IT Beveiliging. Thomas Van De Steene Pieter Sijmons Nils Van Butsel

Maat: px
Weergave met pagina beginnen:

Download "IT Beveiliging. Thomas Van De Steene Pieter Sijmons Nils Van Butsel"

Transcriptie

1 IT Beveiliging Thomas Van De Steene Pieter Sijmons Nils Van Butsel PROJECT eid SCH ICT2 25/03/2010

2 Inhoudsopgave Overzicht 3 Toepassingen 3 Structuur en organisatie 4 Structuur 4 Organisatie 4 Certificaten 5 Velden 5 Versie 5 Serienummer van het certificaat 5 Algoritme voor handtekening 5 Verlener 5 Geldigheid 5 Onderwerp 5 Openbare sleutel (Public Key) 5 Beveiliging handtekening algoritmes 6 Sleutel paren 6 Hashing algoritmes 7 Beveiligingslekken 8 C#.NET Project 15 Gebruikte technologieën: 15 SHA AES (Advance Encryption Standard) 16 Programma 17 Algemeen 17 Authenticatie 18 Encryptie 18 Decryptie 19 2

3 Overzicht De e ID, eid of elektronische identiteitskaart is de nieuwe Belgische elektronische identiteitskaart. Op de kaart zit een chip, die allerlei extra informatie en functionaliteiten bevat. De elektronische identiteitskaart heeft het formaat van een bankkaart en bevat een chip. De kaart is vijf jaar geldig en draagt volgende visueel zichtbare informatie: nationaliteit van de houder identiteitskaartnummer naam incl. voornamen pasfoto, zowel gewoon afgedrukt als verwerkt tot watermerk geboortedatum en plaats (in feite geboortegemeente) geslacht identificatienummer van het rijksregister plaats van afgifte en handtekening van afgevende instantie uiterste geldigheidsdatum handtekening van de houder Het adres van de houder staat niet op de kaart vermeld, maar zit wel in de ingebouwde chip opgeslagen. Op kaarten die voor 1 januari 2004 zijn verstrekt, staat het adres wél afgedrukt. Op de chip staan, naast alle zichtbare informatie, ook nog: adres speciale status (verlengde minderjarigheid, gele of witte stok) adellijke titel (koning, prins, graaf, baron, etc.) X.509 PKI certificaten van de gebruiker voor de twee RSA sleutelparen: o een RSA sleutelpaar voor authenticatie (bewijs van identiteit d.m.v. een elektronische handtekening) o een RSA sleutelpaar voor wettelijk geldige elektronische handtekening X.509 PKI certificaten van de uitgever (Belgische staat) foto (JPEG formaat) Toepassingen Aan de identiteitskaart zijn een aantal certificaten gekoppeld, die kunnen gebruikt worden voor het authenticeren van de kaarthouder, om documenten elektronisch te ondertekenen met eenzelfde juridische waarde zoals een gewone handtekening, in te loggen op beveiligde sites van de overheid, belastingaangifte online invullen, etc. 3

4 Structuur en organisatie Structuur De eid hiërarchie is een hybride hiërarchie welke bestaat uit een combinatie van 2 en 3 lagermodellen. De hiërarchie dat beschikbaar is op de kaart bestaat uit 2 lagers, een zelf tekenende Belgium Root CA en een operationeel Citizen CA certificaat. De extensies die in het end user certificaat profiel zitten, zullen ook andere hiërarchieën ondersteunen om hergeconstrueerd te worden op een vertrouwde root welke aanwezig is op de meeste browsers (3 lagerhiërarchie). Organisatie Het Belgium Root CA is de identiteit die aangewezen is door de regering als primaire CA voor het beheer van andere eid CA s. Het Belgium Root CA is root gesigneerd door de GlobalSign Top Root onder de voorwaardes van het RootSigning contract. De CA operator zal het Belgium Root CA beheren en de eid CA sleutel paren en geassocieerde certificaten voorzien in samenwerking met het sleutel beheer beleid. Belgium Root CA, Citizen CA en citizen certificaten zijn bepaald door verschillende eid CPS documenten. 4

5 Certificaten De verschillende CA s zijn geprofileerd volgens het PKIX certificaat profiel, en bestaan uit 3 delen volgens het RFC 2459:tbs certificaat, handtekening algoritme en handtekening waarde. Velden We onderscheiden enkele velden die we aantreffen bij het certificaat. Versie Versie nummer van de X.509 aanbeveling. In het eid project wordt enkel V3 gebruikt. Serienummer van het certificaat Uniek serienummer voor het certificaat (lengte van maximaal 16 bytes) Wanneer een CA operator een check wil doen op de uniekheid van het certificaat, zal die dat moeten door vóór de certificatie request. Algoritme voor handtekening Dit veld specificeert welk cryptografisch algoritme gebruikt wordt door de CA om het certificaat te ondertekenen. Het algoritme wordt aangeduid door een internationaal uniek algoritme. In het geval van eid wordt SHA 1 gebruikt, met bijhorend nummer: Verlener Dit veld identificeert de instantie die het certificaat heeft verleend. Er wordt gebruikt gemaakt van bepaalde attributen, waaronder een serienummer en het attribuut C (country) en CN (Common Name). Het serienummer wordt toegekend door het RRN om de CA te identificeren. Geldigheid Toont de duur aan waarin de gebruiker het certificaat kan gebruiken, tenzij het certificaat is ingetrokken of opgeschort is. De geldigheid bepaald m.a.w. of een transactie als veilig kan beschouwd worden of niet, indien de geldigheid overschreden is. Onderwerp Dit veld toont de entiteit aan die de PK (Private Key) in handen heeft, die correspondeert met de gebruikte Public Key voor het certificaat. Openbare sleutel (Public Key) Toont aan welk algoritme gebruikt werd om de Public Key te genereren, bv RSA (1024 bits). 5

