SMARTCARDS

Maat: px
Weergave met pagina beginnen:

Download "WWW.GOVCERT.NL SMARTCARDS"

Transcriptie

1 SMARTCARDS POSTADRES Postbus AA Den Haag BEZOEKADRES Wilhelmina van Pruisenweg AN Den Haag TELEFOON FAX Auteur : GOVCERT.NL Versie : 1.0 Den Haag : 26 november 2010 Publieke versie : 15 april 2011

2 GOVCERT.NL is het Computer Emergency Response Team van en voor de Nederlandse overheid. Zij ondersteunt overheidsorganisaties in het Voorkomen en afhandelen van ICT-gerelateerde veiligheidsincidenten, 24 uur per dag, 7 dagen zijn hierbij sleutelwoorden. Logius Logius is in januari 2006 opgericht onder de naam GBO.Overheid. Sinds januari 2010 heet zij Logius waar GOVCERT.NL deel van uit maakt. Logius is de dienst digitale overheid van het ministerie van Binnenlandse Zaken en Koninkrijksrelaties (BZK). Logius beheert overheidsbrede ICT-oplossingen en gemeenschappelijke standaarden, die de communicatie tussen overheden, burgers en bedrijven vereenvoudigen. Met oog voor de samenhang in de infrastructuur van de e-overheid. Gebruik: Dit werk is gepubliceerd onder de voorwaarden beschreven in de Creative Commons Naamsvermelding-Niet-commercieel- Gelijk delen 3.0 Nederland licentie. Kijk voor meer informatie op

3 0 SAMENVATTING Een smartcard is een plastic kaartje dat is voorzien van een microchip. Een smartcard wordt vaak gebruikt voor toepassingen met cryptografische bewerkingen en veilige opslag van cryptografische sleutels en gegevens. Het gebruik en de ontwikkeling van een smartcardtoepassing, inclusief techniek, procedures en gebruik in een organisatie, moet aan een aantal eisen voldoen om een effectief onderdeel te worden in de beveiligingsketen. Een goede organisatorische inbedding met procedures voor bijvoorbeeld het uitgeven en innemen van de smartcards, is essentieel voor de acceptatie door eindgebruikers. Smartcards dienen robuust te zijn tegen aanvallen. Voor een veilige toepassing is het daarnaast noodzakelijk data en processen op de microchip te beveiligen met cryptografie. De microchip moet fysiek en logisch goed verankerd zijn in de smartcard. Voor sommige toepassingen moet de smartcard beveiligd worden met visuele echtheidskenmerken. De keuze van smartcards is een vak apart. Smartcards zijn direct in handen van de eindgebruiker en worden vaak in kritische toepassingen gebruikt. Alleen al hierdoor is het ontwerp van smartcardapplicaties complex. De eisen aan de beveiliging van de smartcard moeten naadloos aansluiten op het bedrijfsmodel en het risicoprofiel van de beoogde toepassing. Hiervoor is inzicht in dreigingen en maatregelen in de hele keten, waarin de smartcard wordt gebruikt, noodzakelijk. Aan de hand van de ervaring die is opgedaan bij het ontwerp van smartcardtoepassingen is een gestructureerde ontwerpwijze beschreven en zijn praktische adviezen gegeven. Hiermee kunnen smartcardtoepassingen worden geëvalueerd, de juiste vragen aan leveranciers worden gesteld en kunnen de beloften van leveranciers worden beoordeeld. SUMMARY A smart card is a plastic card that has an embedded microchip. A smart card is often used for applications that require cryptographic operations and the safe storage of cryptographic keys and information. The usage and development of a smart card application, including technology, procedures and usage in an organization, has to fulfill certain preconditions to become an effective component in the information security chain. A good organizational embedding, e.g. for issuing and blocking of smart cards, is essential for the acceptance by end users. Smart cards need to be robust against attacks. For a safe application it is essential that data and processes on the microchip are secured with cryptography. The microchip must be physically and logically firmly-fixed in the smart card. For some applications the smart card must be secured with visual authenticity marks.

4 The selection of a smart card solution is a profession. Smart cards are directly in the hands of the end user and are often used in critical applications. This makes the design of smart card applications complex. The security requirements of the smart card must perfectly match the business model and risk profile of the intended application. For this purpose insight into the threats and controls in the complete smart card application chain is required. Based on experience in smart card application design a structured design method is described and practical advice is given. This can be used to evaluate smart card applications, the right questions can be asked to suppliers, and the promises of suppliers can be assessed.

5 INHOUD 0 Samenvatting Inleiding Achtergrond en toepassing Leeswijzer Smartcards Waarom smartcards? Soorten smartcards Soorten toepassingen Verschillen tussen smartcards Smartcard techniek Blokschema Smartcard bestandsstructuur Smartcard functies Dreigingen en kwetsbaarheden van smartcards Waarom zijn smartcards kwetsbaar? Bedrijfsobjecten Dreigingen Smartcard maatregelen Maatregelen voor de bescherming van integriteit en vertrouwelijkheid Beveiliging van de fysieke smartcard Het ontwerp van een smartcardtoepassing Ontwerpbeslissingen Rollen in een smartcardtoepassing Smartcard applicatieketen/applicatie-architectuur Beveiligingsdiensten Smartcardbeveiligingsmechanismen Beveiligingsaspecten Smartcard standaarden Ontwerpcyclus van een smartcardapplicatie Uitvoeren risico assessment Maken applicatieontwerp van een smartcard Verificatie ontwerp Bouw Beschrijven procedures informatiebeveiliging Uitvoeren test Certificeren Implementatie Beheer en onderhoud... 44

