PKI-oplossingen voor omgevingen met beperkte bandbreedte en rekencapaciteit

Maat: px
Weergave met pagina beginnen:

Download "PKI-oplossingen voor omgevingen met beperkte bandbreedte en rekencapaciteit"

Transcriptie

1 PKI-oplossingen voor omgevingen met beperkte bandbreedte en rekencapaciteit Marjo Geers en Thijs Veugen TNO Telecom, Afdeling Informatiebeveiliging Augustus Introductie Elektronisch zaken doen en elektronisch communiceren krijgen een steeds belangrijkere rol in onze samenleving. Het is tegenwoordig de gewoonste zaak van de wereld om te versturen (zowel privé als zakelijk), boeken, CD s en software te kopen via Internet, het ingevulde belastingformulier via Internet te versturen en onze bankzaken via Internet af te handelen. Bij steeds meer bedrijven hebben de werknemers via Internet toegang tot het bedrijfsnetwerk. Ging dat vroeger via een analoge telefoonlijn (met terugbelbeveiliging), tegenwoordig wordt de ADSL aansluiting en daardoor het publieke Internet gebruikt. Ook onstaat bij steeds meer mensen de wens om via Internet zaken met hun gemeente, zoals het aanvragen van paspoorten en rijbewijzen, het doorgeven van adreswijzigingen, het aanvragen van bouwvergunningen e.d. af te kunnen handelen. Bij bedrijven zou het proces vergemakkelijken en versnellen als contracten via elektronische weg gesloten zouden kunnen worden. Dit geldt ook voor de uitwisseling van gegevens tussen bijvoorbeeld notarissen en het Kadaster en tussen zorgverleners zoals ziekenhuizen, huisartsen, apotheken en zorgverzekeraars. Bij eigenlijk al deze zaken is het belangrijk dat de elektronische communicatie betrouwbaar is. Dat wil zeggen dat de authenticiteit van de gegevens vaststaat (zowel de afzender als de inhoud), dat in een aantal gevallen (zoals bij een medisch dossier) de gegevens niet gelezen kunnen worden door onbevoegde personen en dat de communicatie voldoende beschikbaar is. Zaken als het zetten van een rechtsgeldige elektronische (waarvoor sinds enige tijd Europese en Nederlandse wetgeving bestaat) en de mogelijkheid om de onweerlegbaarheid aan te kunnen tonen zijn daarbij kernbegrippen. Om aan deze eisen te voldoen is een Public Key Infrastructure (PKI) een goede oplossing. 1.1 PKI en certificaten Binnen een PKI bezit iedere gebruiker één of meerdere sleutelparen. Een sleutelpaar bestaat uit een publiek en een privaat deel. Het private deel is alleen bij de eigenaar van het sleutelpaar bekend 1. Het publieke deel is door een onafhankelijke instantie, een Trusted Third Party (TTP), betrouwbaar gekoppeld aan de identiteit van de eigenaar. Dit gebeurt door middel van een certificaat dat door de CA (Certification Authority, het deel van de TTP verantwoordelijk voor sleutel- en certificaatbeheer) is uitgegeven en voorzien is van de digitale van de CA. Met de sleutelparen kunnen digitale en gezet en gecontroleerd worden en berichten vercijferd en ontcijferd worden. Een voordeel van een PKI is de sterke cryptografie. Bij gebruik van een voldoende lange sleutel is het ondoenlijk om een digitale na te maken. De beveiliging is veel sterker dan indien bijvoorbeeld alleen gebruik gemaakt wordt van een password systeem. Een ander voordeel van een PKI is, dat er een onafhankelijke partij is die de identiteit van de houder van een sleutelpaar garandeert en die door beide partijen, die met elkaar in contact zijn, vertrouwd wordt. Dit is vooral belangrijk als twee partijen zaken met elkaar willen doen, die nog niet eerder contact met elkaar gehad hebben en elkaar niet persoonlijk kennen. Certificaten hebben een beperkte levensduur. De vervaldatum van het certificaat staat in het certificaat aangegeven. Daarnaast kunnen certificaten ingetrokken (herroepen) worden, bijvoorbeeld indien fraude wordt vermoed. Hiermee vervalt dan de geldigheid van de sleutels. Bij iedere transactie moet gecontroleerd worden of de sleutels nog geldig zijn. Hiervoor zijn twee gebruikelijke methoden. De eerste methode is via een Certificate Revocation List (CRL). Dit is een lijst met alle herroepen certificaten die eens in de zoveel tijd door de TTP uitgegeven wordt en zelf door de TTP ondertekend 1 Key escrow and key recovery worden hier buiten beschouwing gelaten.

2 is. Door middel van een CRL kan door een gebruiker gecontroleerd worden of een certificaat niet herroepen is. De andere veelgebruikte methode om de geldigheid van een certificaat te controleren is door middel van het Online Certificate Status Protocol (OCSP). Tijdens de transactie wordt bij de TTP nagevraagd wat de status van het gebruikte certificaat is. PKI wordt meer en meer gebruikt bij elektronische transacties waarbij betrouwbare communicatie belangrijk is. Er zijn zelfs overheidsplannen om iedere burger te voorzien van een set PKI sleutelparen met bijbehorende certificaten. Het private deel van de sleutel zou in dat geval opgeslagen kunnen worden op een smartcard. Dit is nodig om aan de eisen van een betrouwbare elektronische te kunnen voldoen. 1.2 Omgevingen met beperkte bandbreedte en rekencapaciteit Gebruikers gaan er steeds meer vanuit dat ze elektronisch kunnen communiceren waar en wanneer ze maar willen. Draadloze communicatie en draagbare (mobiele) apparatuur zijn daarbij heel belangrijk. Een belangrijk voorbeeld zijn de WLAN of WiFi kaartjes die in steeds meer laptops zitten en toegang geven tot een WLAN bedrijfs- of thuisnetwerk. Ook kunnen de WLAN kaartjes gebruikt worden om toegang te krijgen tot Internet via een hotspot die zich bijvoorbeeld op een vliegveld of in een restaurant kan bevinden. Daarnaast bieden kleine apparaten zoals mobiele telefoons en PDA s toenemende mogelijkheden om elektronisch zaken te doen. Telefoons zijn uitgerust met WAP of I-mode, of bieden via UMTS direct toegang tot Internet. Merk op dat in deze gevallen sprake is van een access point of gateway, die het koppelpunt vormt tussen het draadloze en het bedrade deel van de communicatielijn. Ook in kleinere omgevingen stijgt de hoeveelheid communicatie tussen draadloze apparatuur onderling. Hierbij valt bijvoorbeeld te denken aan het uitwisselen van visitekaartjes of agendagegevens tussen de mobiele telefoon, PDA en laptop van een gebruiker. Of aan de draadloze verbinding tussen de headset en de mobiele telefoon van een gebruiker. We spreken in dit geval van een Personal Area Network (PAN). Voor deze gegevensuitwisseling kan Bluetooth technologie gebruikt worden, omdat deze technologie goed werkt op korte afstanden en goedkoop is. Belangrijk is daarbij dat de verschillende apparaten zich kunnen authenticeren en dat, in bepaalde gevallen, de communicatie vercijferd kan worden, omdat een gebruiker niet zal willen dat zijn telefoongesprekken af te luisteren zijn of zijn agendainformatie voor anderen beschikbaar is. In al deze gevallen kan het gebruik van PKI voor het zetten van een elektronische, authenticatie en/of het uitwisselen van sleutels voor vercijfering nuttig zijn. Het gaat in deze gevallen om PKI in een in meer of mindere mate gelimiteerde omgeving, doordat de draadloze verbindingen en de kleine mobiele apparaten een aantal beperkingen hebben. Wat betreft de draadloze verbinding is er vaak sprake van: - beperktere bandbreedte; - meer latency; - minder stabiele verbinding; - minder betrouwbare beschikbaarheid. De kleine mobiele apparaten hebben: - minder krachtige CPU s; - minder geheugen (zowel ROM als RAM); - beperktere beschikbaarheid van elektrisch vermogen; - kleinere displays; - andere (kleinere) toetsenborden. Door deze beperkingen zou het kunnen dat de standaard PKI oplossing die voor bedrade netwerken en desktop apparatuur ontwikkeld is, niet zomaar gebruikt kan worden in de draadloze mobiele wereld. Er bestaat echter een PKI oplossing speciaal voor gebruik in deze draadloze mobiele wereld, namelijk PKI over WAP [1]. Daarnaast bestaat het NOVOMODO [6] systeem dat door intelligent gebruik van hashberekeningen de benodigde bandbreedte en rekencapaciteit binnen een PKI weet te beperken. In dit artikel kijken we naar de eisen die de drie hierboven genoemde PKI stellen aan bandbreedte en apparatuur. Daarnaast vergelijken we de PKI systemen op hun beveiligingsgraad. Op basis van deze