6 Beveiliging handtekening algoritmes Sleutel paren De sleutel paren in deze hiërarchie worden gegenereerd door gebruik te maken van RSA cryptografische algoritmes. De lengte van het Belgische Root CA en het Citizen CA certificaat bedraagt 2048 bits. Dit is ruim voldoende om veilige versleuteling te garanderen, we weten immers dat vanaf 128 bit het al zeer moeilijk is om de beveiliging te omzeilen. De Citizen certificatiesleutel paren zijn daarentegen slechts 1024 bit. De levensduur van de sleutels is gespecificeerd, net zoals de periode van geldigheid van de certificaten geassocieerd met de sleutels. De wiskundige details van de algoritmes die gebruikt worden voor het aanvragen van de publieke en private sleutel zijn beschikbaar op de RSA website. In het kort is dit het vermenigvuldigen van 2 grote priemgetallen en door extra operaties worden sets van 2 nummers (welke de publieke en private sleutel bevatten) verkregen. Eenmaal de sleutels aangemaakt zijn, zijn de originele priemgetallen niet langer belangrijk en worden deze vernietigd. De publieke en private sleutel worden gebruikt voor versleuteling en ontcijfering maar enkel de eigenaar van de private sleutel moet dit weten. Door dit systeem te gebruiken moet de private sleutel nooit over het Internet verstuurd worden. De private sleutel is gebruikt om de tekst te ontcijferen die versleuteld was met de publieke sleutel. Als men een bericht verstuurd naar een bepaald persoon, dan kan men de publieke sleutel (niet de private) van een centrale administrator terugvinden, een bericht hiermee versleutelen en dan versturen naar deze persoon. Als deze dit ontvangt, dan wordt het versleuteld bericht ontcijferd met de private sleutel van de persoon. Als toevoeging van berichtversleuteling (welke privacy garandeert), kan men zichzelf ook authentificeren aan iemand (zodat deze weet dat het zeker die persoon is die het bericht verstuurde) door de private sleutel te gebruiken om een certificaat te versleutelen. Wanneer dit bericht ontvangen is, kan door de publieke sleutel te gebruiken, het certificaat ontcijferd worden. 6

7 In deze tabel wordt nog eens alles overlopen: Om dit te doen Gebruik welke Soort sleutel Zend een versleuteld bericht Gebruik ontvangers Publieke sleutel Zend een versleutelde signatuur Gebruik zenders Private sleutel Ontcijfer een versleuteld bericht Gebruik ontvangers Private sleutel Ontcijfer een versleutelde signatuur en authentificeer de verzender Gebruik zenders Publieke sleutel Hashing algoritmes Een hashfunctie h converteert om het even welke grootte van invoer naar een vaste (kleinere) grootte van uitvoer. Er zijn zes benodigdheden voor een hash functie. Het moet alle lengtes accepteren van invoer Het moet een kleine, vaste grootte van uitvoer produceren (ongeveer 100 bits) Het moet eenvoudig en snel werken voor elke invoer Het moet een eenrichtingsfunctie zijn of onmogelijk om te inverteren. Zo is het dat als h(m) gegeven is, het enorm moeilijk is om m terug te vinden. Het moet zwakke botsingen weerstaan. Een botsing komt voor wanneer 2 verschillende invoerwaardes dezelfde uitvoerwaarde uitkomen. Het moet weerstand bieden aan sterke botsingen, wat wil zeggen dat het bijna onmogelijk moet zijn om 2 berichten m1 en m2 te hebben waarbij h(m1) = h(m2). Het hashing algoritme dat gebruikt wordt op de eid is SHA 1. Verder meer hierover. 7

8 Beveiligingslekken Welke de vele voordelen van de eid ook mogen zijn, vanzelfsprekend zijn er ook een hoop nadelen aan verbonden. Het grootste nadeel is dat op het vlak van privacy. Door het ter beschikking stellen van onze persoonlijke gegevens op een kaart (welke door vele lezers rechtstreeks kan gelezen worden) stellen we deze sterk ten vraag. Echter niet alleen de privacy kan geschonden worden, het kan ook aanleiding geven tot bedrog en dit kan vertrekkende gevolgen hebben voor de kaarthouder. Enkele problemen die onze aandacht vragen: Aangezien de twee certificaten in de kaart het rijksregisternummer bevatten, kunnen alle transacties waarbij de kaart gebruikt wordt, gelinkt worden aan de kaarthouder en aan elkaar. Wettelijk gezien mag men dit nummer niet gebruiken, maar de oplossing die door vele bedrijven wordt aangewend is het hashen van dit nummer. Er zijn echter slechts een beperkt aantal hash functies beschikbaar, zodat er nog steeds een uniek nummer geassocieerd wordt met elke persoon. Via dit nummer kunnen records uit verschillende gegevensbanken (van verschillende organisaties) met elkaar verbonden worden, wat aanleiding kan geven tot zeer uitgebreide gebruikersprofielen. Merk ook op dat de ontvanger van het certificaat uit het rijksregisternummer de geboortedatum en het geslacht van de houder kan afleiden. Bij het ondertekenen van een document zal de ontvanger van de handtekening zowel de handtekening zelf als het certificaat moeten opslaan, om in geval van betwisting te kunnen bewijzen dat de handtekening authentiek is. Bijgevolg moet het rijksregisternummer in leesbare vorm opgeslagen worden. Ook bij het ondertekenen van e mails is dit dus het geval. Een groot probleem van de kaart is dat er geen toegangscontrole voorzien is op de kaart zelf. In principe kan elke toepassing, zonder toestemming van de burger, de drie bestanden (digitale foto, identiteitsgegevens en adres) en de twee certificaten uitlezen. Fedict heeft dit probleem proberen op te lossen via een programma, de privacy service, die de kaartlezer vergrendelt en toepassingen verplicht gebruik te maken van de Fedict software. De Fedict software zal bij "sommige" uitleesoperaties de toelating aan de gebruiker vragen. Dit is echter niet waterdicht. In bepaalde gevallen kan het stiekem uitlezen van de kaart tot gevaarlijke situaties leiden. Aangezien de kaart geen toegangscontrole uitvoert, wordt het problematisch wanneer de burger zijn eid kaart op een andere (vreemde) computer moet gebruiken. Daar heeft men helemaal geen controle over welke software1 er al dan niet draait. Voor authenticatie voorziet de kaart "single sign on" (SSO), dit betekent dat men slechts eenmaal zijn PIN code ingeeft, en daarna een onbeperkt aantal keren kan authenticeren. Alhoewel dit misschien "gebruiksvriendelijk" lijkt, houdt het enorme risico's in voor de kaarthouder. In principe kan men in het configuratie bestand aangeven dat 'single sign on' niet toegelaten is. De gebruiker zal dan voor elke authencatie een PIN code moeten ingeven. Helaas werkt dit niet. Bij nazicht in de broncode, blijkt dat deze optie onvolledig 8

9 geïmplementeerd is! Bij het afzetten van SSO lukt authenticatie helemaal niet meer. Mocht dit "afzetten van de SSO" toch voorzien zijn in de software, dan blijft dit flagrante misbruik toch mogelijk indien de applet of toepassing geen gebruik maakt van de software die door Fedict geleverd wordt, maar rechtstreeks de kaartlezer aanspreekt. Een belangrijk nadeel aan het gebruik van de eid kaart is dat men als gebruiker de software moet vertrouwen dat ze de correcte informatie verschaft over de operatie die uitgevoerd zal worden op deze kaart. De software kan de gebruiker misleiden (dit is niet zo moeilijk aangezien men rechtstreeks de driver van de kaartlezer kan aanspreken, zonder gebruik te maken van de software van Fedict). Doordat dezelfde PIN code gebruikt wordt voor authenticatie en het plaatsen van een handtekening, kan de gebruiker bedrogen worden. De toepassing kan de gebruiker vragen om zich te authenticeren, terwijl aan de kaart gevraagd wordt om iets te ondertekenen. Aangezien de handtekeningen wettelijk erkend worden, kan dit verregaande gevolgen hebben voor de betrokken burger. Het is niet noodzakelijk om de software die door Fedict geleverd wordt te installeren en op te starten om gebruik te kunnen maken van de eid kaart. Tegenmaatregelen die dus uitsluitend gerealiseerd worden door Fedict software kunnen redelijk eenvoudig omzeild worden. Alleen wanneer de privacy service draait op de PC, kan verhinderd worden dat toepassingen rechtstreeks de kaartlezer aanspreken. Het is echter niet moeilijk om de privacy service af te zetten. Het kan zelfs stiekem gebeuren zonder dat de gebruiker hiervan weet heeft. Op de meeste computers heeft de gebruiker administratieve rechten, waardoor men onbeperkt configuratie bestanden kan aanpassen, nieuwe programma's kan installeren, weglaten of zelfs wijzigen. Bijvoorbeeld spyware kan ervoor zorgen dat de privacy service bij de volgende opstart van de computer niet meer automatisch gestart wordt. Bij authenticatie wordt alleen de eerste keer een PIN code opgevraagd. De gebruiker blijft in het ongewisse welke toepassing de authenticatie opstart, en met welke site authenticatie zal gebeuren. Dit kan aanleiding geven tot misbruiken die eerder reeds vermeld werden: bijvoorbeeld de gebruiker denkt dat hij inlogt op site XYZ, maar in plaats daarvan logt de toepassing in op TaxOnWeb. Vanaf de tweede authenticatie wordt er geen venster meer getoond en blijft de authenticatie verborgen voor de gebruiker. Op de meeste computers is slechts een primitieve kaartlezer aanwezig: d.w.z. een kaartlezer zonder venster en zonder pinpad5. Het is ook dit type kaartlezer dat door de overheid gratis aan kinderen werd ter beschikking gesteld. Aangezien er geen venster aanwezig is, kan de gebruiker niet controleren wat er precies aan de kaart gevraagd wordt, en eventueel een operatie onderbreken (via een abort toets). Doordat er geen pinpad aanwezig is, moeten PIN codes via het klavier van de computer in een pop up venster worden ingebracht. Spyware en keyboard loggers kunnen toetsaanslagen onderscheppen. Hierdoor beschikken ze over de PIN code en kunnen ze deze later misbruiken. Een toepassing zou dan zonder dat de gebruiker dit merkt, kunnen inloggen in tal van websites en de eid kaart bestanden laten ondertekenen! 9

10 Helaas moeten we vaststellen dat de beveiliging van de meeste computers slecht is: vaak is er zelfs geen up to date antivirus programma noch een degelijke firewall aanwezig. Op de meeste computers draait een of andere variant van Windows, en vaak heeft de gebruiker administratieve rechten. Spyware, virussen en andere schadelijke programma's die de gebruiker ongewild binnenhaalt, kunnen dus onbeperkt wijzigingen aanbrengen aan de configuratie bestanden en toepassingen installeren, wijzigen of weglaten; dus ook de privacy service en de eid software. Het is erg riskant om een digitale handtekening te plaatsen op een dergelijke computer. Als deze handtekening al bewust door de gebruiker geplaatst is, dan nog bestaat de kans dat de gebruiker een ander bestand ondertekent dan hij/zij vermoedt. Verder stellen we ons nog de volgende vraag: Als de gebruiker zijn paswoorden verliest, dan kunnen deze teruggeplaatst worden door het gemeentebestuur. Deze paswoorden moeten dus ergens opgeslagen staan waar men ze kan raadplegen. Wie kan dat allemaal? En wat als je je kaart verliest? Dan krijg je dezelfde kaart met dezelfde certificaten? Dus die staan ook ergens opgeslagen Waar? De eigenlijke technische implementatie van eid is vele malen doorverwezen aan bedrijven die onder sub contract staan met de overheid waardoor de eid database beheerd wordt door een Amerikaans bedrijf. Als we sniffen op ons eigen netwerk dan zien we dat bij check van de certificaten inderdaad gesurft wordt naar ip adressen buiten Belgisch grondgebied. 10

11 IT Beveiliging: Project eid 25/03/2010 Ter illustratie bekijken we nog enkele situaties die het gebruik van eid in vraag stellen: 11

12 12

13 Om af te sluiten refereren we naar een artikel welke ons toch enigszins geruststelt en de probleempunten deels nuanceert De beveiliging blijft echter een discussiepunt en naarmate we de kaart verder gaan gebruiken in onze samenleving moeten sommige zaken ernstig worden herbekeken. Persbericht De Elektronische Identiteitskaart is Veilig officieel antwoord van kul onderzoeksgroe COSIC, K.U.Leuven, 13 juni 2008 Recente berichten in de pers geven aan dat de elektronische identiteitskaart gemakkelijk te kraken zou zijn. Er wordt beweerd dat men zich met een gekraakte chip kan uitgeven voor zijn buurman en dan ook diens belastingaangifte kan bekijken. Deze berichten zouden steunen op een bijdrage van het team van Prof. Bart De Decker (Dept. Computerwetenschappen, K.U.Leuven) die deze week gepresenteerd werd op de European e ID Card Conference in den Haag. Deze beweringen zijn volledig uit de lucht gegrepen. Er is op dit moment geen enkele methode bekend om de beveiliging van de elektronische identiteitskaart te kraken; bij de huidige stand van zaken in de wetenschap is het niet mogelijk om gevoelige gegevens (geheime sleutels) uit de chip te halen die het mogelijk maken om zich als iemand anders voor te doen of om digitale handtekeningen te vervalsen. De beveiligingsarchitectuur van de elektronische identiteitskaart is ontworpen en geverifieerd in samenwerking met verschillende onderzoekers van de K.U.Leuven (Prof. Jos Dumortier, ICRI en Prof. Bart Preneel en Danny De Cock, COSIC). Juist zoals een papieren elektronische identiteitskaart of een bankkaart met chip bevat een elektronische identiteitskaart gevoelige gegevens over een persoon (zoals het adres en het rijksregisternummer). De meest gevoelige gegevens laten toe om persoonsgegevens te raadplegen (gegevens in het rijksregister, tax on web) en om documenten elektronisch te ondertekenen. Deze functies zijn beveiligd door een geheime code (de PIN code), die zorgvuldig beschermd moet worden. Het is belangrijk dat de gebruiker met de nodige voorzichtigheid omspringt met een elektronische identiteitskaart, juist zoals hij dat doet met zijn bankkaart of kredietkaart. Dit houdt in dat men thuis een veilige kaartlezer moet gebruiken (bij voorkeur met eigen scherm en toetsenbord). Daarnaast moet men zijn PC correct beheren en de basisregels van goed gebruik respecteren: software en besturingssysteem geregeld updaten, een anti virus en anti spyware programma gebruiken en tenslotte voorzichtig zijn bij het bezoeken van websites of bij het installeren van nieuwe toepassingen. Deze regels gelden niet alleen voor het gebruik van de elektronische identiteitskaart, maar voor alle toepassingen op een PC zoals internetbankieren. Aan de andere kant is het belangrijk om te begrijpen dat 100% perfecte veiligheid niet bestaat. De zwakste schakel in het gebruik van de elektronische identiteitskaart is zeker niet de kaart zelf, maar de software die de kaart aanstuurt (de middleware) en de toepassingen. Software is nooit perfect, maar de huidige software aangeboden door Fedict wordt geregeld geëvalueerd; als er problemen zijn, worden die snel en efficiënt opgelost. Op dit moment is er geen enkel incident bekend waarbij de kaart zelf zou aangevallen zijn. Bij het ontwikkelen van de software moet men ook keuzes maken: gaat men aan de gebruiker voor elke identificatie zijn PIN code vragen of gaat men dit maar doen als er naar een nieuwe website gesurfd wordt? Deze beslissing wordt genomen op basis van een afweging tussen de de gebruiksvriendelijkheid en risico s; hierbij is het van belang om deze risico s grondig te evalueren. Om de programmeurs te helpen bij het maken van deze keuzes is er door een aantal bedrijven een document ontwikkeld Best Practices for Applications using the electronic Identity Card (eid). Tenslotte is het belangrijk om aan te geven dat voor authenticatie van 13

14 gebruikers het alternatief heel vaak gebruikersnaam en paswoord is. Het is overduidelijk dat dit veel minder veiligheid biedt (en ook eisen oplegt aan het correct beheer van de computer). Conclusie: de recente berichten in de pers zijn onjuist. Op dit moment is het absoluut niet mogelijk om de elektronische identiteitskaart te kraken. Het is wel zo dat de kaart een element vormt in een complex beveiligingssysteem; de risico s bij het gebruik van de kaart moeten correct afgewogen worden, maar het is bij de huidige stand van zaken van de wetenschap perfect mogelijk om met de bestaande software en hardware een adequaat beveiligingsniveau te bereiken. Aanvulling: antwoord op een aantal opmerkingen in de studie van Prof. De Decker De studie van Prof. De Decker suggereert dat de elektronische identiteitskaart een stap is naar Big Brother. Op dit moment is er geen enkele aanwijzing dat dit het geval is; de Belgische overheid springt zeer zorgvuldig om met de gegevens van de burgers. In eerste instantie is er een adequate juridische bescherming die het gebruik van het rijksregisternummer beperkt (onder controle van de privacycommissie). De K.U.Leuven heeft in opdracht van Fedict een technische oplossing uitgewerkt om voor elke toepassing een specifiek applicatienummer te gebruiken dat verschillend is voor elke toepassing en dat niet gekoppeld kan worden aan het rijksregisternummer of aan enig ander nummer. Daarnaast is het zo dat het gebruik van een elektronische identiteitskaart in de toekomst een nog betere privacybescherming kan bieden door gesofisticeerde beveiligingstechnieken die bijvoorbeeld toelaten om met behulp van de kaart te bewijzen dat men ouder is dan 18 jaar zonder enige andere informatie vrij te geven. Dit wordt o.a. bestudeerd in het IWT project ADAPID (geavanceerde toepassingen van de elektronische identiteitskaart) dat geleid wordt door de onderzoeksgroep COSIC van de K.U.Leuven (https://www.cosic.esat.kuleuven.be/adapid/). De studie wijst er ook op dat indien men zijn kaart in de kaartlezer stopt, de basisgegevens (digitale foto, identiteitsgegevens, adres) leesbaar zijn door software die actief is op de PC. Het zou zeker niet gebruiksvriendelijk zijn om deze gegevens maar beschikbaar te stellen als de gebruiker een PIN code zou ingeven: dat zou bijvoorbeeld bij een grenscontrole heel onpraktisch worden. Dit verschilt niet met de papieren kaart, waar de basisgegevens ook leesbaar zijn als men de kaart bekijkt. Net zoals men deze kaart niet zomaar aan iedereen overhandigt, moet men ook voorzichtig zijn bij het gebruik van de elektronische kaart. Daarnaast biedt Fedict een privacy service, die de kaartlezer vergrendelt en toepassingen verplicht om gebruik te maken van de Fedict software. Deze beveiliging is zoals alle beveiliging in software niet 100% waterdicht, maar biedt volgens ons een redelijk niveau van bescherming tegen aanvallen door kwaadaardige software en hackers. De meeste PCs bevatten heel wat meer persoonlijke informatie (financiële gegevens, foto s, adresbestanden) die meestal helemaal niet bijkomend beveiligd zijn. 14

15 C#.NET Project Gebruikte technologieën: SHA256 Eén van de meer bekendere hash algoritmes is het zogenaamde Secure Hash Algorithm, kortweg SHA genaamd. Een hash algoritme verschilt van een encryptie algoritme door het feit dat de 1 e enkel een one way functie omschrijft: wanneer een stuk tekst of file moet worden omgezet, kan deze na de hashing niet meer teruggevonden worden (althans, dat is de bedoeling). Een ander kenmerk is dat een hash altijd een zelfde lengte output, ongeacht de grootte van de file. SHA werd ontworpen door niemand minder dan de NSA (National Security Agency) in Amerika. Deze eerste versie stond bekend onder de naam SHA 0. Kort nadat deze nieuwe standaard was uitgebracht in 1995, werd er een update gedaan door het NIST (National Institute of Standards and Technology) ter verbetering van de cryptografische veiligheid van het algoritme: SHA 1 zag het daglicht. Hoewel er medegedeeld werd dat er fouten of tekortkomingen verholpen waren, deelde men niet mee welke deze tekortkomingen juist waren Tegenwoordig is het mogelijk om SHA 0 en zijn nauw verwante broer SHA 1 te kraken, hoewel die laatste net iets moeilijker is (wat dus ook de bedoeling was na de herpublicatie van de SHA 0 versie). Nog voor er wiskundig bewijs was dat SHA 1 te kraken viel (dit werd pas bekend in 2005), was men reeds begonnen aan een opvolger ervan: de SHA 2 familie was geboren. SHA 2 is een overkoepelende naam voor een 4 tal varianten die enkel verschillen in de lengte van hun output, de zogenaamde digest length: SHA 224, SHA 256, SHA 384, en tenslotte SHA 512. In ons project werd geopteerd voor de gulden middenweg, namelijk SHA 256. Vbn van het gebruik van SHA 2: Authenticatie van gearchiveerde videobeelden in International Criminal Tribunal of the Rwandan genocide Authenticatie van de Debian Linux distributie (SHA 256); ook gebruiken meer en meer Linux varianten SHA 256 om allehande paswoorden te hashen 15

16 AES (Advance Encryption Standard) AES kwam tot stand tijdens een internationale wedstrijd, georganiseerd door het Amerikaanse NIST(National Institute of Standards and Technology), toen DES (Data Encryption Standard) niet meer voldoende sterk leek als encryptie standaard. AES, bestaat uit een subset van het Belgische Rijndael algoritme. De 2 Belgen Rijmen en Daemen wonnen het van grote concurrenten, zoals IBM en RSA Security. AES is een mooi voorbeeld van symmetrische encryptie (=gebruik van 1 sleutel voor het encrypteren alsook het decrypteren). In het geval van AES is de minimum lengte hiervan 128 bit; andere groottes zijn bv 192 bit en 256 bit. Het algoritme werkt zelf met chuncks (blokken data) van 128bit. 16

17 Programma Algemeen Wij hebben een encryptie/decryptie programma gemaakt dat files op een computer kan encrypteren en decrypteren aan de hand van de eid van de gebruiker. De bedoeling van het programma is om persoonlijke files zodanig te encrypteren dat enkel de persoon die het origineel bestand heeft geëncrypteerd, de juiste eid kaart heeft en de pincode weet, het bestand kan decrypteren. Als encryptie methode hebben we gekozen voor AES met 256bit sleutels. Op de eid is RSA voorzien maar dit gebruiken we niet om meerdere redenen: Rsa is een asymmetrisch algoritme en zal dus eerder gebruikt worden voor transacties en dergelijke (handelingen tussen 2 partijen) Aangezien het hier steeds dezelfde persoon is die encrypteerd en decrypteerd hoeft dit niet voor ons Asymmetrische algoritmes zijn trager dan symmetrische AES 256 is een veelgebruikt algoritme om veilig bestanden te encrypteren (vind je onder andere terug in winrar, truecrypt ) Het is een extra beveiliging, daar men in eerste instantie misschien zou verwachten dat het programma gebruik maakt van de reeds aanwezige beveiligingsinfrastructuur. 17

18 Authenticatie Om de authenticiteit van de gebruiker te controleren, wordt de pincode gevraagd. Dit impliceert dus dat de huidige gebruiker zowel de eid kaart in bezit heeft en ook de pincode kent (wat we dus beschouwen als de rechtmatige eigenaar). Het feit dat iemand de eid kaart kan gestolen hebben, ligt buiten de bedoeling van het programma. Om te kijken of de kaart wel nog geldig is, zijn er 3 soorten certifiëring voorzien: niets, clr (Certificate Revocation List) of oscp (Online Certificate Status Protocol). De mogelijkheid om geen certifiëring te doen, is aanwezig omdat zowel clr als oscp internetverbinding nodig hebben om te werken. Dit heeft tot doel om de geldigheid van de certificaten op de eid te gaan bekijken en zodus ook de echtheid van de eid te verifiëren. Het is wel dus wel aangeraden om de certifiëring te gebruiken maar als de gebruiker geen internetverbinding heeft kan hij zo toch nog encrypteren en decrypteren. Encryptie Om correlatie tussen de uitgelezen informatie van de eid en de sleutel van het AES algoritme zo klein mogelijk te maken, hebben we ervoor gekozen om deze informatie te hashen. De uitgelezen informatie (geboortedatum, rijksregisternummer en achternaam) worden gehasht door het SHA256 algoritme. Handig hieraan is dat dit algoritme waardes van 256 bits teruggeeft, ideaal om als key te gebruiken in ons AES algoritme. Op de eid is er een hashfunctie aanwezig maar, deze maakt gebruik van SHA1 en is dus ten eerste minder veilig dan SHA256 en geeft ons ook slechts 160 bits terug, terwijl we voor onze encryptie 256 bits nodig hebben. Daar we als optie voor AES, kiezen voor CBC (cypher Block chaining) hebben we een Initiële vector nodig. Omdat deze 128bits groot moet zijn, gebruiken we dus de eerste helft van onze key. Het AES algoritme werkt op byte niveau, dit laat enerzijds toe om alle soorten bestanden in te lezen als een byte array en te versleutelen, maar anderzijds heeft dit ook een extra beveiligend effect daar de interne verbanden van het bestand zelf (bijvoorbeeld de woorden van een tekstdocument) volledig wegvallen. Na encryptie wordt de extensie aangepast naar.eis : dit is een onbekend formaat en zal dus geen standaard gerelateerde programma s hebben. Waardoor het bestand niet te openen lijkt. De originele extensie word geconverteerd naar een byte array en achter de geëncrypteerde bytearray geplaatst. 18

19 Daar extensies niet altijd even lang zijn (.txt en.docx ), staat op het einde van de volledige bytearray nog één aparte byte die aanduid hoelang de extensie is. Om te weten wie de eigenaar is van het document wordt na het encrypteren van de file, de SHA256 gehashte rijksregisternummer vooraan de byte array geplaatst (voor de eigenlijke file). Dit hashen zorgt er enerzijds voor dat we steeds een waarde krijgen van 256 bits, en dit is makkelijk om te weten welke bits we moeten bekijken tijdens decryptie. Anderzijds heeft dit tot gevolg dat de originele data niet zomaar te achterhalen is. Hadden we het rijksregisternummer gewoon geconverteerd naar een byte array, dan kon dit de veiligheid in het gedrang brengen aangezien een aanvaller hiermee reeds een deel van de sleutel zou hebben van het AES algoritme. Decryptie Voor de decryptie wordt er aanvankelijk gekeken of de eerste 256bits van de geëncrypteerde file overeenkomen met de SHA256 hash van het rijksregisternummer op de eid kaart. Indien dit zo is begint de decryptie, anders niet. Voor de eigenlijke decryptie worden dus de eerste 256 bits weggegooid. Evenals de extensie bytes die zicht achteraan de file bevinden. De decryptie is eigenlijk net hetzelfde als de encryptie: we hashen de informatie van de eid, geven dit door als key en IV aan het AES algoritme en ontsleutelen. Na de ontsleuteling wordt de originele extensie teruggezet zodat de file opnieuw kan geopend worden. 19

Kritische beoordeling van het gebruik van de Belgische eid kaart

Kritische beoordeling van het gebruik van de Belgische eid kaart Kritische beoordeling van het gebruik van de Belgische eid kaart Bart De Decker, Vincent Naessens, Jorn Lapon, Pieter Verhaeghe K.U.Leuven, Departement Computerwetenschappen Katholieke Hogeschool Sint-Lieven,

Nadere informatie

Kritische beoordeling van het gebruik van de Belgische eid kaart

Kritische beoordeling van het gebruik van de Belgische eid kaart Kritische beoordeling van het gebruik van de Belgische eid kaart Bart De Decker Vincent Naessens Jorn Lapon Pieter Verhaeghe Report CW 524, Mei 2008 n Katholieke Universiteit Leuven Department of Computer

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

eid middleware v2.4 en 2.5 voor Windows

eid middleware v2.4 en 2.5 voor Windows Gebruikshandleiding eid middleware v2.4 en 2.5 2006 Zetes NV pagina 1 van 18 Inhoudsopgave Inleiding... 3 Installatie... 4 De onderdelen van de eid software... 6 De module voor het systeemvak in de taakbalk...

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Elektronische handtekening

Elektronische handtekening Elektronische handtekening eid als middel om elektronische documenten rechtsgeldig te ondertekenen Demo Demo Demo eid : Toepassingen The Sky is the Limit! eid-toolkits > 2 Toolkits: GUI + PKCS#11: lezen,

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

DE IDENTITEITSKAART EN FIREFOX

DE IDENTITEITSKAART EN FIREFOX DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) INSTALLATIEGIDS EID MIDDLEWARE HOME VOOR WINDOWS VERSIE 1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) ACROBAT PROFESSIONAL (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

Mijn HVW-dossier. Veel voorkomende vragen en problemen

Mijn HVW-dossier. Veel voorkomende vragen en problemen Mijn HVW-dossier Veel voorkomende vragen en problemen Inhoud 1. INSTALLATIE... 3 Welke software heeft u nodig?... 4 Uw installatie testen... 4 2. VRAGEN EN PROBLEMEN... 5 Federaal burgertoken... 6 Nieuwe

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MOZILLA THUNDERBIRD (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

Nationale Bank van België Certificate Practice Statement For External Counterparties 1 Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat

Nadere informatie

Aangifte van verschillen: Gebruikershandleiding voor Declarant

Aangifte van verschillen: Gebruikershandleiding voor Declarant Aangifte van verschillen: Gebruikershandleiding voor Declarant 1. Voorafgaande vereisten - Houder zijn van een elektronische identiteitskaart uitgereikt door de Belgische Staat; - Over een PC beschikken

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OFFICE

DE IDENTITEITSKAART EN MICROSOFT OFFICE DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen

Nadere informatie

App4Broker : uw nieuwe app!

App4Broker : uw nieuwe app! App4Broker : uw nieuwe app! Pagina 1 van 20 Inhoudsopgave 1. U GEBRUIKT MYBROKER AL... 3 1.1. APP4BROKER DOWNLOADEN OP UW TABLET... 3 1.2. INSTALLATIE VAN HET CERTIFICAAT... 4 2. U HEEFT NOG NOOIT MET

Nadere informatie

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening? De en de Dienstenrichtlijn Deze factsheet behandelt de Dit is een middel om te kunnen vertrouwen op berichten en transacties. Op 28 december 2009 moet in alle EU-lidstaten de Dienstenrichtlijn zijn ingevoerd.

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

ALGEMENE VOORWAARDEN MY ETHIAS

ALGEMENE VOORWAARDEN MY ETHIAS ALGEMENE VOORWAARDEN MY ETHIAS Inhoudstafel Blz. Artikel 1 : Omschrijving My Ethias 4 Artikel 2 : Voorwaarden om toegang te kunnen krijgen tot My Ethias 4 Artikel 3 : Toegangsprocedure 4 Artikel 4 : Beschikbaarheid

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

GEBRUIKERSHANDLEIDING. Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit.

GEBRUIKERSHANDLEIDING. Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit. GEBRUIKERSHANDLEIDING Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit. Versie 2 Inhoudsopgave 1. Doel....3 2. Vereiste aanwezigheid van de

Nadere informatie

Handleiding gebruik van Mestbankloket

Handleiding gebruik van Mestbankloket Handleiding gebruik van Mestbankloket 20/12/ 13 Doel van de handleiding Via deze handleiding wordt u geholpen om op het Mestbankloket in te loggen en krijgt u tips om eventuele problemen met het inloggen

Nadere informatie

Elektronisch Gegevensbeheer

Elektronisch Gegevensbeheer Elektronisch Gegevensbeheer 0. Gegevens/informatie 1. Gegevensopslag 2. Archivering 3. Gegevensbeveiliging 4. Gebruikers en toegangscontrole 5. Encryptie 6. Belgische elektronische identiteitskaart Gegevens

Nadere informatie

Handleiding Installatie ABVV Card-Reader

Handleiding Installatie ABVV Card-Reader Handleiding Installatie ABVV Card-Reader Handleiding Installatie ABVV Card-Reader BELANGRIJK: eerst software installeren! pas achteraf kaartlezer aansluiten op de computer! De eid (elektronische identiteitskaart)

Nadere informatie

Secure eid Pinpad Reader

Secure eid Pinpad Reader Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...

Nadere informatie

Gebruikershandleiding Digitaal tekenplatform

Gebruikershandleiding Digitaal tekenplatform Gebruikershandleiding Digitaal tekenplatform Voor partners van de Vlaamse overheid entiteit e-government en ICT-Beheer (e-ib) Classificatie: Publiek Versie: oktober 2012 1 Inhoudstabel INHOUDSTABEL...1

Nadere informatie

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient. Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert

Nadere informatie

RIZIV INAMI. eid Gebruikersgids voor Mac

RIZIV INAMI. eid Gebruikersgids voor Mac RIZIV INAMI eid Gebruikersgids voor Mac 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 4 2.2 Stap 2... 5 2.3 Stap 3... 5 3. Configuratie van uw browser... 5 3.1 Safari...

Nadere informatie

Email versleuteld versturen met Sophos SPX Encryption

Email versleuteld versturen met Sophos SPX Encryption Email versleuteld versturen met Sophos SPX Encryption Inleiding Met Sophos SPX is het vanaf heden mogelijk om met een GGD Zeeland account Email versleuteld te versturen. Met deze in Outlook geïntegreerde

Nadere informatie

RIZIV INAMI. eid Gebruikersgids voor PC

RIZIV INAMI. eid Gebruikersgids voor PC RIZIV INAMI eid Gebruikersgids voor PC 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 3 2.2 Stap 2... 4 2.3 Stap 3... 4 3. Configuratie van uw browser... 4 3.1 Internet

Nadere informatie

Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016?

Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? 1. Vooraf 2. Wat heb je nodig? A. Besturingssoftware B. Browsers C. Kaartlezer D. Java plugin E. Wat kan er foutlopen? 3. Hoe ondertekenen?

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

eid middleware v2.6 voor GNU/Linux

eid middleware v2.6 voor GNU/Linux Gebruikshandleiding eid middleware v2.6 pagina 1 van 17 Inhoudsopgave Inleiding...3 Installatie...4 Installatie vanaf broncode...4 Installatie van distributiespecifieke pakketten...5 Systeemvereisten na

Nadere informatie

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo

Nadere informatie

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf

Nadere informatie

Computer instellen voor de e-services

Computer instellen voor de e-services Computer instellen voor de e-services Inhoud 1. eid software installeren... 2 2. Java installeren... 4 3. Toelichting Internet Explorer / Mozilla Firefox... 5 4. Internet Explorer instellen... 6 a. Vertrouwde

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Cryptografie in Nederland.

Cryptografie in Nederland. Cryptografie in Nederland. Auteur Leon Kuunders is security consultant en managing partner bij NetSecure Nederland. E-mail: leon@netsecure.nl Introductie Cryptografie wordt algemeen beschouwd als één van

Nadere informatie

MyCareNet in uw Apotheek?

MyCareNet in uw Apotheek? MyCareNet in uw Apotheek? Met deze brochure willen we onze klanten informeren over de invoering van MyCareNet MyCareNet in uw apotheek MyCareNet is een initiatief van het NIC (Nationaal Intermutualistisch

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding Inventus Software Antum Secured Mail / Message System Gebruikershandleiding 1 Hoe begin ik? 3 2 Wat is er zoal aanwezig in het hoofdprogramma? 3 3 Hoe decoder ik e-mails of tekstberichten? 4 3.1 Decoderen

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Fashpack : Onderhoudscontract V13.02

Fashpack : Onderhoudscontract V13.02 Fashpack : Onderhoudscontract V13.02 Document name: Fashpack - Brief Onderhoudscontract & Version: 1.00 1/8 Inhoud 1 Klantencreatie via eid.... 3 1.1 Wat is eid?... 3 1.2 Wat is er nodig om een eid in

Nadere informatie

De Digitale Handtekening uitgelegd

De Digitale Handtekening uitgelegd De Digitale Handtekening uitgelegd Versie: 1.0 Versiedatum: 01-06-2014 Inleiding Met de introductie van de digitale handtekening wordt het mogelijk om op eenvoudige wijze een handtekening te plaatsen onder

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

SCHERM 1. WEGWIJZER PERIODIEKE BTW-AANGIFTE VIA INTERVAT (Test- en Productieomgeving) Klik op:

SCHERM 1. WEGWIJZER PERIODIEKE BTW-AANGIFTE VIA INTERVAT (Test- en Productieomgeving) Klik op: SCHERM 1 WEGWIJZER PERIODIEKE BTW-AANGIFTE VIA INTERVAT (Test- en Productieomgeving) Klik op: SCHERM 2 Vervolgens Klik op : SCHERM 3 Klik (naar gelang de keuze) op één van de opties Testomgeving of Productieomgeving

Nadere informatie

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie juni 2014.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 16/06//2014 Te herzien op Doelgroep Externe Citrix

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Handleiding gebruik van Mestbankloket

Handleiding gebruik van Mestbankloket Handleiding gebruik van Mestbankloket 11/09/2015 Doel van de handleiding Deze handleiding helpt u op weg als u zich voor het eerst wilt aanmelden op het Mestbankloket. Ook als u problemen ondervindt bij

Nadere informatie

De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost.

De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost. Beveiliging en controle van de PDF-documenten De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost. De handtekening garandeert volgende zekerheden

Nadere informatie

Gebruiksaanwijzing Idefix en SHA256-hashing

Gebruiksaanwijzing Idefix en SHA256-hashing Gebruiksaanwijzing Idefix en SHA256-hashing 1. Wat is Idefix 2. Wat is sha256 3. Voorbeeld gebruik van Idefix en SHA256 4. Bijlage : Idefix bestand 1. Idefix Idefix is een bestand in Kmehr-Bis (http://www.chucharleroi.be/kmehr/htm/kmehr.htm)

Nadere informatie

Aan Hoofd ICT Securityofficer. Datum 20 oktober 2011 Betreft Vrijgeven DVS na DigiNotar incident. Geacht heer, mevrouw

Aan Hoofd ICT Securityofficer. Datum 20 oktober 2011 Betreft Vrijgeven DVS na DigiNotar incident. Geacht heer, mevrouw > Retouradres Postbus 90801 2509 LV Den Haag Aan Hoofd ICT Securityofficer Directie Bedrijfsvoering Afdeling Financiën Postbus 90801 2509 LV Den Haag Anna van Hannoverstraat 4 T 070 333 44 44 F 070 333

Nadere informatie

UW PERSOONLIJK DOSSIER ONLINE HANDLEIDING

UW PERSOONLIJK DOSSIER ONLINE HANDLEIDING UW PERSOONLIJK DOSSIER ONLINE HANDLEIDING U wenst uw pensioendossier te raadplegen, veranderingen aan te brengen in uw gegevens (rekeningnummer, adres, ) of vooraf ingevulde formulieren voor een aanvullende

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

De Digitale Handtekening

De Digitale Handtekening De Digitale Handtekening Een digitale handtekening biedt de mogelijkheid om een document te ondertekenen zonder de fysieke aanwezigheid van de partijen. De gebruiker kan na een veiligheidsprocedure e-mail

Nadere informatie

Elektronische Handtekening in de Zorg

Elektronische Handtekening in de Zorg Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat

Nadere informatie

Samenwerken met MKBackup

Samenwerken met MKBackup Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel

Nadere informatie

Handleiding: User Management Schuldbemiddelaars

Handleiding: User Management Schuldbemiddelaars Handleiding: User Management Schuldbemiddelaars Betreffende: Project: Handleiding beheer gebruikers van CBB voor schuldbemiddelaars CBS: Centrale Bron Schuldbemiddelaars Centraal Bestand van Berichten

Nadere informatie

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker Johan.Swenker@xs4all.nl heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.

Nadere informatie

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows Installatiehandleiding voor Windows 2006 Zetes NV pagina 1 van 11 Inhoudsopgave Inleiding... 3 Stap 1: installatie van de de kaartlezer... 4 Instructies Vista... 4 Instructies 98/ME/2000/XP... 4 Controle

Nadere informatie

Digitaal Ondertekenen

Digitaal Ondertekenen Digitaal Ondertekenen Cevi Userdag 23 februari 2016 Bart Callewaert Gangbare document-formaten? PDF (Portable Document Format) Meerdere oplossingen om te ondertekenen. Viewers gratis en wijdverspreid (Adobe

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Versie 5.0 25/09/2015 INHOUDSTAFEL 1 Context... 3 2 Installatie... 4 3 Gebruik van de toepassing... 10 3.1 Opstarten van de Patient HealthViewer toepassing (na installatie)... 10

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Handleiding voor de toegang tot de beveiligde yourassets en youroffice websites

Handleiding voor de toegang tot de beveiligde yourassets en youroffice websites Handleiding voor de toegang tot de beveiligde yourassets en youroffice websites Inhoudstabel 1. Veiligheid... 3 2. Minimum vereiste configuratie... 3 a. Windows... 3 b. Macintosh... 3 3. Een eigen toegang

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

DE IDENTITEITSKAART EN INTERNET EXPLORER

DE IDENTITEITSKAART EN INTERNET EXPLORER DE IDENTITEITSKAART EN INTERNET EXPLORER Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen

Nadere informatie

Handleiding TAPI Driver

Handleiding TAPI Driver Handleiding TAPI Driver Auteur: Marketing Datum: 01-10-2014 Versie: 2.0 Aantal bladen: 7 Nummer: 1021 2 P a g i n a Inhoud 1. Inleiding... 3 2. Installatie TAPI Driver... 4 2.1 Toegang Operator... 5 2.2

Nadere informatie

Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen.

Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen. Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen. Mocht u niet zeker zijn of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen of u ondervindt

Nadere informatie

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen. LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

Het gebruik van de elektronische identiteitskaart (eid) op uw betaalterminal

Het gebruik van de elektronische identiteitskaart (eid) op uw betaalterminal Het gebruik van de elektronische identiteitskaart (eid) op uw betaalterminal eid V 1.2 Haachtsesteenweg 1442 B-1130 Brussel - België www.banksys.be www.banksys.be/handelaars Redactie: Roel Cresens Verantwoordelijke

Nadere informatie

BelfiusWeb. Elektronisch bankieren en gegevens uitwisselen in een handomdraai

BelfiusWeb. Elektronisch bankieren en gegevens uitwisselen in een handomdraai BelfiusWeb Elektronisch bankieren en gegevens uitwisselen in een handomdraai Van start met BelfiusWeb in drie stappen Maak kennis met BelfiusWeb, de tool om elektronisch te bankieren en nog zoveel meer.

Nadere informatie

De elektronische identiteitskaart (eid): installatiehandleiding voor Windows

De elektronische identiteitskaart (eid): installatiehandleiding voor Windows De elektronische identiteitskaart (eid): installatiehandleiding voor Windows versie 2.0 NL Disclaimer De Nationale Bank van België is niet verantwoordelijk voor om het even welke schade die een derde zou

Nadere informatie

De controlekaart volledige werkloosheid

De controlekaart volledige werkloosheid De controlekaart volledige werkloosheid Mobiele Versie Gebruikershandleiding Inhoudstafel Toegang 4 Algemene beschrijving 6 Bovenaan 7 Het logo van de uitbetalingsinstelling 7 De PDF downloaden 7 Instellingen

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie