Mobile PKI. Een technologieverkenning naar veiligheid en gebruik van mobiele authenticatietechnologie. November 2009

Maat: px
Weergave met pagina beginnen:

Download "Mobile PKI. Een technologieverkenning naar veiligheid en gebruik van mobiele authenticatietechnologie. November 2009"

Transcriptie

1 Mobile PKI Een technologieverkenning naar veiligheid en gebruik van mobiele authenticatietechnologie November 2009 Auteurs: Martijn Oostdijk, Maarten Wegdam (Novay, i.o.v. SURFnet)

2 Mobile PKI voor SURFnet Een technologieverkenning naar veiligheid en gebruik van mobiele authenticatietechnologie voor SURFnet.

3

4 Colofon Datum : 5 november 2009 Versie : 2.0 Verandering : - Project referentie: TS Mobile PKI Novay referentie : - Bedrijfsreferentie : - URL : - Toegangsrechten : - Status : Final Redacteur : - Bedrijf : SURFnet Auteur(s) : Martijn Oostdijk, Maarten Wegdam VOOR DEZE PUBLICATIE GELDT DE CREATIVE COMMONS LICENTIE ATTRIBUTION-NONCOMMERCIAL-SHARE ALIKE 3.0 NETHERLANDS. MEER INFORMATIE OVER DEZE LICENTIE IS TE VINDEN OP

5

6 Management Samenvatting Een GSM/UMTS telefoon heeft een SIM kaart. Dit is een gestandaardiseerde smartcard, die de mobiele operator aan de gebruiker geeft en primair gebruikt wordt om de gebruiker te authenticeren op het mobiele netwerk. Deze SIM kaart biedt echter meer mogelijkheden, zo kunnen er op een veilige manier sleutels op gezet worden die vervolgens gebruikt kunnen worden voor online authenticatie en digitale handtekeningen. Gebruikte termen hiervoor zijn Wireless PKI en Mobile PKI. Dit rapport is een assessment van Mobile PKI technologie, en de mogelijkheden hiervan voor authenticatie in het onderwijs. De nadruk ligt hierbij op de veiligheid en de toepassingen binnen het onderwijs, en in het bijzonder toepassingen bij de SURFfederatie. Mobile PKI werkt op basis van versleutelde SMSjes, waarbij de gebruiker toestemming geeft tot authenticatie of digitale handtekening via de mobiele telefoon, beveiligd door een PIN-code die, typisch, per transactie opnieuw moet worden ingetoetst. De gebruikte standaarden op de mobiele telefoon bestaan al heel lang, en werken op alle telefoons. Voordelen ten opzichte van sommige andere veilige authenticatiemiddelen zijn dat er geen apart authenticatiedevice nodig is, en dat er geen installatie van software nodig is, noch op de telefoon noch op andere client devices zoals een PC. Ook hoeven er geen codes overgetikt te worden, zoals bv SMS one-time-passwords, wat de gebruikersvriendelijkheid ten goede komt. Eventueel op de PC geïnstalleerde malware zoals virussen of keyloggers hebben geen invloed op Mobile PKI. In dit rapport wordt ingegaan op de vraag of Mobile PKI een veilig authenticatiemiddel is. De belangrijkste threat die uit de analyse kwam is een Man-in-the-Middle 1 attack op het Internet kanaal, maar in vergelijking met andere authenticatiemiddelen en gegeven het soort toepassingen in het (hoger) onderwijs zien de auteurs van dit rapport Mobile PKI als meer dan veilig genoeg. De belangrijkste kanttekeningen die we plaatsen bij de Mobile PKI technologie zijn niet van technologische of veiligheidsaard, maar gaan meer over de kosten en het business model. Mobile PKI technologie wordt op dit moment alleen nog voor beperkte pilots ingezet in Nederland, dus de kosten zijn nog moeilijk in te schatten. Maar deze zouden, zolang er geen andere grootschalige toepassing voor Mobile PKI is, voor veel toepassingen in het onderwijsveld wel eens te hoog kunnen liggen. Gerelateerd hieraan is het business model. Aangezien de SIM kaart eigendom is van de mobiele operator, kan deze technologie alleen gebruikt worden met medewerking van de operator. Bij grootschalig gebruik betekent dit ook dat alle operators moeten meewerken. De eindconclusie van dit rapport is dat Mobile PKI een veilig authenticatiemiddel is dat op den duur breed gebruikt kan worden in het onderwijs in Nederland. Voor de kortere termijn is vanwege a) verwachte kosten, b) onvoldoende zicht op het business model en c) beperkte ondersteuning door mobiele operators Mobile PKI alleen in te zetten voor diensten die door beperkte groepen werknemers worden gebruikt en bovendien hoge veiligheidseisen hebben. Voor uitrol naar studenten en algemene authenticatie voor de SURFfederatie of andere grootschalige SURFnet, Kennisnet of andere diensten lijkt de tijd nog wat vroeg. In de tussentijd kan wel overwogen worden SMS one-time-password meer te gaan gebruiken voor step-up authenticatie of password reset omdat dit goedkoper is en gebruikers klaar stoomt voor MobilePKI. 1 Een Man-in-the-Middle attack is een aanval waarbij een kwaadwillende het internetverkeer tussen twee partijen kan onderscheppen en/of kan wijzigen; dit stelt de kwaadwillende in staat om communicatie af te luisteren en om de inhoud van berichten voor zijn eigen doeleinden te veranderen. TS MOBILE PKI V

7

8 Inhoudsopgave Management Samenvatting v 1 Inleiding Achtergrond Mobile PKI in de praktijk Doel, focus en terminologie Leeswijzer 4 2 State-of-the-art Waar reeds gebruikt Standaarden Smartcard standaarden SIM kaart standaarden PKI standaarden Elektronische handtekening standaarden Mobile Signature Service (MSS) Conclusie 11 3 Architectuur Processen Rollen Registratieproces Authenticatieproces Technische analyse van een aantal koppelvlakken Koppelvlak tussen AP en MSSP via Internet Koppelvlak tussen Mobiel en SIM Conclusie 17 4 Veiligheidsanalyse Een ad-hoc bedreigingsanalyse Beveiligingseisen vanuit de ETSI standaard Beveiligingseisen vanuit het Common Criteria protectieprofiel Conclusie 25 5 Toepassing voor hoger onderwijs Huidige situatie: gebruikersnaam/wachtwoord Criteria voor het gebruik Mobile PKI Potentiële diensten voor gebruik Mobile PKI 26 6 Conclusies en aanbevelingen 28 Referenties 32 TS MOBILE PKI VII