3 gegevens trekken we een conclusie over de mogelijkheden de verschillende PKI systemen te gebruiken in de draadloze mobiele wereld. 1.3 Leeswijzer Het artikel is als volgt opgebouwd. In hoofdstuk 2 geven we een korte beschrijving van de PKI systemen die we gaan vergelijken. In hoofdstuk 3 volgt dan de daadwerkelijke vergelijking van deze systemen op grond van bandbreedte en benodigde reken- en opslagcapaciteit. Eerst wordt in paragraaf 3.1 echter nader ingegaan op de verschillende handelingen die binnen een PKI plaats kunnen vinden. In paragraaf 3.2 worden dan de verschillen in bandbreedte tussen een aantal bedrade en draadloze verbindingen op een rijtje gezet, waarna de bandbreedte die de verschillende PKI oplossingen nodig hebben voor diverse handelingen ingeschat wordt. Dit stelt ons in staat een conclusie te trekken over het systeem dat op grond van de benodigde bandbreedte het meest geschikt is voor gebruik in draadloze omgevingen. In paragraaf 3.3 vergelijken we de reken- en geheugencapaciteit van verschillende draadloze mobiele apparatuur met die van bedrade desktop apparatuur. Vervolgens vergelijken we de reken- en opslagcapaciteit die de verschillende PKI oplossingen nodig hebben. Op grond van deze gegevens kunnen we een conclusie trekken over het PKI systeem dat het meest geschikt is voor gebruik op mobiele apparatuur. Hoofdstuk 4 tenslotte geeft de conclusies van het gehele artikel. 2. PKI systemen In dit hoofdstuk worden drie verschillende PKI systemen beschreven, die in het volgende hoofdstuk met elkaar worden vergeleken. 2.1 PKI over WAP WAP staat voor Wireless Application Protocol. Deze standaard is ontwikkeld om een vorm van Internetten mogelijk te maken via mobiele telefoons, PDA s en andere mobiele apparatuur. De eerste versie van de WAP standaarden verscheen in april Oorspronkelijk werden de WAP standaarden ontwikkeld door het Wireless Application Forum. Inmiddels is het WAP Forum opgegaan in OMA, de Open Mobile Alliance. De doelstelling van OMA is breder en behelst het bevorderen van de gehele mobiele industrie door het wegnemen van interoperabiliteitsproblemen en het bevorderen van het gebruiksgemak. WAP is in principe onafhankelijk van het transmissiemechanisme. In de praktijk wordt WAP vooral gebruikt bij GSM-verbindingen (zie Figuur 1). De meest recente geïmplementeerde versie van de standaarden is Versie 2.0 is gepubliceerd, maar wordt nog niet toegepast. Figuur 1: De communicatie infrastructuur bij WAP [3]. Voor PKI over WAP versie 2.0 bestaat een standaard, namelijk WPKI [1]. Deze standaard voorziet in het ondertekenen van berichten door de client (het mobiele apparaat) met behulp van WMLScript (signtext). Daarnaast is binnen versie security op de transportlaag mogelijk via Wireless Transport Layer Security (WTLS) een variant van TLS. WTLS bestaat in 3 klassen:

4 Class 1: anonieme sleuteluitwisseling voor het creëren van een vercijferd kanaal tussen gateway en client; Class 2: de gateway verschaft een certificaat, zodat de client dit kan herleiden tot een vertrouwde entiteit; Class 3: de client beschikt zelf ook over een sleutelpaar en certificaat, zodat de client zich kan identificeren richting andere identiteiten op het netwerk. Binnen versie 2.0 is ook TLS mogelijk om de verbinding tussen server en gateway te beveiligen. Class 3 is vergelijkbaar met het ondertekenen van berichten door de client met behulp van WMLScript. Hierbij moet de opmerking gemaakt worden dat WTLS werkt van client naar gateway en dat daarna een SSL/TLS verbinding opgezet wordt (zie Figuur 2). Hierdoor is de gateway een zwakke plek. In versie 2.0 kan wel end-to-end security gerealiseerd worden. Vanwege de beperkte opslagcapaciteit van mobiele apparatuur ontvangt de client zelf niet het volledige certificaat, maar slechts een verwijzing in de vorm van een Unified Resource Location (URL). Om de van de client te kunnen verifiëren moet de gateway of server dus eerst, op basis van de ontvangen URL, het echte gebruikerscertificaat opvragen. De client beschikt over de publieke sleutel van de CA( s). Deze kan (kunnen) in de personalisatiefase geladen worden. Eventueel is ook On The Air (OTA) laden van sleutels mogelijk. In dat geval moet out-of-band hash verificatie plaatsvinden of moet de sleutel van de nieuwe TTP geïntroduceerd worden door een vertrouwde CA. De client kan vervolgens het gateway of server certificaat van de partij waarmee hij communiceert controleren door gebruik te maken van de publieke sleutel van de CA. De server/gateway certificaten zijn bij voorkeur in WTLS formaat om te zorgen dat ze niet te groot zijn voor de draadloze verbinding en het mobiele apparaat. Waar de client moeilijk toe in staat is, is controleren of het certificaat niet herroepen is. Dit komt doordat ervan uitgegaan wordt dat CRL s te groot zijn voor de client en OCSP teveel bandbreedte zou vragen. Daarom wordt gebruik gemaakt van kortlevende server/gateway certificaten die bijvoorbeeld maar 48 uur geldig zijn. Indien het mobiele apparaat beschikt over datum en tijd, kan het wel controleren of het certificaat nog niet verlopen is. En indien een certificaat herroepen moet worden, wordt na het verstrijken van de geldigheid geen nieuw certificaat meer uitgegeven. Het sleutelpaar wordt bij deze kortlevende certificaten normaal gesproken wel langer gebruikt, maar er wordt iedere keer een ander certificaat voor uitgegeven. Het gebruik maken van kortlevende server/gateway certificaten in plaats van het controleren van de status van het certificaat, brengt wel een beperkt beveiligingsrisico met zich mee. PKI over WAP is hierdoor iets minder veilig dan een standaard PKI implementatie. Een groot aantal telefoons is geschikt voor PKI over WAP. Daarnaast bestaat een aantal systemen om PKI over WAP te organiseren, waaronder: - Telepathy van Baltimore [2]; - Trustpoint van Certicom [3]; - Wireless Trust Services van Verisign [4]; - m-register en m-validator van Entrust [5]. Een aantal toestellen dat PKI over WAP ondersteunt, biedt de mogelijkheid om sleutels op te slaan in de WIM, de Wireless Identity Module. Dit is een smartcard waarin gegevens op zeer betrouwbare wijze opgeslagen kunnen worden. De sleutels opgeslagen in de WIM zijn bereikbaar voor WMLScript en kunnen dus gebruikt worden voor het ondertekenen van data. Het feit dat de sleutels opgeslagen zijn op een smartcard geeft in principe de mogelijkheid ze te gebruiken voor het zetten van een rechtsgeldige digitale volgens de Europese richtlijn.

