BitLocker : Hoe werkt het en is het veilig?

Maat: px
Weergave met pagina beginnen:

Download "BitLocker : Hoe werkt het en is het veilig?"

Transcriptie

1 BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling. In deze paper wordt onder de loep genomen hoe BitLocker technisch in elkaar zit. Ook worden zaken die de wenkbrauwen van menig cryptoexpert doen fronsen besproken. Dit loopt over in de aanvallen die mogelijk zijn op BitLocker, waaruit blijkt dat BitLocker absoluut geen waterdicht systeem is, al zijn de lekken niet mega groot waardoor de gemiddelde gebruiker zeker profijt kan hebben bij het gebruik van BitLocker. 1 Inleiding 1.1 Algemene informatie BitLocker is een encryptieproduct van Microsoft dat hele gegevensstations versleutelt. Het werd voor het eerst gebruikt in Windows Vista. In tegenstelling tot EFS (Encrypting File System) versleutel je niet afzonderlijke bestanden, maar een heel station. Dit kan je versleutelen met een wachtwoord, al zijn er andere methoden die later aan bod komen. Zo n station kan een station zijn waar Windows op staat, of een ander station. In het geval dat een gebruiker een station met Windows erop versleutelt, is er eerst authenticatie nodig alvorens hij de computer op kan starten. In andere gevallen is authenticatie pas nodig op het moment dat toegang gezocht wordt tot een gegevensstation. Het is ook mogelijk om verwisselbare gegevensstations (zoals USB-sticks) hiermee te vergrendelen, zoals Microsoft aangeeft. Al deze functies zitten alleen in de duurdere versies van Windows, zoals Windows 7 Ultimate en Windows 8.1 Pro. Als een gebruiker nieuwe bestanden toevoegt aan een station dat vergrendeld is met BitLocker, dan worden deze automatisch versleuteld. Verplaatst een gebruiker een bestand van een vergrendeld station naar een nietvergrendeld station, dan wordt het ontsleuteld. Soortgelijke encryptieproducten zijn TrueCrypt, diens opvolger VeraCrypt en Apple s FileVault. 1.2 Waarom is het nodig? Zoals aangegeven in Ferguson [2006] is BitLocker speciaal bedoeld voor verloren laptops. Natuurlijk werkt het ook voor gestolen of gevonden harddisks/usb-sticks, het principe blijft hetzelfde. Op een harde schijf kan veel gevoelige informatie staan, die in de handen van journalisten of concurrenten erg veel waard kan zijn. Om te voorkomen dat indringers aan de informatie kunnen komen, wordt BitLocker gebruikt. Zonder BitLocker is het vrij simpel om een schijf uit een laptop te halen en je er toegang tot te verschaffen, of zelfs een scriptje op een laptop te laten draaien waardoor het administratorwachtwoord gereset wordt en een aanvaller toegang kan krijgen. 2 Hoe werkt het? Eerst wordt er wat uitgelegd over de modi waarin BitLocker kan werken. Daarna wordt de beveiliging uitgelegd hoe het was bij de lancering van Windows Vista. 1

2 BitLocker kan gebruik maken van een zogenaamde Trusted Platform Module (TPM). Dit is een veilig chipje met een crypto-processor die beveiligde informatie kan opslaan. TPM wordt in alle versies van BitLocker ondersteund, al heeft een gebruiker natuurlijk wel een TPM-chip nodig. Naast het opslaan van sleutels in TPM is het ook mogelijk om sleutels (deels) op te slaan op een USB-stick. 2.1 Oorspronkelijke werking Een volledige technische weergave wordt gegeven in Kumar and Kumar [2008], maar is te groot voor dit werk. De weergave die hier gegeven wordt is ook volledig, maar gaat minder in op hoe de schijfbits veranderen door de encryptie. De cryptografische stappen worden natuurlijk wel behandeld. BitLocker had toentertijd een paar verschillende operatiemodi. Deze zijn volgens Kumar and Kumar [2008] : Sleutel wordt op een USB-stick opgeslagen. Sleutel wordt in de TPM opgeslagen. Sleutel wordt voor de helft in de TPM en voor de helft op een USB-stick opgeslagen. Van de twee modes hierboven zijn nog twee extra varianten, namelijk varianten waarbij een gebruikersspecifieke PIN (wachtwoord) nodig is. BitLocker gebruikt het AES-algoritme in Cipher Block Chaining (CBC) mode. CBC is een encryptiemode waarbij elk blok plaintekst gexorred wordt met het vorige blok ciphertekst voordat het wordt geëncrypt. Deze CBC wordt niet over een heel station gebruikt (anders heb je een groot probleem bij één disk error), maar per individuele schijfsector. Van AES kan zowel de 128-bits als 256-bits variant gebruikt worden. Op beide varianten is het mogelijk de Elephant Diffuser te gebruiken. Deze Elephant Diffuser zorgt voor extra stationsbeveiliging die niet wordt gegeven door AES. Over de diffuser volgt later meer. In feite is dit alles waar BitLocker op neerkomt. 2.2 Versleutelproces Figuur 1: Versleutelproces, deels overgenomen uit Ferguson [2006] Zoals Ferguson [2006] beschrijft, komt het hele proces neer op het XORren van de plaintext met een sector key, het dan door twee diffusers (de Elephant Diffuser) laten rollen en uiteindelijk via AES in CBC mode encrypten. De AES-component en de algemene sector key zijn onafhankelijk van elkaar en zijn beide 128 bits of 256 bits. Bij elkaar wordt dit 512 bits, waarvan mogelijk 256 bits niet gebruikt worden (indien de beide keys 128 bits zijn). De grootte van de blokken die versleuteld worden zijn tussen 4096 en bits (512, 1024, 2048, 4096, of 8192 bytes). 2