9

10 1 Inleiding 1.1 Achtergrond Het gebruik van elektronische diensten vereist vertrouwen bij aanbieders en afnemers. Dit vertrouwen wordt in de praktijk gefaciliteerd door beveiligings-, toegangs- en identiteitsmanagement technieken zoals het authenticeren van partijen en het ondertekenen van documenten en transacties door partijen met behulp van een elektronische handtekening. Voor authenticatie en ondertekening zijn verschillende middelen beschikbaar. Bijvoorbeeld gebruikersnaam / wachtwoord combinatie of een smartcard of smart USB token. De kwaliteit van zo n middel wordt met name bepaald door de mate van veiligheid (fraudebestendigheid) en de gebruiksvriendelijkheid van het middel. SURFnet biedt verscheidene diensten aan waarvoor authenticatie en soms ook een handtekening nodig is. Met name geldt dit voor de SURFfederatie, die het mogelijk maakt voor studenten en medewerkers in het hoger onderwijs om toegang te krijgen tot een breed scala aan online diensten gebruikmakend van hun instellingsaccount. Dit gaat in verreweg de meeste gevallen met behulp van een gebruikersnaam/wachtwoord. Vanwege phishinggevoeligheid en andere redenen is dit een niet erg veilige manier van authenticeren. Mobile PKI 2 is een technologie die de belofte in zich heeft om mensen op een veilige en relatief gebruikersvriendelijke manier te authenticeren. Mobile PKI maakt hiervoor gebruik van de SIM/USIM kaart (hierna genoemd SIM kaart) die in GSM/UMTS telefoons aanwezig is. Deze SIM kaart is eigendom van de mobiele operator en wordt primair gebruikt voor het authenticeren van een mobieltje op het mobiele netwerk. De mobiele operator kan echter ook extra applicaties op deze SIM kaart installeren, al dan niet van third parties. Mobile PKI maakt hiervan gebruikt door een applicatie te installeren die het mogelijk maakt om gebruikers te authenticeren voor internet diensten, en voor het zetten van elektronische handtekeningen. Een groot voordeel van Mobile PKI is dat de overgrote meerderheid van de doelgroep van SURFnet al beschikt over een mobiele telefoon, en dat die telefoons vrijwel allemaal geschikt zijn voor Mobile PKI. Een tweede voordeel is dat Mobile PKI een gestandaardiseerde technologie is, wat zowel goed is voor de veiligheid (want open) als de interoperabiliteit. 1.2 Mobile PKI in de praktijk Mobile PKI wordt in het kader van een pilot getest door opdrachtgever SURFnet. Gebaseerd op deze pilot beschrijven we hier hoe Mobile PKI in de praktijk werkt. Mobile PKI vereist een geschikte SIM kaart. Dit betekent met name dat er voldoende cryptografische rekenkracht in zit, voldoende geheugen in zit, en dat er de juiste software op de SIM geïnstalleerd is. Deze software is een zogenaamde SIM toolkit applicatie, waarvoor in de pilot de VMAC applicatie van Valimo 3 wordt gebruikt. Zie Figuur 1 voor een foto van de gebruikte SIM, waarop te zien is hoe klein deze SIM kaart is, en ook het zogenaamde IMSI nummer te zien is die een SIM kaart uniek identificeert. 2 Ook wel Wireless PKI of SIM-based authentication genoemd. 3 Op het Web is Valimo Wireless Ltd. te vinden op TS MOBILE PKI 1

11 Figuur 1: Foto van SIM kaart. Het typische gebruiksscenario houdt in dat iemand op zijn PC een online dienst gebruikt waarvoor hij zich moet authenticeren danwel een elektronische handtekening moet zetten. Vanuit het gezichtspunt van een gebruiker verloopt dit als volgt: De authenticatie dienst verstuurt data to display en data to sign 4. Deze worden aan de gebruiker getoond die ze met ok moet bevestigen. Deze data wordt als SMSjes naar de telefoon gestuurd, maar dit is onzichtbaar voor de gebruiker. De schermen verschijnen vanuit het gebruikersperspectief vanzelf, en de gebruiker hoeft alleen maar op ok te drukken (hij hoeft geen menu s te doorlopen etc). Hierna moet de gebruiker zijn authenticatie PIN invoeren, waarna de SIM toolkit applicatie een aantal SMS berichten verstuurt (afhankelijk van de instellingen van de telefoon kan de gebruiker gevraagd worden hier toestemming voor te verlenen, maar standaard merkt de gebruiker hier niets van). Nadat de gebruiker zich succesvol geauthenticeerd heeft (danwel een handtekening heeft gezet), ontvangt de gebruiker ter informatie nog een bevestigingsbericht per SMS. De screenshots in Figuur 2 geven een beeld van het authenticatieproces. 4 In de voorbeelden in dit rapport worden steeds letterlijk die ASCII strings data to display en data to sign gebruikt. Voor authenticatie zal het tweede bericht vervangen worden door een niet te voorspellen rij tekens. Voor ondertekening zal het tweede bericht vervangen worden door een kenmerk of een fragment van het te ondertekenen document of door bijvoorbeeld een transactienummer als het gaat om goedkeuring van een transactie. 2 NOVAY

12 Figuur 2: Screenshots van stappen tijdens transactie. In vergelijking met andere veilige authenticatiemiddelen is Mobile PKI relatief gebruikersvriendelijk. Er hoeft bijvoorbeeld geen code te worden overgetikt, zoals bijvoorbeeld het geval is bij de op smartcard gebaseerde bankcalculators die door Nederlandse banken worden gebruikt (de Random Reader van de Rabobank of de E.dentifier van de ABN-AMRO) of bij SMS one-time-password (SMS-OTP) oplossingen die ook met een mobiele telefoon werken. Ook hoeft er geen client software geïnstalleerd te worden. 1.3 Doel, focus en terminologie Doel van dit rapport is een analyse te maken van de bruikbaarheid van Mobile PKI technologie voor, met name, de SURFfederatie. Hierbij ligt de focus op de veiligheidsen architecturele aspecten van deze technologie. Daarnaast maken we ook een inschatting van welke soort applicaties op de kortere termijn baat kunnen hebben bij deze technologie. Gegeven de hoeveelheid beschikbare resources voor dit rapport, maken we met name gebruik van bestaand materiaal, en de quickscan methodiek. Over de gebruikte terminologie moet nog wel vermeld worden: veel van de geraadpleegde bronnen zijn zeer technisch van aard. Dit geldt met name voor de verschillende standaardisatiedocumenten. Het is gebruikelijk om in zulke standaardisatiedocumenten een lange lijst afkortingen te introduceren en deze te gebruiken in de rest van het document zodat een zekere abstractie ontstaat en de standaard op meerdere implementaties toegepast kan worden. In dit document gebruiken we echter de concrete namen zoals die in dagelijkse communicatie gebruikelijk zijn. We gebruiken in dit document gewone terminologie zoals SIM, mobiel, etc. in plaats van TS MOBILE PKI 3

13 MSCA en MSCD. Desondanks zullen delen van dit rapport niet goed leesbaar zijn zonder de juiste technische achtergrond. Hoewel dit rapport in het Nederlands is opgesteld, is er bewust voor gekozen Engelse vaktermen, zoals bijvoorbeeld Identity Provider, assertions en Service Provider niet te vertalen. 1.4 Leeswijzer Hoofdstuk 2 beschrijft de state-of-the-art op het gebied van Mobile PKI, inclusief een overzicht van de relevante standaarden en voorbeelden uit andere landen waar deze techniek al gebruikt wordt. Hoofdstuk 3 beschrijft de architectuur, en analyseert de meest relevante koppelvlakken. Hoofdstuk 4 doet een veiligheidsanalyse. Hoofdstuk 5 analyseert, gebaseerd op de uitkomsten van de eerdere hoofdstukken, wat de mogelijke toepassingen zijn voor het onderwijs. Hoofdstuk 6 bevat na een korte vergelijking van Mobile PKI met wat andere veelgebruikte authenticatiemiddelen, de conclusies en aanbevelingen. De auteurs van dit rapport danken Roland van Rijswijk (SURFnet), Joost van Dijk (SURFnet), Kick Willemse (Evidos / Diginotar) en Bram Sniekers (Diginotar) voor hun input en feedback. 4 NOVAY

14 2 State-of-the-art Mobile PKI, met een centrale rol voor de SIM kaart, bestaat als concept al minstens sinds Het op grote schaal toepassen van Mobile PKI is echter iets wat pas recentelijk (vooral 2008, 2009) lijkt te gebeuren. De in de SURFnet pilot te gebruiken Mobile PKI oplossing van Valimo duikt daarbij de laatste paar jaren frequenter op. Een snelle scan levert een overzicht op waar Mobile PKI al ingezet wordt. De resultaten van deze scan staan beschreven in het eerste deel van dit hoofdstuk. Veel van de technologieën en protocollen die gebruikt worden door Mobile PKI zijn in publiek beschikbare open standaarden beschreven. Het tweede deel van dit hoofdstuk beoogt een beeld te geven van deze standaarden en hoe deze worden toegepast om tot een Mobile PKI oplossing te komen. Een precieze beschrijving van de architectuur, en hoe de beschreven standaarden daar in passen, is gegeven in hoofdstuk Waar reeds gebruikt Tabel 1 geeft een chronologisch overzicht van een quick scan naar persberichten en andere (commerciële) aankondigingen rond Mobile PKI producten Vodafone doet een eerste trial in Engeland met mobile signatures. [Link] 2001 Common Criteria protectieprofiel [3] gepubliceerd Schlumberger (tegenwoordig onderdeel van Gemalto) publiceert een Common Criteria security target voor een Secure Signature Creation Device in de vorm van een Java Card applet. [Link] 2003 ETSI standaarden voor Mobile PKI [8][9][10][11] gepubliceerd Giesecke & Devrient voert samen met Vodafone een Mobile PKI pilot uit met G+D s StarSIM product. [Link] 2006 TeliaSonera en Valimo kondigen Tunnistuspalvelu Pro/Plus product aan. [Link] 2006 Elisa biedt gebruikers de mogelijkheid om hun Finse eid te koppelen aan een SIM kaart 5. Technologie komt van SmartTrust en Valimo. [Link] 2007 Turkcell gebruikt Valimo oplossing voor telebankieren (minstens 9 banken initieel, maar in oktober 2008 zijn dit al 19 banken). [Link] 2007 Telefonica sluit contract met Ericsson voor Mobile Signatures. Technologie komt van Valimo. [Link] 2007 Valimo partnerschap met Gemalto rond VMAC product [Link] 2007 Technologie provider EMT uit Estland introduceert Mobiil-ID [Link] 2008 Experian en Keynetics voeren in Frankrijk een pilot uit met Valimo technologie. [Link] 2008 Pilot Vodafone en Banco Sabadell. [Link] 5 De SmartTrust oplossing wordt ook genoemd in [15], waarin een alternatieve manier om nationale identiteitskaarten te gebruiken wordt voorgesteld. TS MOBILE PKI 5

15 2009 Oberthur neemt de VMAC applet op in Oberthur s SIM portfolio. [Link] 2009 Samenwerking Telenor en Valimo. [Link] 2009 Samenwerking LatTelecom en Valimo. [Link] 2009 Overheidsinitiatief Oostenrijk mobiele handtekeningen in Q4. [Link] Tabel 1: Aankondigingen van Mobile PKI pilots en dergelijke. Een gedegen marktanalyse 6 valt buiten de scope van dit rapport, maar een aantal zaken valt op bij bestudering van de tabel. De eerste pilots vinden plaats in 2001, nog voor de ETSI standaarden gedraft zijn. Wel zijn er rond die tijd al Common Criteria protectieprofielen voor verschillende vormen van signature technologie. Daarna zijn er een aantal pilots met SIM kaart leveranciers en mobiele operators (samen met andere technische partijen zoals CA s, integrators). In een aantal landen hebben kleinschalige pilots intussen plaats gemaakt voor grote pilots die zich op de consumentenmarkt richten. De laatste paar jaar wordt Mobile PKI ook echt uitgerold, vooral in Scandinavië 7, de Baltische staten 8 en Turkije. Mobiele operators spelen steeds een belangrijke rol. Soms speelt ook de overheid een rol, waar het gaat om zogenaamde citizen-to-government (C2G) transacties die via Mobile PKI gefaciliteerd worden. De grote SIM kaart leveranciers (Gemalto, Oberthur, Giesecke & Devrient) werken allemaal samen met Valimo voor het aanbieden van Mobile PKI. 2.2 Standaarden Smartcard standaarden Een sleutelpositie in Mobile PKI wordt ingenomen door een smartcard: de SIM. Alle SIM kaarten voldoen aan de ISO standaard [13]. Sommige SIM kaarten zijn Java Card [14] kaarten wat vooral personalisatie voor de mobiele operator makkelijker maakt. Het managen van applicaties op zulke Java Card kaarten is beschreven in Global Platform [12]. ISO , 2, 3, 4, : Deze ISO standaarden (zie [13]) beschrijven smartcards. Beginnend op zeer laag niveau (de dimensies van een smartcard, de plaats van de contact chip, de betekenis van contactjes, hoe vaak mag de plastic kaart mag buigen voordat hij breekt), via het transport protocol (zogenaamde Transport Protocol Data Units: TPDU s), naar deel 4 waarin Application Protocol Data Units beschreven worden. Een smartcard die aan ISO voldoet kan overweg met gestandaardiseerde commando s (bijvoorbeeld navigatie door een bestandssysteem zoals dat ook op een SIM kaart zit). Lagen hoger in de ISO 7816 stack van standaarden betreffen inter-industrie applicatie functionaliteit. Bijvoorbeeld, ISO en 15 beschrijven samen hoe een PKI token geïmplementeerd zou kunnen worden met hulp van de lagere ISO 7816 lagen (standaard commando s voor authenticatie, signatures, resp. bestandssysteem voor uitlezen certificaten, en overlappen met de PKCS standaarden, hieronder beschreven). De ETSI standaarden voor Mobile PKI (ook hieronder beschreven) maken hier echter niet noodzakelijk gebruik van. 6 De presentatie van Bill Nagel van Forrester Research op RSAcon 08 geeft aan dat het om een niet-triviale analyse gaat. Zie 7 Valimo Wireless Ltd is een Fins bedrijf. 8 Zie de website van het Baltische WPKI forum 6 NOVAY

16 Java Card: Java Card (zie [14]) is een Java variant (dus een defacto Sun standaard ) voor programmeerbare smartcards. De taal is veel beperkter dan standaard Java, zowel in syntax features als in API. Java Card biedt een multiapplication platform (meerdere zogenaamde applets op een kaart, waarvan er overigens altijd maar een actief is). Een aantal features van Java Card vindt men juist niet in standaard Java, vooral op het gebied van beveiliging en het geheugenmodel. Java Card biedt een appletprogrammeur de mogelijkheid om de cryptografische API te gebruiken, maar of dit ook hardwarematig wordt ondersteund hangt van de specifieke smartcard af. Global Platform: De Java Card standaard zegt niets over applicatiebeheer (bijvoorbeeld het laden van nieuwe applicaties). Global Platform (GP, voorheen Visa Open Platform, zie [12]) repareert dit. GP is in principe onafhankelijk van Javacard (de standaard praat over applicaties, niet over Java Card applets), maar in de praktijk kan GP gezien worden als Java Card applicatiemanagement. Daarnaast biedt GP ook functionaliteit aan applets waardoor deze bepaalde (security gerelateerde) taken over kunnen laten aan het platform. Denk hierbij aan het opzetten van een end-to-end beveiligde verbinding met de terminal (of achterliggende systemen). Een Java Card SIM zal doorgaans voldoen aan GP SIM kaart standaarden De SIM kaart is eigendom van de mobiele operator maar bevindt zich in het toestel van de client. De SIM is veilig in de zin dat gegevens door de mobiele operator op de SIM opgeslagen kunnen worden waarbij de mobiele operator de toegang tot deze gegevens kan beperken (zowel de gebruiker als potentieel kwaadaardige software geïnstalleerd op de mobiele telefoon van de gebruiker kunnen niet bij deze gegevens komen). GSM SIM kaarten houden zich noodzakelijkerwijs aan standaarden. Immers, een SIM kaart moet in elk GSM toestel kunnen werken. De specifieke functionaliteit van GSM SIM kaarten is beschreven in ETSI standaarden. De originele ETSI standaard, GSM 11.11, maakt het mogelijk voor de operator om bestanden op de SIM te plaatsen die door het toestel bewerkt kunnen worden en biedt de mogelijkheid voor het toestel om zich op het netwerk richting operator te authenticeren. Nieuwere (Java Card) SIM kaarten kunnen ook zogenaamde SIM Toolkit applicaties bevatten. ETSI: SIM (GSM 11.11): Deze standaard (zie [5]) beschrijft het authenticatiemechanisme dat door de SIM gebruikt wordt om de mobiele telefoon toegang te verlenen tot het netwerk. De SIM gebruikt hiervoor een symmetrische sleutel die niet uitgelezen kan worden. Daarnaast beschrijft GSM een eenvoudig, statisch ISO 7816 bestandssysteem (de standaard schrijft voor welke bestanden aanwezig zijn). Toegang tot bestanden kan op verschillende manieren beperkt worden (bijvoorbeeld alleen leesbaar nadat gebruiker PIN heeft ingegeven, of alleen leesbaar door de Mobiele Operator (MO) na authenticatie). In dit bestandssysteem kan de operator eigenschappen van de SIM vastleggen die door het GSM toestel gelezen en verwerkt kunnen worden. Bepaalde bestanden zijn specifiek voor de gebruiker bedoeld (denk aan een telefoonboek). ETSI: SIM Application Toolkit (GSM 11.14): Deze standaard (zie [6]) definieert een raamwerk bovenop Java Card voor zogenaamde SIM Toolkit applets. Deze Java Card applets bestaan onafhankelijk van het GSM bestandssysteem (waardoor oudere mobiele telefoons de applets op een GSM SIM zullen negeren). Op nieuwere handsets zullen applets regelmatig gepolld worden door de handset waardoor een SIM Toolkit applet (1) GUI menu s kan toevoegen en TS MOBILE PKI 7