5 Figuur 2: WTLS bij PKI over WAP, inclusief het aanvragen van het client certificaat [3]. 2.2 NOVOMODO NOVOMODO is een uitbreiding op het standaard PKI concept, dat door slim gebruik van hashberekeningen het gebruik van CRL s of OCSP overbodig maakt. NOVOMODO is ontwikkeld door Silvio Micali van MIT. Het staat onder meer beschreven in [6]. NOVOMODO maakt gebruik van standaard certificaten, bijvoorbeeld X.509V3. Deze certificaten bevatten, naast de normale gegevens, twee hashwaarden. De hashwaarden kunnen bijvoorbeeld berekend worden met SHA-1 en zijn dan ieder 20 bytes lang. Deze hashwaarden zijn het revocation en het validity target. Voor het revocation target wordt een random gekozen (20-byte) waarde Y 0 genomen en daarover wordt de hash berekend. De uitkomst van deze hashberekening wordt als het revocation target Y 1 in het certificaat gezet. Y 0 wordt door de CA geheim gehouden en opgeslagen. Het is ondoenlijk om een inverse hashberekening te doen en dus om uit Y 1 Y 0 te bepalen. Er mag dus aangenomen worden dat uitsluitend de CA over Y 0 beschikt. Indien het certificaat herroepen moet worden, wordt Y 0 door de CA gepubliceerd. Aangezien het uitvoeren van een hashberekening wel een eenvoudige en snelle handeling is, kan iedereen vervolgens controleren dat Y 0 inderdaad het orgineel van Y 1 is. Aangezien Y 0 uitsluitend bij de CA bekend was en de CA blijkbaar besloten heeft Y 0 te publiceren, kan de conclusie getrokken worden dat het certificaat inderdaad herroepen is. De andere hashwaarde in het certificaat, het validity target, gaat uit van hetzelfde principe. Er wordt een random gekozen (20-byte) waarde X 0 genomen. Over deze waarde wordt een hashberekening uitgevoerd en over het resultaat ervan wordt weer een hashberekening gedaan. Dit wordt een aantal malen herhaald. Als het certificaat 365 dagen geldig blijft en de CA iedere dag wil laten weten dat het certificaat nog steeds geldig is, wordt 365 keer een hashberekening uitgevoerd over X 0. Het resultaat van deze berekening, X 365, wordt in het certificaat gezet. X 0 en alle tussenliggende waarden (X 1, X 2,., X 364 ) worden door de CA geheim gehouden en opgeslagen 2. De manier waarop de geldigheidscontrole van een certificaat plaatsvindt is geïllustreerd in Figuur 3. Op de eerste dag dat het 2 Eventueel kan de CA alleen X 0 opslaan.

6 certificaat geldig is, publiceert de CA X 364. Het uitvoeren van een hashberekening over X 364 levert X 365 op. Aangezien X 364 alleen bij de CA bekend was en de CA besloten heeft deze waarde te publiceren, kan de conclusie getrokken worden dat het certificaat geldig is. De volgende dag publiceert de CA X 363. Het uitvoeren van twee hashberekeningen, levert weer de in het certificaat gepubliceerde waarde X 365 op. Op deze manier kan gecontroleerd worden dat het certificaat ook op de tweede dag na uitgifte geldig is. Iedere dag wordt door de CA een nieuwe X-waarde gepubliceerd, die aangeeft dat het certificaat op die dag geldig is. Figuur 3: De geldigheid van een certificaat op dag n binnen NOVOMODO. Een voordeel van deze manier van de geldigheid van certificaten controleren is, dat het berekenen van een hash veel sneller is dan het berekenen van een digitale. Volgens [6] is het berekenen van een hash als SHA-1 wel keer sneller. Een ander groot voordeel is, dat de door de CA gepubliceerde geldigheidsgetallen niet beveiligd hoeven te worden met de van de CA, omdat gemakkelijk nagerekend kan worden of ze correct zijn. Een gebruiker kan het nieuwe validity proof voor zijn certificaat iedere keer ontvangen. De gebruiker kan dit dan doorgeven aan iemand die de geldigheid wil controleren en dit kan vervolgens geheel offline gebeuren. Degene die het certificaat wil controleren, moet wel beschikken over de publieke sleutel van de CA en moet de over het certificaat narekenen. Anders zou iedereen zelf certificaten aan kunnen maken. De hashwaarden zijn alleen bedoeld om te controleren dat het certificaat nog geldig is en inmiddels niet herroepen. Deze manier van de geldigheid controleren biedt een aantal voordelen boven het gebruik van OCSP op het gebied van: - benodigde rekentijd; - benodigde bandbreedte; - CA efficiëntie; - beveiliging. Indien de CA gecompromitteerd wordt, kan de inbreker wel geldige certificaten intrekken, maar geen ingetrokken certificaten opnieuw geldig maken, omdat de primitieve van het revocation target, Y 0, al gepubliceerd is en daardoor bekend. Een soortgelijk argument geldt overigens bij gebruik van CRL s;

7 - bedrijfskosten. Indien gebruik gemaakt wordt van gedistribueerde servers voor het navragen/verspreiden van de validity en revocation proofs, hoeven deze gedistribueerde servers niet beveiligd te worden. Alleen de eigenlijke server, waar de revocation en validity proofs bewaard worden, moet goed beveiligd zijn. Dit kan een besparing in de kosten opleveren. NOVOMODO wordt toegepast in Real Time Credential Validation van Corestreet [7]. 2.3 Standaard PKI In een standaard PKI wordt meestal gebruik gemaakt van X.509V3 certificaten voor beide partijen. Deze standaard voor certificaten is het wijdst verspreid. Iedere partij controleert de geldigheid van het certificaat van de ander door middel van een CRL of OCSP. Het is gebruikelijke dat de certificaten tijdens de transactie meegestuurd worden. 3. Vergelijking In dit hoofdstuk worden de drie PKI-systemen uit het vorige hoofdstuk met elkaar vergeleken qua bandbreedte en qua benodigde processorsnelheid en hoeveelheid geheugen. Deze vergelijking vindt plaats op basis van de belangrijkste handelingen die in een PKI moeten worden uitgevoerd. 3.1 PKI-handelingen Het is belangrijk te weten welke handelingen binnen een PKI plaats kunnen vinden. We onderscheiden in dit artikel de volgende handelingen: - het toevoegen van een vertrouwde CA sleutel; - het online aanvragen van een certificaat; - het controleren van een ; - het zetten van een. Het intrekken van een certificaat door de client laten we hier buiten beschouwing. Indien hiervoor een apart sleutelpaar beschikbaar is, dat niet gecompromitteerd is, lijkt deze handeling veel op het aanvragen van een certificaat. Vaak kan echter een certificaat niet online ingetrokken worden, maar moet dit offline gedaan worden. De hierboven genoemde handelingen worden hieronder uitgewerkt vanuit het perspectief van de client. We laten hierbij meerdere CA niveaus (boomstructuur) buiten beschouwing en nemen ook aan dat de geldigheid van het CA certificaat niet gecontroleerd hoeft te worden tegen een CRL of via OCSP. Online toevoegen van vertrouwde CA sleutel 1. Client stuurt verzoek voor CA certificaat. 2. Client ontvang CA certificaat met daarin de publieke sleutel van de nieuwe CA. Dit kan een self-signed CA certificaat zijn. In dat geval moet off channel verificatie van het certificaat (of de publieke sleutel) plaatsvinden. Dit kan een certificaat zijn dat door een reeds door de client vertrouwde CA getekend is. 3. Client controleert van het certificaat. Dit gebeurt voor een self-signed certificaat met de publieke sleutel uit het certificaat Dit gebeurt voor een door een vertrouwde CA ondertekend certificaat met de reeds aanwezige publieke sleutel van de vertrouwde CA. - Client berekent hash over certificaat - Client ontcijfert over certificaat met publieke sleutel om de ondertekende hashwaarde te krijgen. - Client vergelijkt uitkomst uit ontcijfering met zelf berekende hash. Als deze twee waarden gelijk zijn klopt de. 4. Eventueel voert de gebruiker off-channel verificatie uit door het intoetsen van een (gedeelte van een) hashwaarde die overeen moet komen met de hash over het certificaat of de hash over de publieke sleutel.

8 Figuur 4: Online toevoegen van CA sleutel. Aanvragen van certificaat 1. Client stuurt certificaat aanvraag naar TTP. Deze aanvraag bevat minimaal de naam van de aanvrager en de publieke sleutel die in het certificaat opgenomen moet worden. 2. TTP (RA) controleert de identiteit van de aanvrager en vraagt eventueel bewijs dat de aanvrager in het bezit is van de bij de publieke sleutel behorende private sleutel. - TTP stuurt challenge (random getal) naar aanvrager. - Client ondertekent dit getal met private sleutel. - Client stuurt ondertekende challenge naar TTP. - TTP controleert ondertekende challenge. 3. TTP (CA) stuurt certificaat naar client In geval van PKI over WAP stuurt TTP (CA) certificaat URL naar client. 4. Client controleert CA certificaat. - Client berekent hash over certificaat - Client ontcijfert over certificaat met publieke sleutel om de ondertekende hashwaarde te krijgen. - Client vergelijkt uitkomst uit ontcijfering met zelf berekende hash. Als deze twee waarden gelijk zijn, klopt de.

9 Figuur 5: Aanvragen van certificaat Controleren van 1. Client ontvangt data met digitale en eventueel het bijbehorende certificaat 2. Indien client het certificaat nog niet ontvangen heeft, zoekt client het certificaat op in een database. 3. Client controleert door CA gezette over het certificaat - Client berekent hash over certificaat. - Client ontcijfert over certificaat met publieke sleutel om de ondertekende hashwaarde te krijgen. - Client vergelijkt uitkomst uit ontcijfering met zelf berekende hash. Als deze twee waarden gelijk zijn klopt de. 4. Client controleert of certificaat nog niet verlopen is 5. Client controleert of certificaat nog niet herroepen is. - Client kan status controleren door te controleren of certificaat niet voorkomt op CRL. Hiervoor moet de client beschikken over de meest recent uitgegeven CRL. De client kan de CRL na iedere update van de CRL downloaden of dit doen indien de CRL nodig is. Bij gebruik van een CRL moet de over de CRL ook gecontroleerd worden. - Client controleert status van certificaat via OCSP. Client stuurt certificaatnummer en ontvangt status van certificaat ondertekend terug. Ook in dit geval moet de over de status gecontroleerd worden. - In geval van NOVOMODO vraagt client validation en revocation target op. Deze waarden hoeven niet ondertekend te zijn. Client dient wel een hashberekening uit te voeren om het validation of revocation target te controleren. - In geval van PKI over WAP controleert de client niet of het certificaat herroepen is omdat gebruik gemaakt wordt van kortlevende server certificaten. Dit is wel minder veilig. 6. Client controleert over data - Client berekent hash over data - Client ontcijfert over data met publieke sleutel uit certificaat om de ondertekende hashwaarde te krijgen. - Client vergelijkt uitkomst uit ontcijfering met zelf berekende hash. Als deze twee waarden gelijk zijn klopt de over de data.

10 Figuur 6: Controleren van. Zetten van 1. Client berekent hash over data 2. Client berekent met eigen private sleutel 3. Client stuurt data en naar ontvanger, eventueel samen met certificaat of in geval van PKI over WAP certificaat URL. Figuur 7: Zetten van digitale. 3.2 Bandbreedte Draadloze verbindingen kunnen zich in een aantal opzichten onderscheiden van bedrade verbindingen. In de eerste plaats kan er een verschil in transmissiesnelheid (bandbreedte) zijn. Daarnaast kan er een verschil bestaan in de beschikbaarheid en stabiliteit van de verbinding. Ook kan er een verschil bestaan in de kwaliteit van de verbinding, d.w.z. in het aantal fouten dat optreedt tijdens transmissie. Wij concentreren ons in dit artikel verder op de transmissiesnelheid. Tabel 1 geeft een overzicht van de bandbreedte van een aantal gangbare bedrade en draadloze verbindingen.

11 Bedraad/Draadloos Soort verbinding Snelheid (Kbits/s) Bedrade verbindingen Analoge verbinding via modem 56 ISDN 128 ADSL (downstream) (upstream) Draadloze verbindingen GSM GPRS 115,2 (op KPN netwerk) I-mode Zie GSM of GPRS UMTS 144 (full mobility) 384 (limited mobility) 2000 (local area) [8] Bluetooth 723 WLAN WiFi (802.11b standaard) Tabel 1: Vergelijking van transmissiesnelheid (bandbreedte) voor een aantal gangbare bedrade en draadloze verbindingen. De klassieke draadloze verbindingen (GSM en GPRS) hebben een lagere snelheid dan de vaste verbindingen. Bij modernere technieken zoals ADSL en UMTS wordt dit verschil echter kleiner en kan de draadloze verbinding zelfs sneller zijn. Handeling Toevoegen van CA sleutel Aanvraag van certificaat Controle van Zetten van Systeem Up Down Up Down Up Down Up Down WAP NOVOMODO Standaard: CRL - OCSP 500 * 256 Verzoek van client CA certificaat Aanvraag: naam & publieke sleutel + ondertekende challenge Challenge + URL of certificaat Certificaat nummer Handtekening & certificaat + niets (WAP) of validity/revocation target (NOVOMODO) of CRL/OCSP response Handtekening & URL (WAP) of en certificaat (NOVOMODO en wired) *) De grootte van de CRL is geheel afhankelijk van het aantal herroepen certificaten. Dit is in sterke mate afhankelijke van het aantal uitgegeven certificaten. Tabel 2: Hoeveelheid data die client stuurt en ontvangt bij verschillende PKI handelingen in bytes. Up is hierbij de data die de client (het mobiele device) wegstuurt. Down is de data die de client (het mobiele device) ontvangt.

12 De verschillende PKI systemen sturen en ontvangen verschillende hoeveelheden data bij de handelingen die kunnen plaatsvinden. Daardoor zou het ene systeem beter kunnen werken bij geringe bandbreedte dan het andere. Wij hebben voor de onderzochte PKI systemen op een rijtje gezet hoeveel bytes verstuurd en ontvangen worden door de client (zie Tabel 2). De benodigde bandbreedte is in veel gevallen afhankelijk van de grootte van de certificaten. De grootte van de certificaten kan sterk variëren door de codering die gebruikt wordt en door de sleutellengte die gebruikt wordt. Wij gaan hier uit van een sleutellengte van 2048 bits (256 bytes) voor zowel de sleutel van client, server als CA. Verder varieert de grootte van het certificaat ook nog door de lengte van de gegevens die erin opgenomen zijn. Voor X.509V3 certificaten gaan we hier uit van een certificaatgrootte van 1200 bytes. Voor de WTLS certificaten in het WAP systeem nemen we 700 bytes [9]. Voor het certificaat serienummer nemen we een maximale lengte van 20 bytes. De hoeveelheid te ontvangen data is duidelijk het kleinst bij PKI over WAP. Bij NOVOMODO is de hoeveelheid te ontvangen data iets kleiner dan bij een standaard PKI, maar dit verschil is niet erg groot. Toch lijkt de datacommunicatie over het algemeen geen beperkingen op te leggen. Behalve bij extreem grote CRL s worden altijd minder dan 2000 bytes verstuurd of ontvangen. Zelfs bij een GSM verbinding van 9.6 Kbits/s (ofwel 1200 bytes/s) duurt het versturen of ontvangen daardoor niet langer dan 2 seconden. Dit lijkt een acceptabele tijd te zijn bij gebruik van PKI. 3.3 Processorsnelheid en geheugen De kleine mobiele apparatuur zoals telefoons en PDA s heeft een aantal beperkingen ten opzichte van non-portable apparatuur. Zo heeft de mobiele apparatuur minder snelle processors, minder intern geheugen en minder opslagcapaciteit (kleinere harde schijf). Daarnaast heeft de mobiele apparatuur kleinere displays en kleinere toetsenborden wat het werken ermee lastiger maakt. Deze beperkingen gelden echter nauwelijks voor laptops. Ook kunnen de batterijen van de mobiele apparatuur leegraken. Wij richten ons hier vooral op geheugen (ROM en RAM) en op processorsnelheid. Tabel 3 geeft een overzicht van top-of-the-range apparatuur specificaties op het moment van het schrijven van dit artikel (augustus 2003). Mobiele apparatuur Desktop apparatuur Criterium Telefoon PDA PC Processor snelheid (MHz) (2,66 GHz) Intern geheugen (MB) 2-32 * ROM geheugen (MB) (50 GB) Afmetingen gebruikersinterface 176x x x 1200 (pixels) Toetsenbord 12 toetsen Touchscreen Standaard keyboard * : Dit geheugen is in gebruik door de applicatie van de mobiele telefoon en is daardoor niet (geheel) beschikbaar voor andere applicaties. : Door gebruik van geheugenkaartjes kan dit in moderne toestellen vaak gemakkelijk uitgebreid worden tot 64 of wel 256 MB. Tabel 3: Overzicht van specificaties van top-of-the-range apparatuur De tabel maakt duidelijk dat de kleine mobiele apparatuur duidelijk minder snel is en minder geheugen heeft. De vraag is echter of de mobiele apparatuur in staat is de voor PKI benodigde berekeningen in een acceptabele tijd uit te voeren en de benodigde PKI certificaten op te slaan. De verschillende PKI systemen stellen verschillende eisen aan de apparatuur. Wij hebben geprobeerd een inschatting te maken van de eisen die de verschillende PKI systemen stellen door te kijken hoeveel RSA berekeningen (zowel zetten van als controleren van ) nodig zijn tijdens een bepaalde handeling, hoeveel hash berekeningen nodig zijn en hoeveel certificaten tijdens de handeling opgeslagen worden of uit het geheugen gebruikt worden. Van deze certificaten en eventueel andere benodigde data hebben we de totale grootte bepaald. We gaan hier weer uit van de verschillende handelingen die beschreven zijn in paragraaf 3.1.

13 WAP Handeling Criterium Toevoegen van CA sleutel Aanvraag van certificaat Controle van Zetten van # RSA berekeningen # hash (SHA-1) berekeningen # opgeslagen certificaten Totale grootte opgeslagen certificaten (bytes) Tabel 4: Aantal RSA en hashberekeningen bij verschillende PKI over WAP handelingen. Aantal opgeslagen certificaten en grootte van opgeslagen certificaten plus andere benodigde data bij verschillende PKI over WAP handelingen. NOVOMODO Handeling Criterium Toevoegen van CA sleutel Aanvraag van certificaat Controle van Zetten van # RSA berekeningen # hash (SHA-1) berekeningen # benodigde opgeslagen certificaten Totale grootte opgeslagen data (certificaten en CRL s) (bytes) Tabel 5: Aantal RSA en hashberekeningen bij verschillende PKI handelingen in NOVOMODO. Aantal opgeslagen certificaten en grootte van opgeslagen certificaten plus andere benodigde data bij verschillende PKI handelingen in NOVOMODO. STANDAARD Handeling Criterium Toevoegen van CA sleutel Aanvraag van certificaat Controle van Zetten van CRL OCSP # RSA berekeningen # hash (SHA-1) berekeningen # benodigde opgeslagen certificaten Totale grootte opgeslagen certificaten (bytes) Tabel 6: Aantal RSA en hashberekeningen bij verschillende PKI handelingen in een standaard PKI. Aantal opgeslagen certificaten en grootte van opgeslagen certificaten plus andere benodigde data bij verschillende PKI handelingen in een standaard PKI. PKI over WAP vraagt duidelijk om de minste berekeningen. Ook hoeven bij deze PKI oplossing de minste bytes opgeslagen te worden. Daarbij is het wel nodig op te merken, dat PKI over WAP iets minder veilig is dan de andere twee PKI oplossingen, doordat PKI over WAP gebruik maakt van kortlevende server certificaten in plaats van controle van de status van het certificaat. NOVOMODO vraagt iets minder reken- en opslagcapaciteit dan een standaard PKI, maar dit verschil is niet erg groot.

14 De tijd die nodig is voor het doen van een RSA of hashberekening is sterk afhankelijk van de apparatuur waarmee de berekening wordt uitgevoerd en van de input van de berekening. In het PKI-lab van TNO Telecom zijn metingen gedaan aan de snelheid van RSA en hashberekeningen op PKI smart cards van verschillende merken [10]. Deze smartcards beschikken over minder geheugen en een lagere kloksnelheid dan mobiele telefoons. Wel zijn deze smartcards voorzien van een cryptografische coprocessor die ze speciaal geschikt maakt voor het doen van cryptografische berekeningen. Deze metingen wijzen uit dat op deze smartcards RSA berekeningen binnen enkele milliseconden gedaan kunnen worden. Het is daarom aannemelijk dat ook voor mobiele apparatuur zoals mobiele telefoons en PDA s, de rekentijd geen beperkingen oplegt aan het gebruik van PKI, zelfs niet als verschillende RSA berekeningen gedaan moeten worden. Daarnaast worden de RSA berekeningen uit veiligheidsoogpunt ook binnen een mobiele telefoon, PDA of computer vaak uitgevoerd op een smartcard. Op deze smartcards is dan ook de private sleutel opgeslagen. De hoeveelheid data die opgeslagen moet worden vormt geen probleem voor de PDA s. Voor eenvoudige mobiele telefoons kan de hoeveelheid op te slagen data echter wel een probleem vormen. In dat geval is het goed gebruik te maken van een systeem dat de hoeveelheid op te slagen data zoveel mogelijk beperkt, zoals PKI over WAP en NOVOMODO. Bij PKI over WAP is de hoeveelheid op te slagen data het kleinst. Maar in dit geval wordt geen controle van de status van het certificaat gedaan Daarnaast bieden moderne mobiele telefoons wel voldoende geheugen. Aangezien de afschrijvingstermijn van een mobiele telefoon beperkt is (in de orde van een paar jaar), lijken de eenvoudige mobiele telefoons die nu nog beperkingen op zouden kunnen leveren, geen probleem te vormen voor gebruik van PKI in de nabije toekomst. 4. Conclusie We hebben in dit artikel drie PKI oplossingen vergeleken op hun geschiktheid voor gebruik in draadloze netwerken met mobiele apparatuur. De oplossingen die we vergeleken hebben zijn: - PKI over WAP; - NOVOMODO; - Standaard PKI. PKI over WAP is speciaal ontwikkeld voor gebruik in draadloze situaties met mobiele apparatuur. Van NOVOMODO wordt gezegd [6] dat het bijzonder geschikt is voor draadloze en mobiele situaties. We hebben deze drie PKI systemen vergeleken op benodigde bandbreedte, opslag- en rekencapaciteit. WAP vraagt minder bandbreedte dan de standaard PKI oplossing doordat gebruik wordt gemaakt van kortlevende server certificaten die niet gecontroleerd worden op geldigheid. Daardoor vraagt WAP ook minder rekencapaciteit dan standaard PKI. Ook vraagt WAP minder opslagcapaciteit, doordat de client certificaten niet op de client (de mobiele apparatuur) staan, maar in een centrale database. Nadelen van PKI over WAP zijn, dat het iets minder veilig is en dat speciale certificaten uitgegeven moeten worden. Omdat de technologie nooit echt goed aangeslagen is, is de vraag of voor deze speciale certificaten een markt bestaat. NOVOMODO is een erg elegante oplossing voor het vermijden van CRL s en OCSP. Voor de client kan het niet hoeven gebruiken van een CRL een groot voordeel zijn in geval van een omvangrijke PKI met veel herroepen certificaten. NOVOMODO lijkt ons echter vooral de moeite waard in verband met zijn geringere eisen aan de TTP (CA). Voor omvangrijke PKI s, kan de capaciteit van de TTP een beperking gaan vormen. NOVOMODO lijkt dit te kunnen voorkomen. Een voordeel van NOVOMODO boven WAP is dat het gebruik maakt van standaard X.509V3 certificaten, waardoor certificaat validatie ook op de standaard manier gedaan kan worden. Wel moeten aan deze certificaten voor gebruik met NOVOMODO twee extra hashwaarden zijn toegevoegd. De in dit artikel verzamelde gegevens laten zien dat bij de op dit moment veel gebruikte draadloze mobiele GSM en GPRS verbindingen de beschikbare bandbreedte kleiner is dan bij vaste verbindingen. Deze kleinere bandbreedte vormt echter geen beperking voor het gebruik van PKI in welke vorm dan ook. Alleen het downloaden van omvangrijke CRL s kan eventueel een probleem vormen. Daarnaast is het de verwachting dat de verschillen tussen draadloze en bedrade verbindingen in de toekomst gaan verdwijnen, doordat UMTS en WLAN wel een bandbreedte hebben die vergelijkbaar of zelfs groter is dan die van een vaste ADSL verbinding.

15 De kleine mobiele apparaten zoals mobiele telefoons en PDA s hebben duidelijk minder geheugen en rekencapaciteit dan PC s. De rekencapaciteit van de mobiele apparatuur is echter voldoende voor het uitvoeren van de voor PKI benodigde berekeningen binnen een acceptabele tijd. De opslagcapaciteit van eenvoudige mobiele telefoons kan echter aan de krappe zijn voor de benodigde PKI certificaten en andere benodigde gegevens zoals een CRL. Het kan daarom verstandig zijn gebruik te maken van een PKI oplossing die de hoeveelheid data die opgeslagen dient te worden zoveel mogelijk beperkt. Dit is in sterke makte het geval bij PKI over WAP en in mindere mate bij NOVOMODO. Onze verwachting is dat in de nabije toekomst te verschillen tussen bedrade en draadloze verbindingen en tussen mobiele en desktop apparatuur grotendeels zullen verdwijnen. De opslagcapaciteit van moderne mobiele telefoons is al voldoende voor toepassing van PKI. Het is daarom onze verwachting dat in de nabije toekomst er geen beperkingen zijn om voldoende certificaten op een mobiele telefoon op te slaan voor iedere vorm van PKI. Momenteel zorgen de draadloze verbindingen en mobiele apparatuur al nauwelijks meer voor beperkingen aan het gebruik van PKI. Speciale oplossingen voor draadloze PKI lijken dan ook niet nodig. Wel valt invoering van het NOVOMODO systeem te overwegen, omdat dit voordelen oplevert voor de TTP (CA) belasting bij omvangrijke PKI s. Referenties [1] WPKI; WAP-217-WPKI; Version 24 April [2] Telepathy zie [3] Trustpoint zie [4] Wireless Trust Services zie [5] m-register en m-validator zie [6] Silvio Micali; Novomodo, Scalable Certificate valdiation And Simplified PKI Management; 1 st Annual PKI Research Workshop Proceedings. [7] Real Time Credential Validation, Secure, Efficient Persmissions Management; White Paper, beschikbaar op [8] Drs. C. Ponsioen, UMTS Network, Architecture and Functionality, TNO Report, February [9] WAP Certificate and CRL Profiles; WAP-211-WAPCert; Version 22 May [10] Metingen gedaan bij TNO Telecom in het PKI testlab.

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

PKI: vloek of zegen? (if PKI is the answer, then what was the question?)

PKI: vloek of zegen? (if PKI is the answer, then what was the question?) PKI: vloek of zegen? (if PKI is the answer, then what was the question?) dr. Jaap-Henk Hoepman 1 Faculteit Informatica, Universiteit Twente hoepman@cs.utwente.nl Samenvatting In het bedrijfsleven en binnen

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

Rekenen met vercijferde data

Rekenen met vercijferde data Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek

Nadere informatie

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening? De en de Dienstenrichtlijn Deze factsheet behandelt de Dit is een middel om te kunnen vertrouwen op berichten en transacties. Op 28 december 2009 moet in alle EU-lidstaten de Dienstenrichtlijn zijn ingevoerd.

Nadere informatie

Trusted Third Party SFTP Extranet via de Filezilla-client

Trusted Third Party SFTP Extranet via de Filezilla-client Trusted Third Party SFTP Extranet via de Filezilla-client Maart 2013 1 INDEX 1.Inleiding...3 2.Een sleutelpaar genereren (publiek-privé)...3 2.1 Starten...3 2.2 Het sleutelpaar genereren en configureren...3

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Intrekking van de DigiNotar PKIoverheid sub CA certificaten

Intrekking van de DigiNotar PKIoverheid sub CA certificaten Intrekking van de DigiNotar PKIoverheid sub CA certificaten Versie 1.0 Datum 23 september 2011 Status Definitief Colofon Projectnaam Intrekken DigiNotar PKIoverheid sub CA certificaten Versienummer 1.0

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"

Nadere informatie

Digipolis ebesluitvorming elektronische handtekening

Digipolis ebesluitvorming elektronische handtekening 0.3.2062.7.2.1.5. 1 van10 1. Inleiding 1.1. Inhoud Dit document bevat de regels van de policy die gebruikt worden om vast te leggen onder welke voorwaarden het aanmaken van en en de validatiemethodes geldig

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

De Digitale Handtekening uitgelegd

De Digitale Handtekening uitgelegd De Digitale Handtekening uitgelegd Versie: 1.0 Versiedatum: 01-06-2014 Inleiding Met de introductie van de digitale handtekening wordt het mogelijk om op eenvoudige wijze een handtekening te plaatsen onder

Nadere informatie

Handleiding Mijn Websign

Handleiding Mijn Websign Handleiding Mijn Websign Gemnet BV Postbus 19535 2500 CM Den Haag Tel: 070-3436900 www.gemnet.nl info@gemnet.nl Versie 1.1, augustus 2011 Handleiding Mijn WebSign Document nummer 1.1 Augustus 2011 Handleiding

Nadere informatie

wat betekent dit voor de mobiele professional?

wat betekent dit voor de mobiele professional? hoofdartikel Breedband-WWAN Breedband-WWAN: wat betekent dit voor de mobiele professional? Ultrasnelle verbindingen zonder onderbrekingen zijn steeds belangrijker voor het succes van ondernemingen en voor

Nadere informatie

Verschillende soorten geheugenkaartjes

Verschillende soorten geheugenkaartjes Verschillende soorten geheugenkaartjes 1 Computerclub Volwassenen, Jeugd en Informatica vzw www.vji.be Fotogroep VJI - Digitale fotografie Verschillende soorten geheugenkaartjes Stefan Cruysberghs www.scip.be

Nadere informatie

smartphone; wlan; wifi; hotspot; Management; devices; informatiemanagement; wifi-enabled; publieke hotspot; self-configuring; ruckus

smartphone; wlan; wifi; hotspot; Management; devices; informatiemanagement; wifi-enabled; publieke hotspot; self-configuring; ruckus Asset 1 van 11 Gids voor enterprises en hotspot operators Gepubliceerd op 12 june 2014 De WLANs van morgen moeten veel verschillende devices supporten, denk aan wifi-enabled projectors, printers en smartphones.

Nadere informatie

Alphatronics. e-id toegangscontrole in containerparken. www.alphatronics.be. Innovators in access technology

Alphatronics. e-id toegangscontrole in containerparken. www.alphatronics.be. Innovators in access technology Alphatronics e-id toegangscontrole in containerparken Locatie Antwerpen Gent Brussel Alphatronics nv Industriezone E17/3 Brandstraat 8a 9160 Lokeren Tel +32 9 253 54 49 Fax +32 9 253 53 68 Info@alphatronics.be

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

Adobe s positionering op document beveiliging

Adobe s positionering op document beveiliging Adobe s positionering op document beveiliging Colin van Oosterhout Business Development Manager 1 Beveiliging: een funndamentele eis voor electronische documenten Electronische processen moeten gelijk

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Tilburg University. De Wet Gelijke Behandeling E-handtekeningen Koops, Bert Jaap. Published in: Informatie : Maandblad voor de Informatievoorziening

Tilburg University. De Wet Gelijke Behandeling E-handtekeningen Koops, Bert Jaap. Published in: Informatie : Maandblad voor de Informatievoorziening Tilburg University De Wet Gelijke Behandeling E-handtekeningen Koops, Bert Jaap Published in: Informatie : Maandblad voor de Informatievoorziening Publication date: 2000 Link to publication Citation for

Nadere informatie

4 HELP! IK HEB GEEN LOZE LEIDINGEN... 7 4.1 KABELS?... 7 4.2 POWERLINE... 7 4.3 VERBINDINGEN... 7 5 GEBRUIK VAN EEN WIFI REPEATER...

4 HELP! IK HEB GEEN LOZE LEIDINGEN... 7 4.1 KABELS?... 7 4.2 POWERLINE... 7 4.3 VERBINDINGEN... 7 5 GEBRUIK VAN EEN WIFI REPEATER... Inhoudsopgave File: Project_09.doc 16 september 2015 1 PROBLEEM... 2 1.1 WONING BESCHRIJVING... 2 1.2 ROUTER... 3 2 WLAN EN LAN UITBREIDINGEN... 4 2.1 NIEUWE SITUATIE 1... 4 2.2 NIEUWE SITUATIE 2... 5

Nadere informatie

Werkblad H1 Hard en Software

Werkblad H1 Hard en Software Werkblad H1 Hard en Software Leeling: Klas: Docent: Marno Brink 41B Meneer Van Waarden Voorwoord: In dit document gaan we begginen met Hard en Software. We gaan het hebben over verschillende dingen die

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE EGIED BORMANS, PRODUCT MANAGER COMMUNICATIE Private GSM - Egied Bormans 13-10-11 Ascom (Nederland) B.V. 1 PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN

Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Door: Begeleiding: Tim van Pelt Gerard Tel Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Is Bitcoin functionerend en veilig alternatief voor bestaande munten? Inhoud

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

WLAN EN LAN UITBREIDINGEN...

WLAN EN LAN UITBREIDINGEN... Inhoudsopgave File: Project_09.doc 25 augustus 2015 1 PROBLEEM... 2 1.1 WONING BESCHRIJVING... 2 1.2 ROUTER... 3 2 WLAN EN LAN UITBREIDINGEN... 4 2.1 NIEUWE SITUATIE 1... 4 2.2 NIEUWE SITUATIE 2... 5 3

Nadere informatie

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient. Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

Intrekkingsverzoek Certificaten v1.12

Intrekkingsverzoek Certificaten v1.12 Intrekkingsverzoek Certificaten v1.12 Domein Organisatie Met dit document verzoekt ondergetekende, namens de Abonnee, de in de bijlage gespecificeerde Certificaten in te trekken. Belangrijk: Lees eerst

Nadere informatie

Het gebruik van OSB ebms contracten in complexe infrastructuren

Het gebruik van OSB ebms contracten in complexe infrastructuren Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om

Nadere informatie

Met ISDN2, heeft u twee telefoonlijnen die geschikt zijn voor spraak, data, fax en beeld.

Met ISDN2, heeft u twee telefoonlijnen die geschikt zijn voor spraak, data, fax en beeld. Wat is ISDN2? Met ISDN2, heeft u twee telefoonlijnen die geschikt zijn voor spraak, data, fax en beeld. U kunt uw ISDN2 eenvoudig uitbreiden. Heeft u tot vijf ISDN2-lijnen nodig kies dan voor ISDN2 meervoudig.

Nadere informatie

Uw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam

Uw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam Uw UZI-pas voor houders van een zorgverlenerpas of medewerkerpas op naam Inleiding In de zorg is door automatisering veel efficiency en kwaliteitswinst te behalen. Voor u én de patiënt. Het uitwisselen

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT 17/12/2013 VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT CONTEXT Alle certificaten die door FEDICT worden uitgegeven, maken deel uit van een hiërarchische vertrouwensstructuur.

Nadere informatie

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid

Nadere informatie

PKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI

PKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI PKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI Door: Maarten Engels Auteur: Maarten Engels (0442465) Begeleiders: dr. mr. ir. ir. L.M.M. Royakkers, dr. ir. L.A.M.

Nadere informatie

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider) Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht

Nadere informatie

DIGITAL WIRELESS Doelstellingen van de opleiding : Tijdens deze 2-daagse cursus : Voor wie is deze cursus bedoeld? Hij richt zich bijvoorbeeld tot :

DIGITAL WIRELESS Doelstellingen van de opleiding : Tijdens deze 2-daagse cursus : Voor wie is deze cursus bedoeld? Hij richt zich bijvoorbeeld tot : DIGITAL WIRELESS Doelstellingen van de opleiding : Door de stijgende integratie van voice en data groeien WAN- en LAN toepassingen naar elkaar toe. Wireless Netwerken bieden een betrouwbare en flexibele

Nadere informatie

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012 CERTIFICATION PRACTICE STATEMENT TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Colofon Versienummer 2.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres

Nadere informatie

HANDBOEK LSM BASISPRINCIPES LSM

HANDBOEK LSM BASISPRINCIPES LSM Pagina 1 1.0 BASISPRINCIPES LSM 1.1. SYSTEEMEISEN VANAF LSM 3.1 SP1 (WIJZIGINGEN VOORBEHOUDEN) ALGEMEEN Lokale administratorrechten voor de installatie Communicatie: TCP/IP (NetBios actief), LAN (aanbevolen:

Nadere informatie

Professional Services. Site Survey Services

Professional Services. Site Survey Services Professional Services Site Survey Services Site Survey Services Alcadis is gespecialiseerd in het ontwerpen van Wi-Fi infrastructuren. Samen met onze partners hebben wij voor de meest complexe locaties

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Altijd en overal online?

Altijd en overal online? Altijd en overal online? Smartphone Tablet E-Reader Netbook Notebook Chromebook Smartphones Bekende merken en types: Apple iphone 4 Samsung Galaxy S II HTC Desire HD Blackberry bold Steeds minder: Nokia

Nadere informatie

Windows Phone 8S HTC

Windows Phone 8S HTC Een nieuwe, meer persoonlijke user interface Design DNA van HTC HTC Proprietary and Confidential De lichtste Windows Phone met Beats Audio Iconisch Design HTC ontwierp de Windows Phone 8S door het virtuele

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert

Nadere informatie

IP Services. De grenzeloze mogelijkheden van een All IP -netwerk

IP Services. De grenzeloze mogelijkheden van een All IP -netwerk IP Services De grenzeloze mogelijkheden van een All IP -netwerk Voor wie opgroeit in deze tijd is het de grootste vanzelfsprekendheid. Je zet de computer aan en je kunt mailen, chatten, elkaar spreken

Nadere informatie

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key. 1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken

Nadere informatie

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide.

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide. Eerste gebruik van de Huawei E5220 Introductie: De Huawei E5220 mobiele wireless 3G router is de opvolger van de E5331 router en behoort tot de kleinste pocket routers van dit moment in zijn soort. Met

Nadere informatie

Inhoudsopgave. File: Project_01.doc 20 maart 2015

Inhoudsopgave. File: Project_01.doc 20 maart 2015 Inhoudsopgave File: Project_01.doc 20 maart 2015 1 PROBLEEM... 2 1.1 HUIDIGE SITUATIE... 2 1.2 GEWENSTE APPARATUUR... 2 1.3 GEWENSTE TOEPASSINGEN... 2 1.4 GEWENSTE SNELHEDEN... 2 2 PLANNEN... 3 2.1 PLAN

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Elektronische Handtekening in de Zorg

Elektronische Handtekening in de Zorg Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat

Nadere informatie

SpeedTouch 570 Standaard 128 WEP-beveiliging

SpeedTouch 570 Standaard 128 WEP-beveiliging SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.

Nadere informatie

Melding omstandigheden die kunnen leiden tot intrekking van Certificaten - v1.10

Melding omstandigheden die kunnen leiden tot intrekking van Certificaten - v1.10 Melding omstandigheden die kunnen leiden tot intrekking van Certificaten - v1.10 Domein Organisatie KPN Lokale Overheid Maanplein 110 2516 CK Den Haag Postbus 19535 2500 CM Den Haag T +31 703436900 kpnlokaleoverheid.nl

Nadere informatie

Besparingsvoorbeelden voor MKB met glasvezel. Rekenvoorbeeld 1

Besparingsvoorbeelden voor MKB met glasvezel. Rekenvoorbeeld 1 Besparingsvoorbeelden voor MKB met glasvezel Rekenvoorbeeld 1 Ieder bedrijf beschikt tegenwoordig over een e-mail server. E-mail op smart Phones en tablets wordt steeds populairder en belangrijker maar

Nadere informatie

Mediawijsheid wat zit er in mijn computer?

Mediawijsheid wat zit er in mijn computer? Mediawijsheid wat zit er in mijn computer? blz 1 Harde schijf HD CD/DVD/blueray lezer/schrijver Floppy disk FD Bus CPU Invoer en uitvoer apparaten Vast geheugen ROM Werkgeheugen RAM In de PC zitten de

Nadere informatie

Toshiba C70D-A-117 (PSCENE-01G00QDU)

Toshiba C70D-A-117 (PSCENE-01G00QDU) Toshiba C70D-A-117 (PSCENE-01G00QDU) Specificaties: Design Soort apparaat Kleur van het product Formaat Notebook Zwart Clamshell Processor Kloksnelheid processor Processorfamilie 1 GHz AMD E Processormodel

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011

Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011 Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011 De in deze KPN BAPI Bijzondere Voorwaarden vermelde bepalingen zijn, naast de Algemene Bepalingen van de Algemene Leveringsvoorwaarden

Nadere informatie

Theoretische Voorstudie

Theoretische Voorstudie Theoretische Voorstudie Woensdag 19 oktober 2005 Netwerk: een aantal apparaten die met elkaar verbonden zijn. Een netwerk in een beperkte omgeving is een LAN (Local Area Network) WLAN (Wireless Local Area

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Cryptografie in Nederland.

Cryptografie in Nederland. Cryptografie in Nederland. Auteur Leon Kuunders is security consultant en managing partner bij NetSecure Nederland. E-mail: leon@netsecure.nl Introductie Cryptografie wordt algemeen beschouwd als één van

Nadere informatie

Certificate Practice Statement DigiNotar Gekwalificeerd

Certificate Practice Statement DigiNotar Gekwalificeerd Certificate Practice Statement DigiNotar Gekwalificeerd 'CPS DigiNotar gekwalificeerd (2.16.528.1.1001.1.2.2)' 28 januari 2010 versie 1.5.2 Gebaseerd op: ETSI TS 101 456 Policy requirements for certification

Nadere informatie

Beveiliging documentuitwisseling zorginstellingen

Beveiliging documentuitwisseling zorginstellingen Beveiliging documentuitwisseling zorginstellingen Auteur: Marc de Graauw Versie: 1, 10 september 2013 0 Inhoudsopgave 1. Inleiding... 2 2. Beveiliging... 3 3. Certificaten... 3 3.1 Zorginstellingen...

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

Gebruikershandleiding. Wi-Fi Versterker

Gebruikershandleiding. Wi-Fi Versterker Gebruikershandleiding Wi-Fi Versterker De gesprekskosten bedragen 0,18 /minuut 2 INHOUD Introductie van de Wi-Fi versterker... 5 Inhoud van de verpakking... 5 Systeemvereisten... 6 Hardware Installatie...

Nadere informatie

Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011

Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011 Van Dusseldorp Training Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011 Van Dusseldorp Training Programma 1. Activiteiten Van Dusseldorp Training 2. Alarmcommunicatie algemeen 3. LAN-WAN 4. Toegangsnetwerken

Nadere informatie

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide.

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide. Eerste gebruik van de ZTE MF80 Introductie: Met de MF80 mobiele wireless router kan men Wi-Fi-apparaten verbinding laten maken met het internet. De snelheden die gehaald kunnen worden zijn indrukwekkend

Nadere informatie

Opdracht 1 Integrated Circuit

Opdracht 1 Integrated Circuit Opdracht 1 Leg uit: IC. IC is de afkorting van Integrated Circuit, ook wel chip genoemd. Een IC bestaat uit duizenden of miljoenen uiterst kleine elektronische componenten zoals weerstanden, condensators

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

-Een stukje geschiedenis van de PC (personal computer)

-Een stukje geschiedenis van de PC (personal computer) -Een stukje geschiedenis van de PC (personal computer) De pc is bedacht in 1833 Door gebrek aan onderdelen kwam de eerst werkende PC 100 jaar later Gewicht: 35 ton (35.000 kilo!) en kamervullend. Zie de

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

TECHNISCHE UNIVERSITEIT EINDHOVEN. Faculteit Wiskunde en Informatica AFSTUDEERVERSLAG. Digitale handtekeningen bij de Nederlandse overheid

TECHNISCHE UNIVERSITEIT EINDHOVEN. Faculteit Wiskunde en Informatica AFSTUDEERVERSLAG. Digitale handtekeningen bij de Nederlandse overheid TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica AFSTUDEERVERSLAG Digitale handtekeningen bij de Nederlandse overheid door Arnoud Engelfriet (383104) Afstudeerdocent: Begeleiders: dr.ir.

Nadere informatie

Mobiel e-mail en internet. Overal razendsnel toegang tot e-mail, agenda en informatie

Mobiel e-mail en internet. Overal razendsnel toegang tot e-mail, agenda en informatie Mobiel e-mail en internet Overal razendsnel toegang tot e-mail, agenda en informatie De tijd dat we alleen maar achter het bureau zaten ligt achter ons. We gaan flexibeler om met kantooruren en werken

Nadere informatie

Tilburg University. De Trusted Third Party bestaat niet Koops, Bert Jaap. Published in: Informatie : Maandblad voor de Informatievoorziening

Tilburg University. De Trusted Third Party bestaat niet Koops, Bert Jaap. Published in: Informatie : Maandblad voor de Informatievoorziening Tilburg University De Trusted Third Party bestaat niet Koops, Bert Jaap Published in: Informatie : Maandblad voor de Informatievoorziening Publication date: 1999 Link to publication Citation for published

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie