PGP in de praktijk: versleutelde e-mail en bestanden
Wat is PGP, hoe werkt het, en wanneer gebruik je het? Een eerlijke gids zonder verborgen complexiteit — van sleutelpaar tot versleuteld bericht.
PGP in de praktijk: versleutelde e-mail en bestanden
PGP bestaat al sinds 1991. Het is een van de weinige versleutelingsstandaarden die de tand des tijds heeft doorstaan. Tegelijkertijd is het berucht om zijn complexiteit.
Dit artikel legt uit wat PGP is, hoe het werkt, wanneer het nuttig is — en wanneer je beter iets anders kunt gebruiken.
Wat PGP doet
PGP staat voor Pretty Good Privacy. De moderne implementatie heet OpenPGP en de meest gebruikte software is GnuPG (ook wel GPG).
PGP doet twee dingen:
1. Versleutelen Je kunt een bestand of bericht versleutelen zodat alleen de ontvanger het kan lezen — zelfs als het onderschept wordt.
2. Ondertekenen Je kunt digitaal ondertekenen dat een bericht van jou afkomstig is. De ontvanger kan dit controleren.
Hoe het werkt: publieke en privésleutels
PGP gebruikt asymmetrische cryptografie — twee sleutels die wiskundig aan elkaar gekoppeld zijn:
- Publieke sleutel — deel je met iedereen. Iedereen kan hiermee berichten aan jou versleutelen.
- Privésleutel — bewaar je geheim. Alleen jij kunt berichten ontsleutelen die met jouw publieke sleutel versleuteld zijn.
De metafoor: je publieke sleutel is een open hangslot. Iedereen kan er iets mee vergrendelen. Alleen jij hebt de sleutel om het open te maken.
Versleuteling werkt zo:
- Jij vraagt de publieke sleutel van de ontvanger op
- Je versleutelt het bericht met hun publieke sleutel
- Zij ontsleutelen het met hun privésleutel
- Niemand anders — ook jij niet — kan het bericht daarna nog lezen
Ondertekening werkt andersom:
- Jij ondertekent een bericht met je privésleutel
- De ontvanger verifieert de handtekening met jouw publieke sleutel
- Ze weten zeker dat het bericht van jou komt én niet gewijzigd is
Wanneer PGP gebruik je?
Eerlijk antwoord: voor de meeste mensen is PGP niet de juiste tool.
Gebruik PGP voor:
- Versleutelde e-mail (als e-mail echt nodig is)
- Versleutelen van bestanden voor langdurige opslag
- Verifiëren van software-downloads (veel open-source projecten ondertekenen releases met PGP)
- Communicatie met bronnen als journalist of activist
Gebruik liever Signal/Molly voor:
- Dagelijkse versleutelde communicatie
- Realtime berichten
- Mensen zonder technische achtergrond
Signal’s encryptie is sterker dan PGP voor berichten. Het biedt forward secrecy — als een sleutel ooit gecompromitteerd wordt, blijven eerdere berichten versleuteld. PGP-e-mail biedt dit niet standaard.
→ PGP is krachtig voor bestanden en e-mail. Voor messaging: gebruik Signal.
Installatie
Linux
GnuPG is op de meeste Linux-distros standaard aanwezig:
gpg --version
Als het niet geïnstalleerd is:
sudo apt install gnupg # Ubuntu/Debian/Mint
sudo dnf install gnupg2 # Fedora
Windows
Download Gpg4win — bevat GnuPG, Kleopatra (GUI), en Outlook-integratie.
macOS
Download GPG Suite — bevat GPG Tools en Mail-integratie.
Je eerste sleutelpaar aanmaken
gpg --full-generate-key
Je wordt gevraagd:
- Sleuteltype: Kies
(1) RSA en RSAof(9) ECC (teken en versleutel). ECC (Ed25519/Curve25519) is moderner en sneller. - Sleutelgrootte: Bij RSA: 4096 bits. Bij ECC: laat de aanbeveling staan.
- Geldigheid: Stel een vervaldatum in — 2 jaar is verstandig. Je kunt het later verlengen.
- Naam en e-mailadres: Dit wordt zichtbaar gekoppeld aan je sleutel.
- Wachtwoord: Beveilig je privésleutel met een sterk wachtwoord.
Je sleutels bekijken:
gpg --list-keys # publieke sleutels
gpg --list-secret-keys # privésleutels
Publieke sleutel delen
Je kunt je publieke sleutel op meerdere manieren delen:
Exporteren naar bestand:
gpg --export --armor jouwnaam@email.nl > mijn-publieke-sleutel.asc
Het .asc-bestand kun je e-mailen, op je website zetten, of in je e-mailhandtekening plaatsen.
Uploaden naar keyserver:
gpg --keyserver keys.openpgp.org --send-keys JOUWKEYID
Anderen kunnen je sleutel dan opzoeken. Let op: keyservers zijn openbaar en permanent — je naam en e-mailadres worden zichtbaar.
Iemands publieke sleutel importeren
Uit een bestand:
gpg --import hun-publieke-sleutel.asc
Van een keyserver:
gpg --keyserver keys.openpgp.org --search-keys naam@email.nl
Berichten versleutelen en ontsleutelen
Versleutelen
gpg --encrypt --armor --recipient naam@email.nl bericht.txt
Dit maakt bericht.txt.asc aan — versleuteld voor de ontvanger.
Om ook voor jezelf te versleutelen (zodat je het later nog kunt lezen):
gpg --encrypt --armor --recipient naam@email.nl --recipient jouw@email.nl bericht.txt
Ontsleutelen
gpg --decrypt bericht.txt.asc
GPG vraagt om je wachtwoord en toont de inhoud.
Bestanden versleutelen
Hetzelfde principe, maar voor bestanden:
gpg --encrypt --armor --recipient naam@email.nl geheimbestand.pdf
Of symmetrisch (met wachtwoord, geen sleutelpaar nodig):
gpg --symmetric --armor geheimbestand.pdf
Dit is handig voor persoonlijke bestanden die je wil opslaan of back-uppen zonder een sleutelpaar te delen.
Ondertekenen
Bericht ondertekenen
gpg --clearsign bericht.txt
Dit maakt bericht.txt.asc aan — leesbare tekst met een bijgevoegde handtekening.
Handtekening verifiëren
gpg --verify bericht.txt.asc
GPG vertelt je of de handtekening geldig is, en van welke sleutel die afkomstig is.
Software-releases verifiëren
Veel open-source projecten (Tor Browser, Signal Desktop, Linux-distros) ondertekenen hun releases. Zo controleer je:
# Importeer de sleutel van het project (zie hun website)
gpg --import projectsleutel.asc
# Controleer het gedownloade bestand
gpg --verify software.tar.gz.asc software.tar.gz
Dit bevestigt dat het bestand echt van het project afkomstig is en niet aangepast is.
Versleutelde e-mail instellen
Thunderbird (aanbevolen)
Thunderbird heeft ingebouwde OpenPGP-ondersteuning sinds versie 78.
- Installeer Thunderbird
- Voeg je e-mailaccount toe
- Ga naar Account-instellingen → End-to-end-versleuteling
- Klik op Voeg sleutel toe → importeer je bestaande sleutel of genereer een nieuwe
Thunderbird laat je per bericht kiezen of je versleutelt en/of ondertekent.
Beperkingen:
- Alleen de inhoud van het bericht is versleuteld
- Metadata (wie stuurt aan wie, wanneer, onderwerpregel) is zichtbaar voor je e-mailprovider
- Beide partijen moeten OpenPGP ondersteunen
Privacy-vriendelijke e-mailproviders
PGP lost het metadata-probleem niet op. Kies ook een provider die niet samenwerkt met surveillance:
- Proton Mail — ingebouwde PGP, Zwitsers recht
- Tutanota — eigen versleutelingsstandaard, niet compatibel met standaard PGP
- Posteo — Duits, betaald, geen tracking
Sleutelbeheer: het moeilijkste deel
Web of Trust
PGP heeft geen centrale autoriteit. Vertrouwen werkt via een web of trust: als jij de sleutel van iemand ondertekent, vertel je aan anderen dat je die sleutel hebt geverifieerd.
In de praktijk: als je iemand persoonlijk ontmoet, kun je elkaars sleutels vergelijken en ondertekenen. Dit bouwt vertrouwen op in het netwerk.
Sleutels verifiëren
Vertrouw nooit blind een sleutel van een keyserver. Verifieer de fingerprint — een unieke reeks tekens die bij de sleutel hoort.
gpg --fingerprint naam@email.nl
Vergelijk deze fingerprint met de ontvanger via een ander kanaal (telefoon, persoonlijk gesprek).
Back-up van privésleutel
Je privésleutel is onvervangbaar. Als je hem verliest, kun je versleutelde berichten niet meer lezen.
Exporteer en bewaar veilig:
gpg --export-secret-keys --armor jouw@email.nl > mijn-privekey-backup.asc
Bewaar dit offline — op een versleutelde USB of op papier (zie KeePassXC voor key storage).
Intrekkingscertificaat aanmaken
Maak direct na het aanmaken van je sleutel een intrekkingscertificaat:
gpg --gen-revoke jouw@email.nl > revocation-cert.asc
Als je sleutel ooit gecompromitteerd of verloren is, gebruik je dit certificaat om de sleutel ongeldig te verklaren op keyservers.
Bewaar dit certificaat veilig — los van je privésleutel.
Beperkingen van PGP
Eerlijk zijn over wat PGP niet doet:
Geen forward secrecy Als je privésleutel ooit gecompromitteerd wordt, kunnen alle versleutelde berichten die ooit naar je gestuurd zijn alsnog ontsleuteld worden — als de aanvaller ze heeft opgeslagen. Signal gebruikt per-bericht sleutels die na gebruik weggegooid worden. PGP niet.
Metadata is zichtbaar Je e-mailprovider ziet wie met wie communiceert, hoe vaak, en wanneer. Alleen de inhoud is versleuteld.
Complexiteit = fouten PGP is moeilijk correct te gebruiken. Mensen vergeten te versleutelen, gebruiken de verkeerde sleutel, of beveiligen hun privésleutel niet goed. Eén fout maakt alles ongedaan.
Weinig mensen gebruiken het PGP-e-mail werkt alleen als beide partijen het ondersteunen. In de praktijk is de doelgroep klein.
Wanneer PGP de juiste keuze is
Ondanks de beperkingen zijn er situaties waar PGP de beste optie is:
- Bestanden langdurig versleuteld opslaan — back-ups, archief, gevoelige documenten
- Communicatie via e-mail als dat niet anders kan — contact met organisaties die geen Signal gebruiken
- Software-verificatie — controleer wat je downloadt
- Journalistiek broncontact — SecureDrop gebruikt PGP
Voor al het andere: gebruik Signal of Molly.
Zie ook:
- Veilige laptop instellen
- Twee-factor authenticatie
- Thunderbird review — e-mailclient met PGP
- KeePassXC review — slaat PGP-wachtwoorden veilig op
- WhatsApp vs Signal