3 2.2.1 Sector Key Zoals verwacht is de sector key alleen afhankelijk van de sector. Ter verduidelijking: de sector is het huidige blok wat versleuteld wordt. Om deze te berekenen wordt E(K sec, e(s)) uitgerekend. K sec is de algemene sector key. De algemene sector key is anders dan de sector key van een blok. E() is de gewone AES-encryptiefunctie en e() is een functie die elk sector nummer mapt naar een unieke 16 byte waarde. Deze functie hangt dus totaal niet af van de data, maar alleen van het sector nummer en de sleutel. De e() is bij BitLocker een hele simpele functie die als eerste 8 bytes de byte offset van de sector op de schijf pakt, en er 8 nullen achter plakt. Deze uitkomst wordt twee keer herhaald en de allerlaatste byte wordt op 128 gezet. Resulterend hebben we een Sector Key van 256 of 512 bits. Deze wordt net zovaak herhaald als de grootte van een blok en wordt met de plaintekst gexorred Diffusers Na de Sector Key stap zijn de A en B Diffusers aan de beurt. Deze twee Diffusers zijn bijna hetzelfde, maar er is een klein verschil. De A Diffuser komt als eerste. Deze krijgt sectordata als een array van 32-bit waardes. Een sector heeft d aantal waardes, van d 0 t m d n 1. Er wordt modulo n gerekend, aangezien waardes anders buiten de array kunnen vallen. Nu komt er een loop, die van 0 tot n A gaat. A is een waarde die experimenteel is vastgesteld op 5, dus alle waardes uit de array worden 5 keer langsgegaan. De decryptiefunctie die nu gebruikt wordt (binnen de loop) is: d i d i + (d i 2 (d i 5 <<< R (a) Deze berekening gebeurt n A keer. <<< is de links-roteer operatie. De linkerbit van een veld wordt dan rechts geplakt. R(a) is de array [9,0,13,0] waar een waarde uit wordt gepakt. Deze waarde geeft aan hoe vaak de links-roteer operatie uitgevoerd moet worden. De encryptiefunctie is bijna hetzelfde, alleen nu gaat de loop van achter naar voren en wordt de + na d i een -. Oftewel: d i d i (d i 2 (d i 5 <<< R (a) De B Diffuser is bijna hetzelfde. De waarde B (de loop gaat van 0 tot n B) is nu 3, in plaats van 5 bij A. Verder worden in plaats van d i 2 en d i 5 nu d i+2 en d i+5 gepakt. Dit resulteert in de decryptiefunctie: d i d i + (d i+2 (d i+5 <<< R (b) Deze berekening gebeurt n B keer. De array R(b) die gebruikt wordt is [0,10,0,25]. Wederom is de encryptiefunctie bijna hetzelfde, en weer gaat de loop van achter naar voren en wordt de + na d i een -. De encryptiefunctie in formulevorm is dan: d i d i (d i+2 (d i+5 <<< R (b) De oplettende lezer ziet dat op plekken waar R(a) een 0 heeft bij R(b) een waarde > 0 staat en andersom. Dit is zodat de A diffuser voor goede diffusie zorgt de ene kant op (de decryptierichting), en de B diffuser de andere kant op (encryptie). De combinatie van deze Diffusers zorgt dus voor een goede diffusie beide kanten op. Fun fact: de naam Elephant Diffuser wordt gebruikt omdat er twee block ciphers bestaan die Bear en Lion heten. Elephant past hier goed tussen qua naam AES Om precies te zijn, is het niet de data verkregen uit de diffusers die meteen door AES wordt gegooid. De functie die wordt berekend voor sector s is: IV s = E(K AES, e(s)) E() is de gewone AES-encryptiefunctie, K AES de gebruikte AES-sleutel en e() dezelfde functie als bij de Sector Key. Deze IV wordt gebruikt om het resultaat van de diffusers (wat oorspronkelijke plaintekst was) te encrypten met AES-CBC. Decryptie is hiervan de inverse. Nu zijn we klaar, en is de schijf versleuteld! 3

4 3 Controverse over veiligheid 3.1 Source code Door experts wordt BitLocker niet als een goedwerkende, veilige standaard gezien. Een reden hiervoor is dat de source code van BitLocker niet beschikbaar is voor inspectie, zoals Lee [2015] aangeeft. Hierdoor zou het kunnen dat Microsoft backdoors, expres geplaatste veiligheidslekken, heeft geplaatst waardoor overheden of andere groeperingen (NSA?) toegang zouden kunnen krijgen. 3.2 Random nummers Andere angsten die spelen rondom BitLocker hebben te maken met random nummers. Windows heeft namelijk een algoritme voor willekeurige nummers dat, volgens Lee [2015], al lang bekend staat om potentiële kwetsbaarheden. Zo n random nummers worden gebruikt voor de generatie van sleutels, en afhankelijk van de gebruikte operatiemodus gebeurt dit samen met het wachtwoord dat de gebruiker opgeeft. Het blijkt dat zo n algoritme van Microsoft zeer waarschijnlijk een backdoor heeft ingebouwd door de NSA. Om precies te zijn, dit algoritme maakt gebruik van een door N.I.S.T (National Institute of Standards and Technology) goedgekeurde standaard (Dual EC DRBG). Of Microsoft dit wist bij het gebruiken van het algoritme in Windows of niet, dat blijft een vraag. Feit is wel dat, volgens Microsoft, dit algoritme tegenwoordig nog wel in Windows zit, maar normaal gesproken niet wordt gebruikt. Het standaard-algoritme in Windows is CTR DRBG, dat ook in BitLocker gebruikt wordt. Dit algoritme zou veilig moeten zijn en geen backdoor van de NSA hebben. Het lijkt erop dat de sleutelgeneratie dus totaal veilig gebeurt. 3.3 Elephant Diffuser weggehaald In het paper van Ferguson [2006] wordt gezegd dat de Elephant Diffuser extra veiligheid geeft aan schijfencryptie die door normale AES-CBC niet geleverd wordt. Er wordt gezegd dat zelfs als de Diffuser gebroken wordt, er altijd nog de AES-CBC encryptie is om op terug te vallen. De enige taak van de Diffuser is om manipulatieaanvallen nóg lastiger te maken. Een manipulatie-aanval is een aanval waarbij data veranderd wordt. Dit kan bijvoorbeeld gedaan worden door met dezelfde harde schijf via een andere partitie een ander OS te starten. De data van de geëncrypte partitie wordt door BitLocker geëncrypt opgeslagen waardoor het niet als plaintekst te lezen is. Wel kan een aanvaller de ciphertekst aanpassen om zo te proberen een zwakte te zoeken. Juist voor dit stuk wordt de diffuser gebruikt. De aanvaller kan nog steeds data veranderen, maar hij heeft dan namelijk niet de volledige controle over de aanpassingen die hij maakt, aangezien door de diffuser waardes door elkaar komen te staan. Maar wat is er nou vanaf Windows 8 gebeurd? Microsoft heeft de diffuser weggehaald! En dat terwijl een Microsoft-werknemer zelf heeft geschreven dat de diffuser een belangrijk onderdeel is van de schijfencryptie. Microsoft heeft volgens Lee [2015] aangegeven dit gedaan te hebben omdat BitLocker te traag was, waardoor veel gebruikers het niet gebruikten. Ook zou de Elephant Diffuser niet hebben voldaan aan bepaalde standaarden waar bepaalde bedrijven en overheden aan moeten voldoen, waardoor deze groeperingen BitLocker niet mogen gebruiken. BitLocker is hierdoor niet helemaal gebroken, maar de bescherming is minder geworden aangezien manipulatieaanvallen mogelijk worden. Een hacker kan weliswaar niet simpel je gegevens decrypten als hij jouw schijf/laptop steelt, maar hij kan wel data aanpassen zodat malafide code gedraaid wordt zodra jij de computer opstart. 4 Aanvallen Zoals eerder al gezegd is er de mogelijkheid tot een manipulatie-aanval en lijkt het dat er geen backdoor van de NSA in BitLocker zit. De aanwezigheid van een backdoor van de NSA is hiermee echter niet uitgesloten. Ook is een backdoor van Microsoft zelf mogelijk, aangezien de source code niet open beschikbaar is. Zijn er dan nog andere aanvallen mogelijk? 4

5 4.1 FireWire Zo n soort aanvallen bestaan, volgens Böck [2009]. Hierin wordt een aanval beschreven die gebruikt maakt van FireWire. FireWire is een bustechnologie, die een beetje op USB lijkt. Hiermee is het mogelijk om direct het geheugen van een computer te lezen. Het punt bij BitLocker is nu dat de sleutel voor schijfdecryptie en -encryptie automatisch in het geheugen wordt geladen voordat een gebruiken inlogt. In Böck [2009] kon er toegang tot een met BitLocker versleuteld systeem verschaft worden wanneer het systeem op het log-in scherm van Windows was, of wanneer het systeem uit standby modus kwam. Dit lukte zowel in BitLocker met alleen de USB modus als in de modus met TPM + PIN. 4.2 Cold boot en BitUnlocker Een cold boot is het opstarten van een computer vanuit het uitstaan. Reboots worden hier dus niet onder geteld. Vooral de simpelste modus van BitLocker (degene waarbij alleen maar TPM en geen wachtwoord van de gebruiker wordt gebruikt) schijnt zeer gevoelig te zijn voor het ontfutselen van sleutels uit het geheugen. Microsoft schijnt hiervan op de hoogte te zijn en raad gebruikers aan om een geavanceerdere mode (bijvoorbeeld TPM + PIN + USB) te gebruiken. Een geavanceerdere hack vanuit cold boot is mogelijk, zelfs met een geavanceerde beveiligingsmodus. Dit blijkt uit en wordt uitvoerig beschreven in Halderman et al. [2008]. Hier wordt een externe harde schijf met Linux erop gebruikt. Hier staat een speciale bootloader en driver op zodat BitLocker volumes gebruikt kunnen worden in Linux. Deze hack, genaamd BitUnlocker, werkt als volgt: Eerst moet er de stroom van een draaiend systeem afgehaald worden. Nu moet de USB schijf aangesloten worden, waarna het systeem via de externe schijf gereboot moet worden. BitUnlocker gaat nu automatisch een kopie van het geheugen naar de externe schijf verplaatsen. Het geheugen is bij deze specifieke aanval opgeslagen in DRAM. Deze soort van RAM (en variaties erop) worden tegenwoordig veel gebruikt. Het schijnt dat waardes in dit geheugen niet meteen wegvallen na het uitzetten van een computer, maar dat ze nog een tijdje aanwezig blijven. Zeker bij koeling van het geheugen blijven de waardes nog langer behouden. Nu het geheugen gekopieerd is, kan er een algoritme (keyfind genoemd in deze hack) gedraaid worden om kandidaatsleutels te vinden. Dit zijn er niet mega veel, waardoor uit deze lijst kandidaatsleutels de echte sleutels gevonden kunnen worden door te bruteforcen. Als de goede sleutels zijn gevonden, dan kan de met BitLocker versleutelde schijf door Linux gelezen worden. Deze hack gebeurde 7 jaar terug al, daar duurde dit proces met een laptop met 2GB RAM maar 25 minuten. Het is voor bovengenoemde aanval wel belangrijk dat de computer niet uit staat wanneer een aanvaller erbij komt. Als het scherm van de computer vergrendeld is, of de computer in slaapstand staat (dus legitieme BitLocker decryptie al een keer plaatsgevonden heeft en waarden in het geheugen staan), dan kan op deze manier toegang verkregen worden tot het systeem. Dit verschilt van de simpelste modus, aangezien daar een aanvaller makkelijker toegang kan krijgen, zelfs als de computer al lang uit heeft gestaan. Dit is, zoals gezegd, omdat de sleutel automatisch in het geheugen geladen wordt. BitLocker is niet het enige systeem dat op deze manier gekraakt werd. Andere manieren, zoals TrueCrypt (alternatief voor BitLocker), FileVault (Apple s variant op BitLocker) en Loop-AES (on-the-fly schijfencryptie) voor Linux zijn ook op deze manieren gekraakt. Je zou hierdoor kunnen zeggen dat al deze systemen onveilig zijn. Men zou echter ook kunnen zeggen dat deze aanvallen niet mega praktisch zijn (zeker niet met geavanceerde beveiligingsmode en een oplettende gebruiker die zijn laptop / computer uitzet in plaats van op schermvergrendeling / slaapstand zet). Het feit blijft wel dat er een gat is ondekt in de beveiliging. 4.3 Plausibel herstel In Türpe et al. [2009] worden nog een aantal aanvallen beschreven. Een aantal hiervan worden hier beschreven. De eerste van deze aanvallen is de plausibele herstel aanval. Hierbij modificeert de aanvaller de BitLocker code op de schijf en voegt een backdoor toe. Deze backdoor kan zo simpel zijn als het laten opslaan van een sleutel. De echte gebruiker zal merken dat dit gebeurd is (aangezien hij een herstel prompt krijgt vanwege aanpassingen in de code). De aanvaller gaat ervan uit dat de gebruiker dit normaal vindt (bijvoorbeeld door zich te vermommen als reparateur) en kan later de sleutel op komen halen en toegang krijgen tot de data. Bij deze aanval is het wel nodig voor de aanvaller om tenminste twee keer aan het systeem te komen. Social engineering en slimmigheden van de aanvaller kunnen hiervoor zorgen, al zijn er best wat aannames nodig waardoor deze aanval niet super 5

6 praktisch is. 4.4 Spoofed prompt en uitbreidingen Een variant op de vorige aanval is de spoofed prompt aanval. Het principe is hetzelfde, alleen nu wordt de normale UI of de herstelprocedure nagedaan. Het kan dat een echte gebruiker dit nadoen niet merkt, en zijn geheimen deelt met het gespoofde prompt. Een aanvaller kan nu op meerdere manieren de data naar hem laten stromen. Deze aanval is een situatie die praktisch mogelijk is, maar ook niet erg kritisch is, aangezien hij niet vaak voor lijkt te komen. Een uitbreiding hiervan is de tamper en revert aanval. Hierbij valt de aanvaller het systeem aan met een spoofed prompt aanval, maar nu probeert de aanvaller niet te laten tonen dat het systeem aangepast is. De aanvaller wilt dat het systeem na de spoofed prompt aanval opnieuw opstart en dat de malafide code zichzelf weggooit waardoor het systeem in de status van voor de aanval is. Sleutels die gebruikt worden zijn natuurlijk al wel ergens opgeslagen door de aanvaller. Deze sleutels kan hij weer op verschillende manieren terugsluizen, zoals via WLAN of hij kan de sleutels op het systeem zelf opslaan en ze later verkrijgen. 4.5 Replace and relay Een interessante hardwarematige aanval is de replace and relay attack. Bij deze aanval vervangt de aanvaller het doelsysteem door een andere computer/laptop die voorbereid is voor de aanval. Op het vervangend systeem worden alle berichten en prompts van het doelsysteem nagemaakt. Vanaf het punt dat BitLocker normaal zou starten, wordt invoer van de gebruiker (via USB of toetsenbord) doorgestuurd naar de aanvaller. De aanvaller heeft nu informatie in zijn bezit om de gestolen computer op te kunnen starten en data te kunnen verkrijgen. Een moeilijkheid hier is dat de aanvaller (of een apparaatje) in de buurt moet blijven van het systeem, omdat de invoer doorgestuurd moet worden. Ook is het lastig om een hele computer of laptop ineens te vervangen door een andere. Wellicht biedt social engineering hier de oplossing voor de aanvaller. 5 Conclusies en aanbevelingen We hebben gezien hoe BitLocker werkt, welke eigenschappen van het systeem argwaan opwekken bij gebruikers en experts en welke aanvallen ertegen mogelijk zijn. Het mag gezegd worden dat BitLocker er in principe redelijk goed uit ziet qua ontwerp, al zitten hier wel wat haken en ogen aan. Denk aan het beschermd houden van de source code en het weghalen van de Elephant Diffuser. Ook is er een hele waslijst met aanvallen genoemd op BitLocker. Dit zijn wellicht geen hele simpele aanvallen, maar voor de doorgewinterde hacker zijn dit aanvallen die zeker niet onmogelijk moeten zijn. Concluderend kan gezegd worden dat BitLocker een programma is dat voor super belangrijke documenten simpelweg niet goed genoeg is. Er is wel bescherming, maar niet genoeg voor documenten die absoluut niet uit mogen lekken. Voor de doorsnee Windowsgebruiker ligt dit echter anders. De meeste mensen zullen geen enorm belangrijke documenten hebben die koste wat het kost niet mogen lekken. Deze gebruikers kunnen BitLocker dan ook gewoon gebruiken, tenzij in de toekomst blijkt dat Microsoft stiekem toch een backdoor erin heeft geplaatst. In de toekomst zal er onderzoek nodig zijn naar betere alternatieven. Er bestaan momenteel alternatieven, maar vanwege verschillende redenen zijn deze niet goed genoeg. Een nieuwe standaard voor schijf-encryptie, zoals AES dat voor algemene encryptie is, zou niet misstaan. 6

7 Referenties B. Böck. Firewire-based Physical Security Attacks on Windows 7, EFS and BitLocker. Security Research Lab, N. Ferguson. AES-CBC + Elephant diffuser : A Disk Encryption Algorithm for Windows Vista. Microsoft, J. A. Halderman, S. D. Schoen, N. Heninger, W. Clarkson, W. Paul, J. A. Calandrino, A. J. Feldman, J. Appelbaum, and E. W. Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys. Communications of the ACM, Volume 52, Issue 5, N. Kumar and V. Kumar. BitLocker and Windows Vista. http: // www. nvlabs. in/ uploads/ projects/ nvbit/ nvbit_ bitlocker_ white_ paper. pdf, M. Lee. Microsoft gives details about its controversial disk encryption. https://firstlook.org/ theintercept/2015/06/04/microsoft-disk-encryption/, Microsoft. Uw bestanden beveiligen met behulp van bitlocker-stationsversleuteling. microsoft.com/nl-nl/windows/protect-files-bitlocker-drive-encryption#1tc=windows-7. S. Türpe, A. Poller, J. Steffan, J.-P. Stotz, and J. Trukenmüller. Attacking the BitLocker Boot Process. Proceedings of the International Conference on Trusted Computing,

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware TrueCrypt: On-the-fly Schijfencryptie Sjoerd Dost Samenvatting 2 Schijfencryptiesoftware Dit paper gaat over TrueCrypt, een programma voor on-the-fly schijfencryptie. Het geeft een evaluatie van het programma:

Nadere informatie

Externe USB drive versleutelen onder Windows

Externe USB drive versleutelen onder Windows Externe USB drive versleutelen onder Windows Om te voorkomen dat belangrijke of persoonlijke gegevens op uw USB-drive in verkeerde handen vallen, kunt u de bestanden eenvoudig versleutelen met een wachtwoord.

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Download de software - U vindt deze op onze website: www.no-backup.eu

Download de software - U vindt deze op onze website: www.no-backup.eu Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden

Nadere informatie

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best Wat is Cloud computing? Computer proces op basis van gegevens opslag ergens in de wolken. Online

Nadere informatie

istorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1 www.e-quipment.eu

istorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1 www.e-quipment.eu Gebruikershandleiding Pagina 1 www.e-quipment.eu istorage datashur Gebruikershandleiding Copyright istorage Limited 2011, 2012. Alle rechten voorbehouden. Windows is een gedeponeerd handelsmerk van Microsoft

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

istorage datashur Handleiding NL Handleiding

istorage datashur Handleiding NL Handleiding NL Handleiding 1 P agina R ev 2. 1 Copyright istorage Limited, 2011, 2012. Alle rechten voorbehouden. Windows is een geregistreerd handelsmerk van de Microsoft Corporatie. Alle andere handelsmerken en

Nadere informatie

Samenwerken met MKBackup

Samenwerken met MKBackup Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.

Nadere informatie

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Met de software kunt u een Rescue (Herstel) CD, DVD of USB-stick maken. Het rescue systeem (redding systeem) is voor twee typen situaties bedoeld: 1. Om een back-up naar uw primaire

Nadere informatie

Het gebruik van snel flashgeheugen is dus aan te raden. Er zijn ook flashgeheugens met een logo om aan te geven dat het geschikt is voor ReadyBoost.

Het gebruik van snel flashgeheugen is dus aan te raden. Er zijn ook flashgeheugens met een logo om aan te geven dat het geschikt is voor ReadyBoost. ReadyBoost ReadyBoost is een techniek van het Windows Vista en Windows 7 besturingssysteem om de prestaties van het systeem te verbeteren. Hierbij maakt het gebruik van het flashgeheugen van bijvoorbeeld

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.

Nadere informatie

Paragon Backup & Recovery: herstelmedium gebruiken

Paragon Backup & Recovery: herstelmedium gebruiken Paragon Backup & Recovery: herstelmedium gebruiken Handleiding van Auteur: K!pje Oktober 2014 handleiding: Paragon Backup & Recovery: herstelmedium gebruiken In de vorige nieuwsbrief heb ik uitgelegd hoe

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

Uw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215

Uw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Bestandssystemen. yvan vander sanden. 16 maart 2015

Bestandssystemen. yvan vander sanden. 16 maart 2015 Bestandssystemen yvan vander sanden 16 maart 2015 Bij elk operating system is het belangrijk te begrijpen hoe schijven en bestandssystemen werken. Schijven moeten geformatteerd worden met een specifiek

Nadere informatie

Functionele Specificatie One Fox edav

Functionele Specificatie One Fox edav Functionele beschrijving van de One Fox edav module. Kenmerk: FO_EDAV_MVDB_50 Document: V1,2 / FO edav v2.2 Status: Publicatie: Definitief 28-2-2013 Documenthistorie Wanneer Versie Wie Wat en waarom 15-02-2010

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Een Image van Windows maken

Een Image van Windows maken Een Image van Windows maken Waar een back-up zich in het algemeen richt op het veiligstellen en zo nodig herstellen van uw bestanden, herstelt u met images de volledige inhoud van een partitie of harde

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Hoofdstuk 2. Schijfformaten en bestandsformaten

Hoofdstuk 2. Schijfformaten en bestandsformaten 2.1 Hoofdstuk 2. Schijfformaten en bestandsformaten 1. DEFINITIE EN INLEIDING De bestandsformaten komen in alle domeinen en programma's van informatica terug. Daarom worden zij hier apart behandeld.. 2.

Nadere informatie

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Rabo CORPORATE CONNECT. Certificaatvernieuwing

Rabo CORPORATE CONNECT. Certificaatvernieuwing Rabo CORPORATE CONNECT Certificaatvernieuwing Inhoud 1 INLEIDING... 3 2 SYSTEEMVEREISTEN... 4 3 CERTIFICAAT VERNIEUWEN... 6 4 TROUBLESHOOTING... 8 5 ONDERSTEUNING EN SERVICE... 9 BIJLAGE 1 INSTALLATIE

Nadere informatie

Een externe stick / disk formatteren voor OS X en Windows

Een externe stick / disk formatteren voor OS X en Windows Een externe stick / disk formatteren voor OS X en Windows 8/2012 ~ R. Sellis Regelmatig krijg ik de vraag hoe een externe schijf het makkelijkste te gebruiken is als zowel Microsoft Windows als Apple OS

Nadere informatie

In deze handleiding wordt u uitgelegd hoe u uw oude database van Klankie kunt overzetten naar de nieuwe versie van Klankie.

In deze handleiding wordt u uitgelegd hoe u uw oude database van Klankie kunt overzetten naar de nieuwe versie van Klankie. Handleiding overzetten database van oude Klankie versie Heeft u al eerder met Klankie gewerkt en heeft u een oude database met daarin leerlingnamen, resultaten, oefeningen en toetsenbordinstellingen? Goed

Nadere informatie

Windows Xp professional op de werkstations en Windows 2000 op de Server

Windows Xp professional op de werkstations en Windows 2000 op de Server Windows Xp professional op de werkstations en Windows 2000 op de Server Uitleg over het implementeren van Microsoft Windows XP Professional op de werkstations en de bijbehorende management tools. Dit boekje

Nadere informatie

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project Waar laat je je data* tijdens het onderzoek? (*voor hoeveelheden tot plusminus

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Handleiding installatie Zorin OS 9 Core 1. Beste lezer, ik zal trachten een zo duidelijk mogelijke handleiding te leveren met screenshots.

Handleiding installatie Zorin OS 9 Core 1. Beste lezer, ik zal trachten een zo duidelijk mogelijke handleiding te leveren met screenshots. Handleiding installatie Zorin OS 9 Core 1 Installeren van Zorin OS 9 Core Beste lezer, ik zal trachten een zo duidelijk mogelijke handleiding te leveren met screenshots. Downloaden. Voor het beste resultaat

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Vraag 1 (2 punten) (iii) Een lees-opdracht van virtueel adres 2148 seg 0, offset 2148 - idem

Vraag 1 (2 punten) (iii) Een lees-opdracht van virtueel adres 2148 seg 0, offset 2148 - idem Tentamen A2 (deel b) 24-06-2004 Geef (liefst beknopte en heldere) motivatie bij je antwoorden; dus niet enkel ja of nee antwoorden, maar ook waarom. Geef van berekeningen niet alleen het eindresultaat,

Nadere informatie

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware

Nadere informatie

Nieuwe UEFI Bios en GPT

Nieuwe UEFI Bios en GPT Nieuwe UEFI Bios en GPT 1 schijven. Koopt U een nieuwe Personal Computer (desktop of Notebook) dan komt U vanzelf deze nieuwe zaken tegen. Dit verhaal gaat niet op voor een andere soort computers zoals

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Het handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers

Het handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers 2 Inhoudsopgave 1 Introductie 5 1.1 Een portefeuille aanmaken.................................

Nadere informatie

Nieuwe versie! BullGuard. Backup

Nieuwe versie! BullGuard. Backup 8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op

Nadere informatie

KPN Server Back-up Online

KPN Server Back-up Online KPN Server Back-up Online Snel aan de slag met Server Back-up Online Server Versie 6.1, built 2011 d.d. 20-08-2012 Inhoudsopgave 1 Inleiding... 3 1.1 Ondersteunde besturingssystemen... 3 2 Installatie...

Nadere informatie

Update met behoudt van gegevens en het instellen van het EMS geheugen bereik

Update met behoudt van gegevens en het instellen van het EMS geheugen bereik SOFTLOK 11.2x Update met behoudt van gegevens en het instellen van het EMS geheugen bereik Beste SOFTLOK gebruiker! Met SOFTLOK 11.2 Update kunt u ook de gegevens van een oudere SOFTLOK versie overnemen.

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook

Nadere informatie

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?

Nadere informatie

Installatiehandleiding Windows XP / Vista / Windows 7

Installatiehandleiding Windows XP / Vista / Windows 7 Installatiehandleiding Windows XP / Vista / Windows 7 Versie 1.4 Datum 11 januari 2011 Status definitief Inhoud 1 Downloaden installatiebestand 3 2 SafeSign installeren 4 3 Certificaten toevoegen aan de

Nadere informatie

reader informatica

<informatica> reader informatica claes meijer reader informatica 15/16 inhoudsopgave 1. eenheden 2. netwerk 3. bestandssysteem 4. backup strategie 5. (sociale ) media gebruik pagina 3 4 5 6 8 pagina 2 1. eenheden Computereenheden

Nadere informatie

Installatie van Linux Mint 13

Installatie van Linux Mint 13 Installatie van Linux Mint 13 De installatie van Linux Mint 13 is zeer eenvoudig. Download de Mint 13 DVD ISO image van http://www.linuxmint.com/download.php en brand deze op een dvd en start uw computer

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Windows 7. Een Introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Windows 7. Een Introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Windows 7 Een Introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Windows 7. Windows 7 is het nieuwste OS voor PCs van Microsoft. W7 is geïntroduceerd op 22 oktober 2009 Was oorspronkelijk

Nadere informatie

Toshiba EasyGuard in actie:

Toshiba EasyGuard in actie: Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Tecra S3 Een volledig schaalbaar bedrijfsplatform dat superieure beveiliging en betrouwbaarheid biedt. Toshiba Easy Guard is een set voorzieningen

Nadere informatie

1 Client/Server. 2 Geschiedenis. 3 Toekomst

1 Client/Server. 2 Geschiedenis. 3 Toekomst Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

INLEIDING... 1 SPECIFICATIES... 2 INGEBRUIKNAME EN GEBRUIK... 3 PROBLEEMOPLOSSING... 5 CONTACTGEGEVENS...

INLEIDING... 1 SPECIFICATIES... 2 INGEBRUIKNAME EN GEBRUIK... 3 PROBLEEMOPLOSSING... 5 CONTACTGEGEVENS... P a g i n a 1 Inhoudsopgave INLEIDING... 1 SPECIFICATIES... 2 INGEBRUIKNAME EN GEBRUIK... 3 PROBLEEMOPLOSSING... 5 CONTACTGEGEVENS... 6 Inleiding Beveilig uw gegevens met een cijfercombinatie de PIN secure

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista 3 Stap 1.2: IP-adres veranderen met Windows XP 6 Stap 2: De EnGenius ECB/SCB-8610S

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Technische Specificaties

Technische Specificaties Technische Specificaties 1) Installatie Om Sophia te starten, hoeft niets geïnstalleerd te worden op de server. Sophia is een Windows applicatie: Sophia.ECDL.exe (app. 15 MB) Bij de installatie zal er

Nadere informatie

Windows Troubleshooting

Windows Troubleshooting Windows Troubleshooting yvan vander sanden 22 maart 2015 Een van de dingen die je als IT-er regelmatig moet doen is Windows problemen oplossen. Soms kan je gewoonweg rebooten, maar bij andere problemen

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat

Nadere informatie

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

Bestands en schijfencryptie

Bestands en schijfencryptie Bestands en schijfencryptie Een onderzoek naar de toepasbaarheid binnen SURFnet bv. Marya Steenman & Thijs van den Berg 4 juli 2005 Masteropleiding Systeem- en Netwerkbeheer Universiteit van Amsterdam

Nadere informatie

Gebruiksaanwijzing Remote Backup

Gebruiksaanwijzing Remote Backup Gebruiksaanwijzing Remote Backup December 2015 Versie 1.3 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Ondersteunde browsers... 3 Inloggen in portal... 3 Gebruik op meerdere

Nadere informatie

White Paper: Gebruikers aanmaken (C4) Publicatiedatum: 09-07-09 (versie 1.0) Pagina 1 van 10 pagina s. White Paper Gebruikers aanmaken

White Paper: Gebruikers aanmaken (C4) Publicatiedatum: 09-07-09 (versie 1.0) Pagina 1 van 10 pagina s. White Paper Gebruikers aanmaken Pagina 1 van 10 pagina s. White Paper Gebruikers aanmaken 1 Pagina 2 van 10 pagina s. Inleiding Dit document is geschreven voor Centix4 beheerders en/of gebruikers die een inlogaccount willen aanmaken.

Nadere informatie

PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken

PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken envivo@teknihall.nl NL : 0900/400 2001 p.1 In het venster van de applicatie wordt gemeld dat de toestellen

Nadere informatie

Handleiding GuardCam-LED

Handleiding GuardCam-LED Handleiding GuardCam-LED Stap 1. Plaatsen / verwijderen SD kaart Stap 2. Installeren GuardCam LED Stap 3. Monteren GuardCam LED Stap 4. Aanpassen instellingen Stap 5. Instellen datum, tijd en video mode

Nadere informatie

BIOS INSTELLINGEN EN BEVEILIGINGSMOGELIJKHEDEN

BIOS INSTELLINGEN EN BEVEILIGINGSMOGELIJKHEDEN H O O F D S T U K T W E E BIOS INSTELLINGEN EN BEVEILIGINGSMOGELIJKHEDEN In dit hoofdstuk zul je leren hoe je toegang tot het BIOS instellingenmenu kunt verkrijgen en verschillende instellingen voor hardwarebeheer

Nadere informatie

Back-up Online voor Servers

Back-up Online voor Servers Back-up Online voor Servers I nhoudsopgave 1 Inleiding...3 2 Back-up Online voor Servers...4 2.1 Voordelen van Back-up Online...4 2.2 Functionaliteiten van Back-up...4 2.3 Ondersteunde platvormen...5 2.4

Nadere informatie

Handleiding X-keys XK-24 installatie en gebruik

Handleiding X-keys XK-24 installatie en gebruik Handleiding X-keys XK-24 installatie en gebruik Handleiding X-keys XK-24 installatie en gebruik Gebruik deze handleiding voor het installeren en programmeren van het X-keys XK-24 programmeerbaar toetsenbord.

Nadere informatie

Hoe partitioneer ik een hardeschijf?

Hoe partitioneer ik een hardeschijf? Project Hoe partitioneer ik een hardeschijf? Voor: Medewerker ICT Door: Patrick Koning Inleiding In deze opdracht ga je leren hoe je een harde schijf kunt partitioneren, oftewel: een harde schijf indelen

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

Martin Wagner 1 mail: martinvideo@ziggo.nl

Martin Wagner 1 mail: martinvideo@ziggo.nl Martin Wagner 1 mail: martinvideo@ziggo.nl Waar gaat het over? Martin Wagner 2 mail: martinvideo@ziggo.nl 1. Windows 10 in het kort uitgelegd! 2. Hoe kom je aan Windows 10? 3. Hoe installeer je Windows

Nadere informatie

Software hoofdstuk 1. 1. Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem?

Software hoofdstuk 1. 1. Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem? Software hoofdstuk 1 1. Wat is de functie van een besturingssysteem? Een besturingssysteem ( in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's)

Nadere informatie

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Backup en Recovery Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Bekende scenario s? En toen had ik het bestand per ongeluk gewist en kon ik het niet meer terug vinden..

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Productbeschrijving Remote Backup

Productbeschrijving Remote Backup December 2015 Versie 1.4 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Ondersteunde platformen... 3 Kenmerken... 4 Geografische dekking... 5 Minimaal dataverkeer... 5

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

MS Virtual pc 2007 Handleiding

MS Virtual pc 2007 Handleiding MS Virtual pc 2007 Handleiding Start de Virtual PC 2007 console en klik op [New...] om een nieuwe virtuele pc aan te maken. De wizzard voor het aanmaken van een nieuwe, virtuele pc start op. New Virtual

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Inleiding. Hoofdstuk 1

Inleiding. Hoofdstuk 1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide.

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide. Eerste gebruik van de ZTE MF80 Introductie: Met de MF80 mobiele wireless router kan men Wi-Fi-apparaten verbinding laten maken met het internet. De snelheden die gehaald kunnen worden zijn indrukwekkend

Nadere informatie