17 (2) kan reageren op events, zoals het binnenkomen van bepaalde SMS berichten of selectie van menu items door de gebruiker. De SIM toolkit applets worden beheerd via Global Platform waarbij ook expliciet management over-the-air (OTA) door de mobiele operator is toegestaan. De meeste mobiele toestellen plaatsen de door SIM Toolkit applets gegenereerde menu s in een Extra s menu. Voor het gebruiksgemak zijn er drie grote voordelen: Ten eerste, de MO kan op afstand applicatiebeheer doen (nieuwe versies installeren, etc.), ten tweede kunnen SIM applicaties reageren op berichten uit het netwerk zonder dat de gebruiker hiermee lastig gevallen wordt. Ten derde, kan een SIM applicatie de GUI van het toestel gebruiken en heeft zo n applicatie voorrang op applicaties die op niet op de SIM staan (bijvoorbeeld MIDlets 9 ). Na het GSM tijdperk (de zogenaamde 2 e generatie mobiele telefoons) leven we ten tijde van het schrijven van dit rapport in het UMTS tijdperk (de zogenaamde 3 e generatie mobiele telefoons). Voor zowel GSM als voor GSM bestaan UMTS equivalenten gepubliceerd door 3GPP die respectievelijk de USIM en de USAT beschrijven. Onduidelijk is welk percentage van SIM kaarten dat in gebruik is gebruik kan maken van SIM toolkit applicaties ten behoeve van Mobile PKI. Hoewel het overgrote deel van uitgegeven SIM kaarten SIM application toolkit ondersteunen, zullen niet alle SIM kaarten over hardwareondersteuning voor cryptografie beschikken PKI standaarden Los van de smartcard en mobiele telefonie standaarden is veel van de technologie rond authenticatie en het zetten van elektronische handtekeningen gestandaardiseerd. Zowel (sterke) authenticatie als (geavanceerde) elektronische handtekeningen vereisen cryptografische bewerkingen en dus sleutelbeheer. Om sleutelbeheer beheersbaar te maken is het gebruik van Public Key cryptografie onvermijdelijk. Dit maakt het inrichten van een hiërarchische infrastructuur voor sleutelbeheer (een zogenaamde PKI) mogelijk. Het beschrijven van public key cryptografie valt buiten de scope van dit rapport. Defacto wordt bij het gebruik van public key cryptografie eigenlijk altijd gebruik gemaakt van X.509 certificaten, zoals gestandaardiseerd door de ITU-T en de Public Key Cryptography Standardaarden (PKCS) van RSA Security. Omdat de omgeving aan de client-kant niet altijd vertrouwd kan worden - zowel de gebruiker als software op het platform van de gebruiker kunnen kwaadwillend zijn - worden soms zogenaamde PKI tokens gebruikt. Dit zijn apparaten waarmee cryptografische bewerkingen kunnen worden uitgevoerd ten behoeve van authenticatie en digitale ondertekening. Een PKI token zal beschikken over een privé sleutel in beschermd geheugen (niet uitleesbaar, maar wel te gebruiken in transacties) en over certificaten waarin de identiteit van de gebruiker gekoppeld wordt aan een publieke sleutel. De certificaten zijn weer getekend door een Certificate Authority (CA) en de handtekening kan door een ieder gecontroleerd worden die de beschikking heeft over het root certificaat van de betreffende CA. Om te voorkomen dat een gestolen PKI token door onbevoegden gebruikt wordt, is meestal een PIN code vereist voordat cryptografische bewerkingen kunnen worden uitgevoerd met het token. 9 MIDlets zijn op de telefoon (dus niet op de SIM) geïnstalleerde Java applicaties die voldoen aan de Java ME specificatie (zie 8 NOVAY

18 Een op PKI gebaseerde oplossing voor ondertekenen kan ook gebruikt worden voor authenticatie. Door aan de server kant een bericht te genereren (dat niet herhaald zal worden), dit te laten ondertekenen aan de client kant en de resulterende handtekening samen met het publieke sleutelcertificaat op te laten sturen naar de server kant, kan een server controleren dat een client beschikt over de bij het certificaat horende privé sleutel (en dus over een PKI token dat aan die client is uitgedeeld). Een overzicht van de PKCS standaarden van RSA Security: PKCS #1 Public Key cryptography (RSA). PKCS #6 Certificaten (is vervallen en vervangen door X.509 versie 3). PKCS #7 Cryptographic message syntax. Beschrijft hoe het resultaat van een handtekening (zogenaamde signed data ) eruit ziet. PKCS #9 Selected attributes. Beschrijft aspecten van inhoud van signed data structuur. PKCS #11 Crypto tokens. Werking van PKI tokens ten behoeve van koppelvlak met client software op PC. PKCS #15 Crypto token information format. De inhoud van het token. Met name certificaten, selectie van sleutels indien een token meerdere privé sleutels heeft, enz. Opgemerkt dient te worden dat Mobile PKI oplossingen in eerste instantie geen gebruik maken van PKCS #11 en hoger. Het door Mobile PKI geimplementeerde token heeft namelijk geen directe interactie met de client kant (de PC van de gebruiker) Elektronische handtekening standaarden Verschillende landen, waaronder ook Nederland 10, hebben wetgeving ingevoerd gebaseerd op een Europese richtlijn uit 1999 [2]. Deze richtlijn definieert in artikel 2 een aantal eisen waaraan een zogenaamde geavanceerde elektronische handtekening moet voldoen. Van een geavanceerde elektronische handtekening wordt geëist dat deze: aan de ondertekenaar gebonden is, gebruikt kan worden om de ondertekenaar te identificeren, alleen door de ondertekenaar geplaatst kan worden (met middelen waartoe de ondertekenaar exclusieve toegang heeft), gebonden is aan de data die ondertekend is (zodat deze data niet veranderd kan worden zonder detectie) Daarnaast definieert de richtlijn de eisen waaraan een zogenaamd gekwalificeerd certificaat moet voldoen. Dit zijn niet zozeer eisen aan de gebruikte technologie (X.509 is de de-facto standaard) maar vooral eisen aan de CA. De eisen gaan over attributen die ingebed zijn in het certificaat, zoals naam en locatie van de CA, het doel van het certificaat (ondertekenen, authenticatie, versleuteling, ), geldigheidsdata, etc. Elektronische handtekeningen worden, volgens de Mobile PKI standaarden van ETSI, daarnaast ook geclassificeerd binnen het European Electronic Signature Standardization Initiative (EESSI) van de International Communications and Technology Standards Board (ICTSB). Deze maakt onderscheid tussen een algemene elektronische 10 Zie TS MOBILE PKI 9

19 handtekening (die niet automatische verwerkt kan worden maar wel een juridische status heeft), een gekwalificeerde elektronische handtekening (die als gevolg van zijn technische implementatie minstens dezelfde juridische status zou moeten hebben als een handgeschreven handtekening) en een uitgebreide ( enhanced ) elektronische handtekening met dezelfde kenmerken als de geavanceerde elektronische handtekening uit de Europese richtlijn. Het lijkt erop dat EESSI overgegaan is in ETSI-ESI 11 en dat de terminologie uit de Europese richtlijn leidend is. In het Common Criteria protectieprofiel voor Secure Signature Creation Devices (beschreven in [3]) wordt overigens ook gesproken over zowel qualified certificaten als over qualified electronic signatures. Mobile PKI oplossingen hebben de ambitie om geavanceerde handtekening devices te implementeren waarmee het mogelijk is om handtekeningen te produceren met gekwalificeerde certificaten Mobile Signature Service (MSS) Omdat Mobile PKI uitgebreid beschreven wordt in Hoofdstuk 3 beperkt deze paragraaf zich tot een opsomming van relevante standaarden met een korte beschrijving. ETSI Business functional requirements. Bevat een niet-technische introductie tot Mobile PKI waarin de concepten uit de andere ETSI documenten alvast uitgelegd worden. Beschrijft een groot aantal applicatie scenario s. Daarnaast ook verantwoording over ontwerpcriteria en mogelijke invulling van verschillende rollen. ETSI Web service interface. Beschrijft de syntax van het berichtenverkeer tussen MSSP (de server) en Application Providers (AP s). Dit is de meest concrete van de ETSI documenten die Mobile PKI beschrijven. ETSI Security framework. Bevat een raamwerk van beveiligingseisen waaraan een Mobile PKI oplossing moet voldoen. Helaas technology agnostic, dus abstract. De eisen vormen de basis van Hoofdstuk 4. ETSI Roaming. De ETSI standaarden voor Mobile PKI voorzien in roaming op transactieniveau waarbij transacties via een pad van aaneengeschakelde MSSP s doorgegeven worden. Dit is niet van toepassing op de onderhavige pilot en dit document is daarom genegeerd. WPKI document [16]. Dit document is recenter dan de ETSI standaarden. Het document claimt dat de afhankelijkheden met de ETSI standaarden minimaal zijn. Concreter dan ETSI standaarden. Status onduidelijk (geen standaard). 11 Zie 10 NOVAY

20 Common Criteria protection profiles voor SSCD s Software die gebruikt wordt voor beveiligingsdoeleinden kan op een onafhankelijke manier gecertificeerd worden zodat leveranciers van dit soort producten op kwaliteit vergeleken kunnen worden. Een standaard voor de certificering is de zogenaamde Common Criteria (CC). Onderdeel van een CC certificering is de keuze voor een zogenaamd protection profile (PP). Voor apparaten die gebruikt worden voor het zetten van digitale handtekeningen (zogenaamde Secure Signature Creation Devices, SSCD s) bestaat zo n PP (zie [3]). De PP voor SSCD beschrijft op systematische wijze de eisen waaraan een SSCD moet voldoen. Bovendien wordt ook de omgeving waarin een SSCD gebruikt gaat worden beschreven. De ETSI standaarden die Mobile PKI beschrijven zijn technology agnostic, en bevatten dus weinig details (met uitzondering van de SOAP specificatie voor het verkeer tussen AP en MSSP). Wel bevatten ze veel eisen, waaronder veel security eisen. Opvallend is dat begrippen als SIM kaart en mobiele telefoon nauwelijks als zodanig genoemd worden: er wordt een onderscheid gemaakt tussen het kale Signature Creation Device (in de praktijk de SIM Toolkit applicatie op de SIM kaart) en de Signature Creation Application (in de praktijk de mobiele telefoon). 2.3 Conclusie Mobile PKI technologie is gebaseerd op basis-ingredienten die al sinds 2001 bestaan, technisch volwassen zijn en gestandaardiseerd zijn. Wel vereist Mobile PKI redelijk geavanceerde (en mogelijk dus duurdere) SIM s. Wellicht was er tot nu toe gebrek aan business opportunity bij mobiele operators om zulke SIM s in te voeren. De vraag onder welke voorwaarden Mobile PKI grootschalig ingevoerd kan worden in Nederland valt echter buiten de scope van dit rapport. Gebruik van open standaarden zorgt ervoor dat een identity provider of application provider zoals SURFnet relatief eenvoudig in kan stappen en de oplossing kan integreren met de eigen systemen. De laatste jaren ( ) lijkt er wat meer adoptie van Mobile PKI, vooral rond de oplossing van Valimo. Een groot aantal pilots is intussen uitgevoerd, maar Mobile PKI wordt intussen ook al echt gebruikt bij het aanbieden van echte diensten door banken (bijvoorbeeld in Turkije, Scandinavië en de Baltische staten). De grote partijen die een rol spelen bij Mobile PKI, SIM kaart leveranciers en mobiele operators lijken partnerschappen aan te gaan om Mobile PKI aan de man te brengen. TS MOBILE PKI 11

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Mobile PKI Eindrapport proof-of-concept

Mobile PKI Eindrapport proof-of-concept Mobile PKI Eindrapport proof-of-concept Versie 1.1 Datum 15 december 2009 SURFnet/Kennisnet Innovatieprogramma Het SURFnet/ Kennisnet Innovatieprogramma wordt financieel mogelijk gemaakt door het Ministerie

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE Auteur Gerard Huis in 't Veld Datum 10 februari 2017 Versie 1.0 1 Inleiding Dit document biedt een toelichting op de elektronische handtekening die wordt geleverd

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft:

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft: Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0

Nadere informatie

DE IDENTITEITSKAART EN FIREFOX

DE IDENTITEITSKAART EN FIREFOX DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Single Sign On. voor. Residentie.net en Denhaag.nl

Single Sign On. voor. Residentie.net en Denhaag.nl Single Sign On voor Residentie.net en Denhaag.nl Omschrijving : -- Opgesteld door : Leon Kuunders Referentie : -- Datum : 30 augustus 2003 Versie : 0.31 (draft) Versiebeheer Versie Datum Auteur Wijziging

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Implementatiehandleiding idin

Implementatiehandleiding idin Implementatiehandleiding idin Versie 1.0 December 2016 Inhoud 1. Inleiding... 3 2. Varianten idin... 4 3. Technische ondersteuning... 5 4. Zelfbouw... 6 5. Externe dienstverlener... 8 6. Certificaten...

Nadere informatie

Implementatiekosten en baten van SURFconext. Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters

Implementatiekosten en baten van SURFconext. Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters Implementatiekosten en baten van SURFconext Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters Dit document geeft een antwoord op de vraag hoeveel een aansluiting op SURFconext kost. Introductie... 1

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Secure eid Pinpad Reader

Secure eid Pinpad Reader Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Dienstbeschrijving SURFconext

Dienstbeschrijving SURFconext Auteur(s): S. Veeke Versie: 1.0 Datum: 1 augustus 2015 Moreelsepark 48 3511 EP Utrecht Postbus 19035 3501 DA Utrecht +31 88 787 3000 admin@surfnet.nl www.surfnet.nl ING Bank NL54INGB0005936709 KvK Utrecht

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

Handleiding Procedure voor de herroeping van een ehealth-certificaat

Handleiding Procedure voor de herroeping van een ehealth-certificaat Handleiding Inhoud 1. Inleiding 3 2. Hoe een herroeping aanvragen? 3 2.1 Herroeping via de Certificate Manager 3 2.2 Herroeping via het elektronisch formulier 9 3. In welke gevallen moet u een certificaat

Nadere informatie

SURFconext dienstbeschrijving

SURFconext dienstbeschrijving Auteur(s): SURFconext team Versie: 1.3 Datum: mei 2019 Moreelsepark 48 3511 EP Utrecht Postbus 19035 3501 DA Utrecht 088-787 30 00 info@surf.nl www.surf.nl Inhoudsopgave 1 Inleiding... 3 2 Afkortingen

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

1 Algemene vragen... 2. 2 PDF en PadES... 3. 3 Archivering... 4. 4 Visualisatie... 5. 5 Signing... 6. 6 DSS als dienst... 7

1 Algemene vragen... 2. 2 PDF en PadES... 3. 3 Archivering... 4. 4 Visualisatie... 5. 5 Signing... 6. 6 DSS als dienst... 7 eid DSS Q&A Inhoudstafel 1 Algemene vragen... 2 2 PDF en PadES... 3 3 Archivering... 4 4 Visualisatie... 5 5 Signing... 6 6 DSS als dienst... 7 7 Installatie en support... 8 8 Timestamp Server... 9 9 Applet...

Nadere informatie

Handleiding DocProof ELA

Handleiding DocProof ELA Handleiding DocProof ELA t.b.v. voor de klant Versie: 2.1 DigiNotar B.V. Postbus 340 1940 AH Beverwijk www.diginotar.nl Inhoudsopgave 1. Inleiding...3 2. Inloggen op DocProof ELA...4 2.1 PASS registratie...

Nadere informatie

Peridos. Registreren voor Zorgportaal. Datum: Landelijk beheer Peridos. Versie: 1.0

Peridos. Registreren voor Zorgportaal. Datum: Landelijk beheer Peridos. Versie: 1.0 Peridos Registreren voor Zorgportaal Plaats: Utrecht Datum: 22-02-2019 Auteur: Landelijk beheer Peridos Versie: 1.0 Status: Definitief Inhoudsopgave Inhoudsopgave 2 Wijzigingsbeheer 3 1. Inleiding 4 1.1

Nadere informatie

Handleiding applicatiebeheer BNG Bank

Handleiding applicatiebeheer BNG Bank Handleiding applicatiebeheer BNG Bank www.bngbank.nl BNG Bank: (keuze Bankieren-Betalingsverkeer) Downloaden formulieren FAQ s Technische beschrijvingen Contactgegevens BNG Bank Afdeling Klantenservice

Nadere informatie

GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE

GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE versie 2.0, 14 april 2010 SURFNET BV, R ADBOUDKWARTIER 273, POSTBUS 19035, 3501 DA U TRECHT T +31 302 305 305, F +31 302 305 329, WWW.SURFNET. NL INHOUD 1.

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

Mobiele Authenticatie in de Zorg

Mobiele Authenticatie in de Zorg Mobiele Authenticatie in de Zorg Mobiele Authenticatie in de Zorg Een presentatie door Martijn Jongen Business Consultant Unisys Nederland Poppe Wijnsma Partner PKIPartners 2013 Unisys Corporation. All

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Peridos. Registreren voor Zorgportaal. Datum: Landelijk beheer Peridos. Versie: 1.3

Peridos. Registreren voor Zorgportaal. Datum: Landelijk beheer Peridos. Versie: 1.3 Peridos Registreren voor Zorgportaal Plaats: Utrecht Datum: 22-05-2019 Auteur: Landelijk beheer Peridos Versie: 1.3 Status: Definitief Inhoudsopgave Inhoudsopgave 2 Wijzigingsbeheer 3 1. Inleiding 4 1.1

Nadere informatie

Smart-VPN app voor ios

Smart-VPN app voor ios Smart-VPN app voor ios Smart-VPN app voor ios. DrayTek heeft de Smart-VPN app uitgebracht voor ios gebruikers (link). Met deze VPN App is het mogelijk voor ios gebruikers om een SSL VPN tunnel op te zetten

Nadere informatie

HDN DARTS WEB AUTHENTICATIE

HDN DARTS WEB AUTHENTICATIE HDN DARTS WEB AUTHENTICATIE HDN Helpdesk T: 0182 750 585 F: 0182 750 589 M: helpdesk@hdn.nl Copyright Communications Security Net B.V. Inhoudsopgave 1. INLEIDING OP HET ONTWERP... 3 1.1 HET DOEL VAN DIT

Nadere informatie

Technische handreiking govroam

Technische handreiking govroam Technische handreiking govroam GEMAKKELIJK EN VEILIG MOBIEL WERKEN. GOVROAM MAAKT HET MOGELIJK VEILIG IN TE LOGGEN OP WIFI-NETWERKEN VAN OVERHEIDSORGANISATIES. DEZE HANDREIKING HELPT U OP WEG GOVROAM IN

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie

Dienstbeschrijving SURFconext

Dienstbeschrijving SURFconext Auteur(s): SURFconext-team Versie: 1.2 Datum: Juni 2017 Moreelsepark 48 3511 EP Utrecht Postbus 19035 3501 DA Utrecht +31 88 787 3000 info@surfnet.nl www.surfnet.nl ING Bank NL54INGB0005936709 KvK Utrecht

Nadere informatie

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten

Nadere informatie

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Communicatie betreffende het CPS zal plaatsvinden per  , fax of aangetekende brief, tenzij anders is voorzien. 1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

RIZIV INAMI. eid Gebruikersgids voor Mac

RIZIV INAMI. eid Gebruikersgids voor Mac RIZIV INAMI eid Gebruikersgids voor Mac 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 4 2.2 Stap 2... 5 2.3 Stap 3... 5 3. Configuratie van uw browser... 5 3.1 Safari...

Nadere informatie

Hoe verloopt de authenticatie met een authenticatie-applicatie precies? Wat moet ik doen om een mobiele authenticatie-app te kunnen gebruiken?

Hoe verloopt de authenticatie met een authenticatie-applicatie precies? Wat moet ik doen om een mobiele authenticatie-app te kunnen gebruiken? Wat is twee-factor authenticatie? Waarom heeft SIDN twee-factor authenticatie ingevoerd? Vanaf wanneer moet ik twee-factor authenticatie gebruiken? Wat verandert er aan de login-procedure? Welke tweede

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

RIZIV INAMI. eid Gebruikersgids voor PC

RIZIV INAMI. eid Gebruikersgids voor PC RIZIV INAMI eid Gebruikersgids voor PC 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 3 2.2 Stap 2... 4 2.3 Stap 3... 4 3. Configuratie van uw browser... 4 3.1 Internet

Nadere informatie

Handleiding Magento - Yuki

Handleiding Magento - Yuki Handleiding Magento - Yuki www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Yuki. De koppeling zorgt dat voor facturen in Magento automatisch een factuur of

Nadere informatie

Trust & Identity Innovatie

Trust & Identity Innovatie Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op

Nadere informatie

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR KAS-WEB: HANDLEIDING IDG OPERATOR Inhoud 1. IdentityGuard starten... 2 2. User beheer via IdentityGuard Administration... 3 2.1 User Accounts... 3 2.1.1. Go To Account... 3 2.1.2. Find Accounts... 4 2.2

Nadere informatie

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Wordpress aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 7 november 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Elektronische Handtekening in de Zorg

Elektronische Handtekening in de Zorg Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

1. De dienst in het kort 3. 2. Voordelen 3. 3. Context 3. 4. Huidige en beoogde klanten 4. 5. Beschrijving van de dienst 4 5.

1. De dienst in het kort 3. 2. Voordelen 3. 3. Context 3. 4. Huidige en beoogde klanten 4. 5. Beschrijving van de dienst 4 5. DIENST: EID DSS Dienstcode: Dienstengroep: Infrastructuur Doelpubliek: Partners Documentversie: V 1.0 Inhoudsopgave 1. De dienst in het kort 3 2. Voordelen 3 3. Context 3 4. Huidige en beoogde klanten

Nadere informatie

SURFconext Cookbook. Het koppelen van LimeSurvey aan SURFconext. Versie: 1.0. Datum: 4 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van LimeSurvey aan SURFconext. Versie: 1.0. Datum: 4 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van LimeSurvey aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 4 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MOZILLA THUNDERBIRD (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Lex van Lent Juni 2009. Een nieuwe impuls naar elektronische informatiestromen

Lex van Lent Juni 2009. Een nieuwe impuls naar elektronische informatiestromen Agrotel Agroportal Lex van Lent Juni 2009 Een nieuwe impuls naar elektronische informatiestromen Introductie Agrotel: opgericht medio jaren 80. Vidioteks diensten Rabobank en GD wilden begin 2000 iets

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

Beveiliging en controle van PaPyRuSdocumenten

Beveiliging en controle van PaPyRuSdocumenten Beveiliging en controle van PaPyRuSdocumenten De pdf-documenten die via BelfiusWeb PaPyRuS ter beschikking worden gesteld en die aangemaakt zijn vanaf 10 juni 2013, zullen op elektronische wijze gecertifieerd

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

Installatiehandleiding Windows XP / Vista / Windows 7

Installatiehandleiding Windows XP / Vista / Windows 7 Installatiehandleiding Windows XP / Vista / Windows 7 Versie 1.4 Datum 11 januari 2011 Status definitief Inhoud 1 Downloaden installatiebestand 3 2 SafeSign installeren 4 3 Certificaten toevoegen aan de

Nadere informatie

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient. Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Technologieverkenning

Technologieverkenning Technologieverkenning Videocontent in the cloud door de koppeling van MediaMosa installaties Versie 1.0 14 oktober 2010 Auteur: Herman van Dompseler SURFnet/Kennisnet Innovatieprogramma Het SURFnet/ Kennisnet

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OFFICE

DE IDENTITEITSKAART EN MICROSOFT OFFICE DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen

Nadere informatie

Beschrijving pseudonimisatieplatform ZorgTTP

Beschrijving pseudonimisatieplatform ZorgTTP Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP

Nadere informatie

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom

Nadere informatie

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst

Nadere informatie

De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost.

De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost. Beveiliging en controle van de PDF-documenten De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost. De handtekening garandeert volgende zekerheden

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

eid middleware v2.4 en 2.5 voor Windows

eid middleware v2.4 en 2.5 voor Windows Gebruikshandleiding eid middleware v2.4 en 2.5 2006 Zetes NV pagina 1 van 18 Inhoudsopgave Inleiding... 3 Installatie... 4 De onderdelen van de eid software... 6 De module voor het systeemvak in de taakbalk...

Nadere informatie

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Uitgebracht door : ZorgTTP Referentie : Handleiding installatie en gebruik Privacy- en Verzend Module

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie