoor dat gegevensoverdrachten tussen clients en GPU-bronnen versleuteld zijn, waardoor gevoelige informatie zoals medische dossiers of financiële gegevens tijdens de overdracht wordt beschermd.
- Blockchain Masternode-hostingMasternodes zijn integraal onderdeel van blockchainnetwerken en voeren taken uit zoals transactievalidatie en consensus. TLS voorkomt man-in-the-middle-aanvallen door de communicatie tussen masternodes en het bredere blockchainnetwerk te versleutelen. Dit waarborgt de integriteit van transacties en beschermt tegen datamanipulatie.
- PBX-hosting voor VoIP-oplossingenVeilige spraakcommunicatie is van cruciaal belang voor bedrijven. TLS versleutelt zowel signaalverkeer als mediastromen om afluisteren en fraude te voorkomen. De virtuele PBX-servers van Serverion Gebruik TLS voor SIP-signalering en SRTP voor media-encryptie, wat zorgt voor end-to-end-beveiliging voor zakelijke gesprekken.
TLS 1.3, dat nu wereldwijd meer dan 60% HTTPS-verbindingen ondersteunt, biedt verbeterde beveiliging met verminderde latentie. Het gestroomlijnde handshake-proces en de eliminatie van verouderde cryptografische algoritmen maken het bijzonder effectief voor realtimetoepassingen zoals VoIP en krachtige AI-workloads.
TLS-certificaten beheren in hostingomgevingen
Het beheren van TLS-certificaten kan een uitdaging zijn in complexe installaties met meerdere servers. Maar automatisering en zorgvuldige planning kunnen het proces veel soepeler laten verlopen. SSL-certificaataanbod en serverbeheerdiensten van Serverion om veelvoorkomende problemen aan te pakken, zoals het verlopen van certificaten, verlenging en het beheren van meerdere domeinen.
- Wildcard-certificaten:Ideaal voor omgevingen met meerdere subdomeinen. Met één wildcard-certificaat kunt u alle subdomeinen onder een primair domein beveiligen, waardoor de administratieve rompslomp wordt verminderd.
- Multi-domein (SAN)-certificaten:Deze certificaten kunnen maximaal 100 verschillende domeinnamen op één server beveiligen, waardoor het beheer wordt gestroomlijnd zonder dat dit ten koste gaat van de encryptiesterkte.
Automatisering is essentieel om certificaatgerelateerde verstoringen te voorkomen. De beheerde hostingomgevingen van Serverion omvatten geautomatiseerde certificaatvernieuwing en -implementatie, waardoor het risico op uitval veroorzaakt door verlopen certificaten wordt geëlimineerd. 24/7 technische ondersteuning zorgt voor een snelle oplossing van eventuele certificaatproblemen, waardoor gehoste services veilig en operationeel blijven.
Een financiële dienstverlener die bijvoorbeeld overstapte naar het VPS-platform van Serverion, implementeerde geautomatiseerd TLS-certificaatbeheer. Dit garandeerde niet alleen PCI DSS-naleving, maar verminderde ook aanzienlijk het aantal beveiligingsincidenten gerelateerd aan data-onderschepping. De automatisering elimineerde handmatige taken, waardoor de operationele kosten werden verlaagd en de algehele beveiliging werd verbeterd.
Regelmatige monitoring en controles van de certificaatinventaris zijn essentieel voor effectief TLS-beheer. Serverion's serverbeheerdiensten Inclusief kwetsbaarheidsbeoordelingen en configuratiebeoordelingen om ervoor te zorgen dat TLS-instellingen veilig en up-to-date blijven met best practices. Deze proactieve aanpak helpt misconfiguraties te voorkomen en maakt snelle reacties op opkomende bedreigingen mogelijk, waardoor een veilige en conforme hostingomgeving behouden blijft. TLS-beheer gaat niet alleen over encryptie – het gaat om het creëren van een betrouwbare, veilige basis voor uw hostingoplossingen.
Conclusie
De implementatie van TLS is een must geworden voor bedrijven die zich in de huidige digitale wereld bewegen. De voordelen ervan maken duidelijk waarom zorgvuldige installatie en continu onderhoud essentieel zijn voor moderne organisaties.
TLS speelt een belangrijke rol bij het beveiligen van gegevens door deze tijdens de overdracht te versleutelen, de integriteit te waarborgen via HMAC en verbindingen te authenticeren met betrouwbare digitale certificaten. Deze functies helpen bedrijven niet alleen om te voldoen aan de regelgeving, maar versterken ook het vertrouwen van klanten en stakeholders.
Volgens het Internet Crime Report 2022 van de FBI hebben websites met goed geïmplementeerde TLS aanzienlijk minder last van datalekken en man-in-the-middle-aanvallen. Dit onderstreept de effectiviteit van TLS in de strijd tegen cyberdreigingen.
Een succesvolle TLS-implementatie is echter geen eenmalige taak. Het vereist een grondige initiële installatie en consistent onderhoud. Organisaties moeten regelmatige updates plannen, certificaatrotatie afdwingen om verlopen certificaten te voorkomen en frequente beveiligingsaudits uitvoeren om mogelijke verkeerde configuraties op te sporen.
Het beheren van TLS op meerdere servers kan een uitdaging zijn, maar samenwerken met een provider als Serverion vereenvoudigt het proces. Hun geautomatiseerde certificaatbeheer en 24-uurs ondersteuning helpen organisaties veelvoorkomende problemen te voorkomen die kunnen leiden tot beveiligingslekken of downtime.
Nu de verschuiving naar universele acceptatie van TLS 1.2 en 1.3 aan kracht wint – waarbij oudere protocollen geleidelijk worden uitgefaseerd door belangrijke browsers en besturingssystemen – voldoet de implementatie van TLS nu aan de huidige beveiligingseisen en bereidt deze zich voor op toekomstige nalevings- en encryptiestandaarden. Deze stap verbetert niet alleen de beveiliging en naleving, maar bouwt ook vertrouwen op bij gebruikers en kan zelfs de positie in zoekmachines verbeteren. Door best practices te volgen en sterke TLS-protocollen te handhaven, kunnen bedrijven veilige gegevensoverdracht garanderen en op lange termijn een solide beveiligingsbasis behouden.
Veelgestelde vragen
Wat zijn de verschillen tussen DV-, OV- en EV SSL/TLS-certificaten en hoe kies ik het juiste certificaat voor mijn website?
Als het gaat om SSL/TLS-certificaten, kunt u kiezen uit drie hoofdtypen: Domeinvalidatie (DV), Organisatievalidatie (OV), En Uitgebreide validatie (EV). De beste optie voor uw site hangt af van het doel ervan en hoeveel vertrouwen u bij uw bezoekers wilt opbouwen.
- DV-certificaten: Dit is de eenvoudigste en meest budgetvriendelijke optie. Ze bevestigen dat je de eigenaar bent van het domein, waardoor ze prima geschikt zijn voor persoonlijke blogs of eenvoudige websites.
- OV-certificaten: Deze gaan een stap verder door de identiteit van uw organisatie te verifiëren, wat meer geloofwaardigheid biedt. Ze zijn een slimme keuze voor kleine bedrijven of sites die gebruikersinformatie beheren.
- EV-certificaten: Deze bieden de meest grondige validatie en tonen zelfs de naam van uw organisatie in de adresbalk van uw browser. Ze zijn ideaal voor e-commerceplatforms of financiële websites waar vertrouwen van het grootste belang is.
Om een beslissing te nemen, moet u nadenken over het doel van uw website en het niveau van beveiliging en vertrouwen dat u wilt uitstralen. Voor bedrijven die betrouwbaarheid hoog in het vaandel hebben staan, EV-certificaten zijn een sterke optie. Ondertussen, DV-certificaten zijn prima voor eenvoudigere sites. Als je niet zeker weet welke je moet kiezen, kan je hostingprovider je adviseren op basis van je specifieke behoeften.
Hoe kan ik de TLS-configuratie van mijn server veilig en up-to-date houden?
Het veilig houden van de TLS-configuratie van uw server vereist regelmatige aandacht en updates. Maak er een gewoonte van om uw serversoftware en TLS-bibliotheken te controleren op updates en deze direct toe te passen om u te beschermen tegen nieuwe kwetsbaarheden en compatibiliteit met de huidige encryptiestandaarden te behouden.
Het is ook belangrijk om je aan de best practices te houden. Schakel verouderde protocollen zoals TLS 1.0 en 1.1 uit, kies sterke coderingssuites en vergelijk je configuratie regelmatig met betrouwbare branchenormen zoals de Mozilla SSL Configuration Generator of SSL Labs. Om het eenvoudiger te maken, kun je overwegen om certificaatvernieuwingen te automatiseren met tools zoals Let's Encrypt. Dit zorgt ervoor dat je verbindingen veilig blijven zonder onnodige downtime.
Hoe kan ik Perfect Forward Secrecy (PFS) inschakelen in mijn TLS-configuratie en waarom is dit belangrijk?
Inschakelen Perfecte Forward Secrecy (PFS) in uw TLS-configuratie voegt een extra beveiligingslaag toe door ervoor te zorgen dat eerdere communicatie niet kan worden gedecodeerd, zelfs niet als uw privésleutel is gecompromitteerd. Dit wordt bereikt door tijdelijke sessiesleutels te gebruiken die uniek zijn voor elke sessie en worden verwijderd zodra de sessie is beëindigd.
Om PFS te activeren, past u uw serverinstellingen aan om prioriteit te geven aan cipher suites die dit ondersteunen. Dit zijn doorgaans de suites die Elliptische curve Diffie-Hellman ephemeral (ECDHE) of Diffie-Hellman Kortstondig (DHE) sleuteluitwisselingen. Zorg er daarnaast voor dat uw TLS-instellingen bijgewerkt zijn en dat uw serversoftware de nieuwste versie draait, zodat deze voldoet aan de huidige cryptografische standaarden.
PFS speelt een belangrijke rol bij de beveiliging van gevoelige informatie tijdens de overdracht. Het is daarom met name belangrijk voor zaken als financiële transacties of privécommunicatie waarbij vertrouwelijkheid op de lange termijn essentieel is.