6 8 Smartcard levenscyclus Prepersonalisatie Personalisatie Uitgifte Gebruik Inname Sleutelbeheer Online of offline sleutelverificatie Geheim sleutelschema Cryptografische sleutelroulatie of rotatie De levenscyclus van cryptografische sleutels Smartcard toepassingen Publieke sector Private sector Infrastructuur Case study MIFARE Wat is MIFARE? Technische details Kwetsbaarheden en dreigingen Geslaagde aanvallen op MIFARE Ultralight Geslaagde aanval op MIFARE Classic Conclusies en aanbevelingen Nieuwe ontwikkelingen Smartcard met ingebouwd display en toetsenbord High Capacity SIM (HC-SIM) Smartcard met biometrische sensor See-What-You-Sign smartcardlezers Bijlage A Afkortingen en definities...66 Bijlage B Literatuurlijst...68 Bijlage C Overzicht van aanvallen op microchips...69 C.1 Fysieke aanvallen en beveiligingsmaatregelen C.2 Side channel aanvallen en beveiligingsmaatregelen C.3 Softwarematige aanvallen en beveiligingsmaatregelen Bijlage D Common Criteria...80

7 1 INLEIDING Smartcards of chipkaarten bestaan in veel verschijningsvormen en worden gebruikt voor vele toepassingen. Bekende voorbeelden zijn de Chipknip als elektronische portemonnee voor het elektronisch betalen van kleine bedragen. Ook de simkaart in een mobiele telefoon is een smartcard, zij het van een kleiner formaat dan gebruikelijk. 1.1 Achtergrond en toepassing Een smartcard is een plastic kaart, voorzien van een zogenaamde microchip. Deze microchip bestaat uit een combinatie van verschillende functionele componenten zoals geheugen, microprocessor en communicatie interface. Geavanceerde smartcards zijn daarmee in staat om informatie te ontvangen, op te slaan, te verwerken en te versturen. Een smartcard kan communiceren met een smartcardlezer via fysieke contactpunten of via een contactloze radioverbinding. Binnen de overheid wordt er in toenemende mate gebruik gemaakt van smartcardtechnologie. Een Nederlands reisdocument (paspoort of identiteitskaart) uitgegeven na 26 augustus 2006 bevat een contactloze microchip. De microchip bevat onder andere een gedigitaliseerde foto van de houder en daarnaast gegevens als naam, nationaliteit en geboortedatum. Figuur 1-1 Paspoort en identiteitskaart met contactloze microchip Een andere toepassing van smartcards is de OV-chipkaart. Met deze smartcard is het mogelijk om gebruik te maken van de diensten van de Nederlandse vervoersmaatschappijen. Gegevens met betrekking tot de identiteit van de houder en het recht op vervoer worden op de OV-chipkaart vastgelegd. Andere toepassingen zijn bijvoorbeeld telefoonkaarten, klantenkaarten en toegangspassen. SMARTCARDS Versie november /74

8 Figuur 1-2 OV-chipkaart 1.2 Leeswijzer Dit document geeft achtergrondinformatie over verschillende aspecten van smartcardtechnologie. Hiermee krijgt de lezer inzicht in de verschillende typen smartcards, smartcard gerelateerde standaarden, gebruikerstoepassingen en functionaliteit van smartcards. Dit document beschrijft een gestructureerde manier van smartcardapplicatieontwerp. De beschrijving is gebaseerd op opgedane ervaring bij het ontwerp van smartcardapplicaties. Ook geeft dit document praktische adviezen. Dit is noodzakelijk om toepassingen van smartcards te kunnen evalueren, de juiste vragen aan leveranciers te stellen en de beloften van leveranciers te kunnen beoordelen. Dit document is bestemd voor projectmanagers, ontwerpers en architecten van toepassingen waarin smartcards worden gebruikt. In hoofdstuk 2 is beschreven wat er specifiek is aan een smartcard. In hoofdstuk 3 wordt meer inzicht gegeven in de werking van een smartcard. Hoofdstuk 4 beschrijft welke dreigingen een rol spelen bij smartcards. In hoofdstuk 5 worden mogelijke maatregelen beschreven. In hoofdstuk 6 wordt een raamwerk geschetst van beveiligingsdiensten en smartcardmechanismen. Dit kan als basis dienen voor een smartcardontwerp. Naast het ontwerp zelf wordt in hoofdstuk 7 het ontwerpproces van een smartcardapplicatie beschreven. Hoofdstuk 8 en 9 beschrijven de levenscyclus van de smartcard en sleutels. Hoofdstuk 10 en 11 beschrijven smartcardtoepassingen. In hoofdstuk 11 staat een case study van de MIFARE smartcard die voor de OV-chipkaart wordt gebruikt. In dit document wordt veelvuldig gebruik gemaakt van afkortingen en specifieke termen. Een overzicht van alle gebruikte afkortingen en termen staan in bijlage A. Voor de totstandkoming van dit document zijn verschillende literatuurbronnen geraadpleegd. Op plaatsen waar informatie uit deze literatuurbronnen is verwerkt, is een verwijzing in de vorm van [x] opgenomen waarbij [x] verwijst naar een document zoals opgenomen in bijlage B. SMARTCARDS Versie november /74

9 NOOT 1 Indien in dit document de naam van een product, dienst, fabrikant of leverancier wordt genoemd, betekent dit niet dat GOVCERT.NL deze op enige wijze goedkeurt, afkeurt, aanraadt, afraadt of anderszins hiermee verbonden is. NOOT 2 Dit document is niet uitputtend en zal ook met regelmaat bijgewerkt worden. Aanvullingen, opmerkingen of eigen ervaringen ontvangen wij dan ook graag via info@govcert.nl. SMARTCARDS Versie november /74

10 2 SMARTCARDS In dit hoofdstuk worden de belangrijkste eigenschappen van smartcards beschreven. Op basis hiervan is beschreven hoe een smartcard kan worden gebruikt voor een toepassing 2.1 Waarom smartcards? Smartcards zijn klein en dus gemakkelijk mee te nemen waardoor ze op verschillende plaatsen kunnen worden gebruikt. Een smartcard kan voor verschillende toepassingen worden gebruikt, waardoor een gebruiker minder plastic kaarten nodig heeft. Smartcards hebben twee basisfuncties die het mogelijk maken beveiligingsdiensten te bieden met een hoog niveau van beveiliging: 1. beveiligde (decentrale) opslag 2. cryptografie Beveiligde decentrale opslag In de smartcard worden op een beveiligde manier gegevens opgeslagen. De smartcard gebruikt deze opslag voor (geheime) sleutels. De sleutel kan de smartcard niet verlaten. Een smartcard is hierdoor niet te kopiëren, dit in tegenstelling tot een kaart met een magneetstrip die wel makkelijk te kopiëren is. Daarnaast kan de opslag worden gebruikt voor toepassing specifieke informatie. Denk hierbij bijvoorbeeld aan saldo-informatie of transactiehistorie. De smartcard kan beveiligde informatie bewerken of uitlezen met een sleutel, die in het bezit is van de smartcarduitgever, of een gegeven in bezit van de smartcardhouder, zoals een pincode. Op de smartcard wordt het resultaat van de pinverificatie bijgehouden. Wanneer het aantal achtereenvolgende foutieve pincodes een vooraf ingestelde drempel overschrijdt is een deel van de functionaliteit van de smartcard geblokkeerd. De smartcarduitgever kan deze blokkade weer ongedaan maken. Hoe de smartcard is beveiligd, kan op de smartcard zelf worden ingesteld. Biometrische eigenschappen, bijvoorbeeld een vingerafdruk, van de smartcardhouder kunnen ook worden gebruikt voor het ontsluiten van gegevens en functionaliteit op de smartcard Cryptografie Naast de beveiligde opslag bieden smartcards ook cryptografische functies. Deze functies kunnen worden gebruikt voor het genereren van (tijdelijke) sleutels, het versleutelen en ontsleutelen van informatie. SMARTCARDS Versie november /74

11 2.2 Soorten smartcards De verschijningsvormen van smartcards kunnen op verschillende manieren worden getypeerd. Zo kan er onderscheid gemaakt worden tussen geheugenkaarten en microprocessorkaarten. Een tweede onderscheid is te maken op basis van de interface tussen smartcard en smartcardlezer. Dit kan via contactpunten op de smartcard (contactkaarten) of via een draadloze verbinding (contactloze kaarten) Geheugen- en processorkaart Geheugenkaarten bevatten voornamelijk geheugenchips voor de opslag van informatie. Ze zijn goedkoop te produceren en worden vooral gebruikt in de detailhandel en logistiek, bijvoorbeeld voor specifieke toepassingen zoals prepaid telefoonkaarten. Figuur 2-1 Voorbeeld van een prepaid telefoonkaart Microprocessorkaarten hebben een microprocessor, verschillende soorten geheugen, invoer- en uitvoercomponenten en bevatten een kaartbesturingssysteem en soms meerdere applicaties. Sommige microprocessorkaarten bevatten speciale hardware voor het snel kunnen uitvoeren van cryptografische bewerkingen. Eén van de grootste voordelen van microprocessorkaarten is, dat opgeslagen informatie beschermd kan worden tegen ongeautoriseerde toegang en manipulatie. Ze zijn daarom geschikt voor financiële toepassingen, zoals bankpassen en creditcards Contact en contactloze smartcards Contact gebaseerde smartcards hebben een klein contactvlak van ongeveer 1x1 cm. Wanneer een dergelijke smartcard in een smartcardlezer wordt gestopt, maakt de microchip contact met verbindingen in de lezer die daarmee informatie kan uitwisselen met de microchip. Tegenwoordig zijn geheugen- en microprocessorkaarten ook beschikbaar als contactloze variant waarbij energie en informatie worden getransporteerd zonder elektrische contactpunten tussen smartcard en smartcardlezer. Hierbij wordt gebruik gemaakt van zogenaamde Radio Frequency IDentification (RFID) SMARTCARDS Versie november /74

12 technologie 1. Radiosignalen zorgen voor de energievoorziening van de smartcard en de gegevensuitwisseling tussen smartcardlezer en de microchip op de smartcard. Dit is schematisch weergegeven in figuur 2-2. Voor sommige toepassingen van contactloze kaarten geldt dat ze uitleesbaar moeten zijn over grotere afstand (50 cm). Andere toepassingen zoals een elektronische portemonnee of een paspoort, hebben juist baat bij kortere afstanden, bijvoorbeeld omdat een gebruiker handmatig een transactie moet bevestigen op een terminal en daarbij niet gehinderd wil worden door voorbijgangers. Spoel Chip Figuur 2-2 Contactloze kaarttechnologie Twee speciale verschijningsvormen ontstaan door combinaties van contact gebaseerde en contactloze kaarten: Hybride kaarten hebben twee microchips; één met een contactinterface en één met een contactloze interface waarbij beide microchips onderling niet zijn verbonden. In feite zijn dit twee aparte systemen geïntegreerd op één kaart. Dual-interface kaarten hebben één microchip met zowel een contact als een contactloze interface en bieden daarmee twee aparte interfaces om met één microchip te communiceren. Voor sommige toepassingen kan het een voordeel zijn dat het fysiek niet mogelijk is om draadloos met een deel van de kaart te communiceren. Hiermee wordt misbruik bemoeilijkt. 2.3 Soorten toepassingen Beveiligde opslag gecombineerd met cryptografische functies maakt het mogelijk dat de smartcard voor veel toepassingen kan worden gebruikt. Voor sommige smartcardtoepassingen is het voldoende dat de smartcardhouder de smartcard in 1 Conform ISO (RFID) Type A (13.56 MHz contactloze microchip standaard). SMARTCARDS Versie november /74

13 zijn bezit heeft. Op de smartcard is dan bijvoorbeeld een klantidentificatie opgeslagen. Spaarprogramma s zijn hier een voorbeeldtoepassing van. Wanneer meer zekerheid over de echtheid van de smartcard is vereist, bijvoorbeeld bij gebruik als toegangpas, kan de smartcard door het uitvoeren van een cryptografische berekening met een geheime sleutel zijn echtheid aantonen. Dit wordt ook wel kaartauthenticatie genoemd. Wanneer de instemming van de smartcardhouder van belang is voor het ontsluiten van informatie of functionaliteit op de smartcard, kan een pincode met de smartcard worden geverifieerd. Dit wordt ook wel kaarthouderauthenticatie genoemd. Voor betalingen waar met een smartcard, wordt gebruikt gemaakt van kaart- en kaarthouderauthenticatie. Het controleren op het bezit van de smartcard en kennis van de pincode wordt ook wel two-factor authentication genoemd. Wanneer instemming van de smartcarduitgever of dienstaanbieder is vereist voor het ontsluiten van informatie, kan een sleutelwaarde op de smartcard worden geverifieerd. Dit wordt ook wel kaartuitgeverauthenticatie genoemd. Een combinatie van kaarthouder- en kaartuitgeverauthenticatie is ook mogelijk. Een laatste categorie van toepassingen maakt specifiek gebruik van de cryptografische mogelijkheden van de smartcard. Hierbij wordt op de smartcard een (deel van het) bericht versleuteld of ontsleuteld. Toepassingen hiervan zijn bijvoorbeeld beveiligde en digitale handtekeningen. 2.4 Verschillen tussen smartcards Er zijn verschillende soorten smartcards. Naast de hierboven genoemde verschillen in interface (contact, contactloos) en type kaart (geheugen- of processorkaart) zijn er ook verschillen in het beschikbare geheugen op de smartcard, de snelheid van de smartcard, de beveiliging van de microchip op de smartcards, de cryptografische algoritmen die worden geboden, wel of geen java ondersteuning en natuurlijk ook de prijs. SMARTCARDS Versie november /74

14 3 SMARTCARD TECHNIEK In dit hoofdstuk wordt beschreven uit welke onderdelen een smartcard is opgebouwd, hoe gegevens worden opgeslagen op een smartcard en welke functies een smartcard biedt. 3.1 Blokschema In Figuur 3-1 staat een blokschema met de componenten van een smartcard. Het hart van de smartcard is de processor die de gegevens verwerkt. In de smartcard zijn drie soorten geheugen aanwezig: programmageheugen (ROM), tijdelijk werkgeheugen (RAM), permanent geheugen (EEPROM). Het permanente geheugen wordt gebruikt voor het opslaan van onder andere sleutels. Een smartcard heeft de volgende interfacing met de buitenwereld: voedingsspanning (Vcc), kloksignaal (clock), reset en input/output van commando s en gegevens (I/O). Omdat alle communicatie met het geheugen van de smartcard via de processor verloopt, kan de processor bepalen tot welke gegevens toegang kan worden verkregen. Bij normaal gebruik kan dus niet direct het geheugen worden uitgelezen. Om ongeautoriseerd lezen te verhinderen, zijn in de smartcard beveiligingsmaatregelen aangebracht. Hoe goed deze maatregelen zijn, bepaalt voor een groot deel de beveiligingssterkte van de smartcard. Beveiligings logica Test logica Vcc ground clock reset I/O Input/ Output Processor Werkgeheugen (RAM) Permanent geheugen (EEPROM) Programma geheugen (ROM) Figuur 3-1 Smartcard blokschema SMARTCARDS Versie november /74

15 3.2 Smartcard bestandsstructuur Er zijn twee typen bestandsstructuren van een smartcard. De eerste is gebaseerd op de ISO bestandsstructuur en heeft veel overeenkomsten met een harddisk. De smartcard heeft een root directory, waarin directory bestanden (dedicated files) of elementaire bestanden (elementary files) kunnen staan. In een directory kunnen ook weer bestanden worden opgeslagen. Het tweede type zijn smartcards waarvan de bestandstructuur is afgeschermd. Voorbeelden hiervan zijn Java Card en MULTOS. Er kunnen wel eigenschappen van gegevensobjecten op de smartcard worden opgevraagd of gewijzigd, maar de fysieke structuur van de gegevens is onbekend ISO bestandsstructuur Een directory biedt de mogelijkheid voor een eigen toegangscontrole mechanisme voor een deel van de smartcard, waardoor verschillende onafhankelijke applicaties op de smartcard kunnen worden geplaatst. Een smart card kent de volgende typen (elementaire) bestanden: 1. Geheim Bestand (Secret File), een bestand dat eenmalig beschreven kan worden en daarna alleen gebruikt kan worden bij bewerkingen op de smartcard. Dit bestand wordt gebruikt voor het opslaan van sleutels en pincodes. 2. Toegangsbeheer Bestand (Access Control File), een bestand waarin het resultaat van het aanbieden van sleutels wordt bijgehouden. Dit bestand kan wel uitgelezen worden, echter alleen de smartcard zelf kan dit bestand beschrijven. 3. Publiek Bestand (Public File), een bestand dat eenmalig beschreven wordt en daarna door iedereen uitgelezen kan worden. 4. Werkbestand (Work File), een bestand waarvan de applicatieontwerper de toegangscondities bepaald. Toegangscondities kunnen smartcardhouderafhankelijk zijn; toegang is dan bijvoorbeeld alleen mogelijk na het aanbieden van een geldige pincode. Ze kunnen ook kaartuitgeverafhankelijk zijn; toegang is dan bijvoorbeeld alleen mogelijk na het aanbieden van een geldige sleutel. De toegangscondities zijn op de smartcard zelf opgeslagen. 3.3 Smartcard functies Een smartcard kent twee typen instructies: ingaande en uitgaande instructies. Een instructie bestaat uit een commando en een aantal parameters. Een commando wordt altijd geïnitieerd door de smartcardlezer. De smartcard geeft een resultaat terug, dat bestaat uit een resultaatcode en optioneel een aantal gegevens. Smartcardcommando s kunnen in de volgende groepen worden onderverdeeld: SMARTCARDS Versie november /74

16 Algemeen: Lezen gegevens, Schrijven gegevens, Wissen gegevens, Zoeken gegevens; Bestandsbeheer: Creëren bestand, Selectie bestand, Verwijderen bestand, Invalideren bestand; Cryptografie: Sleutelgeneratie, Versleuteling, Ontsleuteling, MAC-berekening, MAC-verificatie, Genereer random waarde, Genereer tijdelijke sleutel; Beveiliging: Verifieer PIN, Authenticatie met sleutel, Beveiligd lezen, Beveiligd schrijven. De enige keer dat de smartcard een resultaat teruggeeft zonder dat een commando naar de smartcard is verstuurd, is wanneer de smartcard van spanning wordt voorzien. Dit resultaat wordt ook wel Answer To Reset (ATR) genoemd. De ATR bevat gegevens over het type smartcard waaronder het communicatieprotocol met de smartcard. Nieuwere generaties smartcard, bijvoorbeeld EMV 2 -kaarten, bieden tegenwoordig een hoger niveau interface naar de smartcard. Waar vroeger smartcards op een laag niveau benaderd werden, door specifiek bepaalde directories, bestanden en sleutels te selecteren met bestand identificaties, en daarna de elementaire operaties hierop, vindt bij EMV selectie plaats via een applicatie-identificatie, waarna hoog niveau cryptografische functies kunnen worden uitgevoerd. EMV biedt daarbij ook functies die vroeger in de smartcardlezer werden uitgevoerd waarbij de parameters voor de functie op de smartcard staan. Voor Java smartcards kunnen eigen commando s worden gedefinieerd. Hiermee kunnen dan applicatiespecifieke commando s worden geïmplementeerd en kan de interne gegevensstructuur op de smartcard worden afgeschermd. 2 EMV is een standaard ontwikkeld door Europay Mastercard en Visa (EMV) voor de interoperabiliteit tussen smartcards en smartcard lezers gericht op betaalautomaat (BEA) en geldautomaten (GEA) voor het authentiseren van credit en debit card betalingen. SMARTCARDS Versie november /74

17 4 DREIGINGEN EN KWETSBAARHEDEN VAN SMARTCARDS 4.1 Waarom zijn smartcards kwetsbaar? Smartcards zijn beperkt van omvang en daardoor eenvoudig te transporteren. Ook zijn ze gemakkelijk verkrijgbaar. Aanvallen op smartcardtechnologie en microchips kunnen daarom in een afgeschermde omgeving gedurende langere tijd worden uitgevoerd. Smartcardtechnologie moet daarom goed bestand zijn tegen verschillende soorten aanvallen. Omdat smartcards bij de voorbereiding van aanvallen meestal uitgeschakeld zijn, is het voor een smartcard moeilijk een aanval te detecteren. Er bestaan goede technieken ter bescherming tegen aanvallen op beveiliging van microchips. Deze technieken vertonen echter een grote onderlinge samenhang en zijn wederzijds van invloed op de effectiviteit: een maatregel die bedoeld is om één type aanval te voorkomen kan tot gevolg hebben dat een ander type aanval mogelijk wordt gemaakt. Maatregelen tegen deze aanvallen moeten daarom op een uitgebalanceerde manier worden toegepast. In dit hoofdstuk wordt een aantal aanvallen geschetst waar smartcards en microchips aan blootstaan. De snelle ontwikkelingen in hard- en software brengen voortdurend nieuwe risico s met zich mee. Beschermende maatregelen moeten om die reden steeds opnieuw beoordeeld en waar nodig aangepast worden. Beveiliging van smartcards is dan ook geen eindproduct maar een voortdurend proces. 4.2 Bedrijfsobjecten Bij een analyse van dreigingen is het belangrijk om ook bedrijfsobjecten en de waarde van die objecten, erbij te betrekken. In het geval van smartcards kunnen dat bijvoorbeeld de persoonlijke gegevens van de houder zijn, tegoeden of rechten die op de smartcard staan of die gekoppeld zijn aan de smartcard. Omdat smartcards ook worden gebruikt om toegang te geven tot informatie die niet op de smartcard zelf is opgeslagen, moet dit aspect ook meegenomen worden. 4.3 Dreigingen Hieronder staat een overzicht van de belangrijkste dreigingen die specifiek van toepassing zijn op smartcards. Er zijn natuurlijk ook algemene dreigingen die hier niet zijn opgenomen. De aanvallen zijn in vier categorieën onderverdeeld: 1. Integriteit en vertrouwelijkheid (exclusiviteit) 2. Fysieke aanvallen 3. Side channel aanvallen 4. Cryptanalyse SMARTCARDS Versie november /74

18 4.3.1 Integriteit en vertrouwelijkheid De eerste categorie zijn aanvallen die de integriteit en vertrouwelijkheid van de informatie op de smartcard aantasten. Ongeautoriseerd lezen van informatie op de smartcard Als de microchip onvoldoende beveiligd is tegen ongeautoriseerde toegang, kunnen uit de microchip vertrouwelijke of privacygevoelige gegevens worden gelezen. Klonen van de smartcard Als de microchip onvoldoende beveiligd is tegen ongeautoriseerde toegang, kan van de microchip een kopie worden gemaakt op een microchip, smartcard of op een ander apparaat. Door het klonen kunnen een of meerdere kopieën van de smartcard worden vervaardigd van zowel de gegevens op de smartcard als de sleutels op de smartcard. Met een kopie kan de aanvaller zich voordoen als iemand anders en/of diens rechten gebruiken. Ongeautoriseerd wijzigen van informatie op de smartcard Gegevens of processen op de smartcard kunnen worden gewijzigd waardoor de integriteit van de smartcard wordt aangetast. Door manipulatie van gegevens kunnen rechten vastgelegd op de smartcard worden aangepast of vernieuwd en gegevens van de smartcardhouder worden gewijzigd. Afluisteren van communicatie tussen smartcardlezer en smartcard Gegevensuitwisseling tussen smartcardlezer en smartcard kan worden afgetapt of afgeluisterd. Hierdoor kan de privacy van de smartcardhouder worden aangetast. De afgetapte gegevens kunnen verder een uitgangspunt vormen ter reconstructie van de op de microchip aanwezig (geheime) cryptoalgoritmen. Kennis van het cryptoalgoritme kan de inbreuk op de versleutelde gegevens aanzienlijk vereenvoudigen. Wijzigen van gegevens tussen smartcardlezer en de smartcard De gegevens die worden uitgewisseld tussen smartcardlezer en smartcard worden gewijzigd. Hierdoor kunnen andere gegevens op de smartcard worden vastgelegd dan door de smartcardlezer worden verstuurd waardoor de integriteit van de gegevens op de smartcard kan worden aangetast. Wijzigen van gegevens tussen geverifieerde bron en de smartcard De gegevens tussen de (geverifieerde) bron en de smartcard worden gewijzigd. Hierdoor kan de integriteit van de smartcard worden aangetast of bijvoorbeeld een ander bericht worden getekend dan gewenst door de smartcardhouder. Hierdoor wordt het What-you-see-is-what-you-sign principe ondermijnd. Verlies van de smartcard Door het verlies van de smartcard kan de vinder van de smartcard gebruik maken van diensten die zijn verbonden aan de smartcard. De pincode van de smartcard wordt bekend Indien de pincode van een smartcard bekend wordt èn de smartcard is in bezit van een aanvaller dan kan gebruik worden gemaakt van de diensten SMARTCARDS Versie november /74

19 die zijn verbonden aan de smartcard. Opbouwen van een gedragsprofiel Als de smartcard een identificatie heeft die derden kunnen uitlezen, dan kan op basis hiervan een gedragsprofiel van de smartcardhouder worden opgebouwd. Dezelfde informatie kan worden gebruikt om iemand te volgen Fysieke aanvallen Smartcards lijken goed verpakte microsystemen, maar specialistische hackers zijn tegenwoordig in staat om relatief snel uit fysieke kenmerken van de microchip aanknopingspunten voor het kraken van de beveiliging te herleiden. Bij fysieke aanvallen wordt de hardware van de microchip in de smartcard geanalyseerd of gewijzigd. Hierbij lukt het aanvallers de (geheime) sleutelwaarden te achterhalen. In bijlage C zijn mogelijke fysieke aanvallen en beveiligingsmaatregelen weergegeven. Dit geeft inzicht in het verschil in goedkope en dure smartcards Side channel aanvallen Door veranderingen in de vermogensopname, de temperatuurafgifte, kloksnelheid of elektromagnetische straling van de microchip in verschillende omstandigheden te meten kan informatie worden verkregen over de werking van de microchip. Dit heet side channel analyse. Er zijn op deze manier ook aanvallen uit te voeren, bijvoorbeeld om de cryptografische sleutels te achterhalen. Er zijn verschillende typen aanvallen, waarbij gebruik gemaakt wordt van veranderingen in voedingsspanning, lichtbundels, etsen. Een voorbeeld is power glitching. Door de voedingsspanning te manipuleren kan de goede werking van de microchip worden verstoord. Als dit op een voorspelbare wijze gebeurt, is soms informatie te verkrijgen waardoor de sleutel eenvoudiger te kraken is. Een ander voorbeeld is het analyseren van schommelingen in het energieverbruik tijdens het uitvoeren van een groot aantal berekeningen. Bij een voldoende aantal berekeningen kan de sleutelwaarde worden bepaald. SMARTCARDS Versie november /74

20 Figuur 4-1 Differential Power Analysis: bij bepaalde input ontstaan duidelijke afwijkingen in vermogensopname. Side channel aanvallen kunnen bemoeilijkt worden door aanpassingen in de harden software. Bijvoorbeeld variaties in de voedingspanning worden beperkt door het beter reguleren van de voedingsspanning of het vermijden van bepaalde programmasprongen of juist toevoegen van extra programmastappen. Meer side channel aanvallen en maatregelen zijn in bijlage C opgenomen Cryptanalyse in combinatie met fysieke, side channel en softwarematige aanvallen Cryptanalyse ofwel een cryptografische aanval is een methode waarbij kwetsbaarheden in cryptografische algoritmen, protocollen, codes of sleutelbeheer worden benut om de werking van het algoritme en vervolgens de vercijferde informatie te onthullen. Cryptografische algoritmes zijn tegenwoordig zo complex dat voor het breken van de code een zuiver cryptografische aanval in veel gevallen niet volstaat. Cryptanalyse wordt daarom veelal gecombineerd met andere aanvalsmethoden zoals hierboven geschetst. Enkele bekende voorbeelden van cryptografische aanvallen 3 zijn: Algebraic attack, Birthday attack, Brute force attack, Dictionary Attack, Differential cryptanalysis, Known plaintext attack, Linear cryptanalysis, Meet in the middle attack. 3 Voor achtergrondinformatie over cryptografie en cryptografische aanvallen, zie: SMARTCARDS Versie november /74

21 5 SMARTCARD MAATREGELEN In hoofdstuk 4 hebben we de belangrijkste dreigingen beschreven die de veiligheid van smartcards ondermijnen. In vervolg hierop beschrijft hoofdstuk 5 welke maatregelen er zijn om de smartcard goed te beschermen. We gaan eerst in op de bescherming van de integriteit en de vertrouwelijkheid. Daarna beschrijven we de maatregelen die het fysiek kopiëren van de buitenzijde smartcard kunnen tegengaan. In bijlage C zijn de maatregelen beschreven die fysieke aanvallen tegen de microchip tegen kunnen gaan. Iedere dreiging is vetgedrukt. Per dreiging geven we mogelijke maatregelen aan. Maatregelen kun je combineren om het risico verder te verminderen. Welke maatregelen worden geïmplementeerd hangt ondermeer af van het risico dat is verbonden aan het gebruik van de smartcard. Maatregelen kunnen ook het gebruiksgemak verminderen. 5.1 Maatregelen voor de bescherming van integriteit en vertrouwelijkheid Ongeautoriseerd lezen van informatie op de smartcard o o o Zet alleen noodzakelijk informatie op de smartcard. Omdat smartcards vaak in onbeveiligde ruimtes gedragen of gebruikt worden, is het zaak om zo min mogelijk informatie op de smartcard naar buiten te brengen. Beveilig de toegang tot informatie op de smartcard met sleutels en/of een pincode. Het is noodzakelijk om zowel de smartcard als de sleutels en/of een pincode te bezitten om toegang tot de informatie te krijgen. Versleutel informatie op de smartcard. Klonen van de smartcard o o o o o Wissel (periodiek) sleutels. Een sleutel die op een gekloonde smartcard gebruikt wordt, is dan onbruikbaar. Dit werkt natuurlijk alleen als de geldigheid van sleutels bij gebruik geverifieerd wordt. Invalideer sleutels. De sleutels van smartcards die niet meer gebruikt worden, bijvoorbeeld op een gekloonde smartcard, worden onbruikbaar. Monitor het gebruik van smartcards door het loggen van transacties, analyseren van de transactielog en het blokkeren van smartcards. Door het monitoren van het gebruik van smartcards in de verwerkingssystemen kunnen afwijkingen en misbruik opgespoord worden. Geef periodiek een nieuw type smartcard uit. Gebruik smartcards met een voldoende hoog beveiligingsniveau, die gevalideerd zijn door een gecertificeerde instantie. SMARTCARDS Versie november /74

22 o Beveilig de toegang tot informatie op de smartcard met een pincode. Ongeautoriseerd wijzigen van informatie op de smartcard o o o o Houd informatie op een centrale plaats bij in plaats van op de smartcard. Bij toepassingen in een netwerkomgeving kan de hoeveelheid informatie op de smartcard geminimaliseerd worden en centraal worden opgeslagen in databases. De beschikbaarheid van netwerk en database moet hierbij in voldoende mate gegarandeerd worden. Log en monitor transacties. Ook hier kunnen afwijkingen in het gebruik van de smartcards aanwijzingen geven voor misbruik. Beveilig de toegang tot informatie op de smartcard met sleutels en/of een pincode. Hierdoor is informatie niet door iedereen uit te lezen. Versleutel informatie op de smartcard. Hierdoor is informatie niet door iedereen uit te lezen. Afluisteren van communicatie tussen smartcardlezer en smartcard o Versleutel gegevens tussen de smartcardlezer en de smartcard. De aanvaller kan de gegevens dan niet inzien. Wijzigen van gegevens tussen smartcardlezer en smartcard o o o Versleutelen van gegevens tussen de smartcardlezer en de smartcard waardoor de gegevens voor een aanvaller niet leesbaar zijn. Voorzie gegevens van een integriteitskenmerk dat ook op de smartcard wordt opgeslagen. Het wijzigen van de gegevens kan zo worden gedetecteerd. Gebruik de smartcard alleen in een vertrouwde omgeving. Verlies van de smartcard o o o Blokkeer de smartcard zodat de smartcard niet meer kan worden misbruikt. Zorg voor een snelle uitgifte van een nieuwe smartcard waardoor de gebruiker weer van de dienst gebruik kan maken. Beveilig de smartcard met een pincode zodat alleen de eigenaar hem kan gebruiken. De pincode van smartcard wordt bekend o o o Wijzig de pincode van de smartcard. Geef voorlichting aan gebruikers zodat zij zich bewust worden van de risico s. Voer de pincode alleen in op een vertrouwd apparaat waarbij het toetsenbord is geïntegreerd (dus niet op een pc). Hierdoor wordt afluisteren van de pincode bemoeilijkt. Opbouwen van een gedragsprofiel van de gebruiker SMARTCARDS Versie november /74

23 o o Lever bij een contactloze of hybride smartcard een hoesje mee waardoor misbruik op afstand niet mogelijk is. Gebruik een contact-gebaseerde smartcard in plaats van een contactloze smartcard. 5.2 Beveiliging van de fysieke smartcard Visuele echtheidskenmerken Visuele echtheidskenmerken bieden bescherming tegen het gebruik van gekopieerde of gekloonde smartcards. Voor dit doel zijn speciale ontwerp- en druktechnieken ontwikkeld. Voorbeelden van visuele echtheidskenmerken zijn het reliëf, het hologram, het kinegram en de imageperf. Een reliëf is een tastbaar element. Een voorstelling wordt hiervoor op een vlakke achtergrond naar voren gehaald. Een hologram is een driedimensionale afbeelding van een object in een plat vlak in de vorm van een fotografische film of een ingegraveerde structuur. Door de afbeelding uit verschillende hoeken te bekijken lijkt het platte beeld te veranderen zodat de indruk van een ruimtelijk beeld bestaat. Een kinegram is een hoogwaardig beveiligingselement, qua techniek verwant aan het hologram. In een kinegram vinden veranderingen en bewegingen plaats wanneer het document waarop het is aangebracht wordt gekanteld. Een imageperf wordt vervaardigd met behulp van laserstralen, die miniscule gaatjes in het document boren. De gaatjes zijn zo gerangschikt dat een beeld ontstaat op het moment dat het document tegen het licht gehouden wordt. Het huidige Nederlandse paspoort maakt gebruik van een imageperf van de pasfoto. Het aanbrengen van visuele echtheidskenmerken is een apart terrein van expertise. SMARTCARDS Versie november /74

24 Figuur 5-1 Visuele echtheidskenmerken Verankering van de microchip in de smartcard Visuele echtheidskenmerken bieden alleen bescherming als de uiterlijke verschijningsvorm van de smartcard onlosmakelijk wordt verbonden met de microchip. De microchip moet daarom fysiek goed verankerd worden in de smartcard. De identifier en/of een of meer andere unieke gegevens die op de smartcard zijn gedrukt, worden opgeslagen op de microchip. SMARTCARDS Versie november /74

25 Figuur 5-2 Verankering van de microchip in smartcard De hierboven beschreven maatregelen zijn alleen effectief als de authenticiteit van fysieke en elektronische componenten van de smartcard worden gecontroleerd. Toepassing ervan is niet beperkt tot domeinen die niet (uitsluitend) virtueel zijn, zoals toegang tot fysieke ruimten. Personeel dient getraind te worden in het herkennen van authentieke smartcards. SMARTCARDS Versie november /74

26 6 HET ONTWERP VAN EEN SMARTCARDTOEPASSING In dit hoofdstuk gaan we in op een aantal aspecten van het ontwerp van een smartcardtoepassing. 6.1 Ontwerpbeslissingen Smartcards zijn specifieke gegevensdragers waarop je sleutels en gegevens beveiligd kunt opslaan. Dit betekent dat bij het ontwerp van een applicatie waarin je smartcards gebruikt, enkele specifieke ontwerpbeslissingen moet nemen. Je kijkt bijvoorbeeld altijd welke eisen aan het gebruik van de smartcard gesteld worden Eisen aan het ontwerp Bij het vaststellen van de eisen spelen zowel functionele aspecten als nietfunctionele aspecten een rol. Vragen die minimaal aan de orde moeten komen zijn: Welke bedrijfsfuncties ondersteunt de smartcard? Welke waarde vertegenwoordigt de dienst die wordt geboden via de smartcard? Welke informatie wordt opgeslagen op de smartcard? Wat is de classificatie van deze gegevens? Welke gegevens kunnen met behulp van de smartcard worden ontsloten of beveiligd? Wat is de classificatie van deze gegevens? Wat is de waarde van de onderhavige objecten of domeinen (bij voorkeur door middel van een formele classificatie)? Welke functionaliteit ondersteunt de smartcard? Wat zijn de risico s verbonden aan de dienst die wordt geboden met de smartcard? Welke partijen zijn betrokken bij de dienst? Hoeveel gebruikers van de dienst worden verwacht? Welke kosten zijn acceptabel voor de dienst? Wat is de gewenste flexibiliteit van de dienst? Wat is het gewenste beveiligingsniveau van de smartcard? Welke eisen levert dit op voor de fysieke en logische beveiliging van de smartcard? Wat is de vereiste (transactie)snelheid bij het gebruik van de smartcard? SMARTCARDS Versie november /74

27 Op welke locatie worden de smartcardlezers geplaatst? Welke additionele nietfunctionele eisen vloeien hieruit voort (temperatuur, vochtigheid, )? Welke standaards zijn van toepassing? Welke smartcards zijn goedgekeurd voor de toepassing? Welke wetgeving is relevant voor de dienst? Hoe worden gegevens uitgewisseld tussen smartcard en smartcardlezer? Hoe worden gegevens uitgewisseld tussen smartcard en back-office? Hoe worden de applicaties en infrastructuur beheerd? Denk hierbij ook aan het eventueel bijwerken van de software in de smartcardlezers. Hoe worden de smartcardlezers of terminals beveiligd tegen het ongeautoriseerd wijzigen of vervangen? Hoe worden de smartcards beheerd gedurende hun levenscyclus? Na hoeveel tijd worden smartcard vervangen? Hoe wordt de helpdesk van informatie voorzien? De volgende eisen gelden voor de architectuur van crypto systemen: Het is (nagenoeg) onmogelijk om het crypto systeem met state of the art methoden te breken. De gevolgen van een inbreuk op het crypto systeem zijn (optimaal) beheersbaar. Op basis van bovenstaande eisen kan een meer technische afweging worden gemaakt welk type smartcard het geschiktst is: Type versleuteling: asymmetrisch en/of symmetrisch (publiek/geheim). Cryptografisch algoritme. Sleutelsterkte, minimale sleutellengte van de sleutels op de smartcard. Geheugenruimte op de smartcard. Contact, contactloos of hybride smartcard. Indien contactloos of hybride: op welke afstand is data-uitwisseling tussen smartcard en smartcardlezer mogelijk. Het niveau van bescherming tegen manipulatie van gegevens en processen op de smartcard. Type besturingssysteem/bestandsstructuur: bijvoorbeeld Java, MULTOS, BasicCard, EMV, gebaseerd op ISO bestandsstructuur. Er kan hierbij eventueel ook worden meegelift op een al bestaande smartcard of smartcardlezerinfrastructuur. Dan moet je verifiëren of deze smartcard of infrastructuur voldoet aan de eisen. SMARTCARDS Versie november /74

28 6.2 Rollen in een smartcardtoepassing Bij een smartcardtoepassing kunnen verschillende partijen een rol spelen. In een schema ziet dit er als volg uit: de smartcardhouder (de gebruiker van de smartcard), de smartcarduitgever (de partij die de smartcard uitgeeft). Daarnaast is er een partij die de smartcard accepteert voor de uitvoering van een dienst: de smartcardacceptant. De dienstaanbieder is de aanbieder van de dienst die met de smartcard bij de smartcardacceptant uitgevoerd kan worden. Ten slotte de transactieverwerker die de verwerking van de transacties die bij de smartcardacceptant zijn uitgevoerd. Deze rollen hoeven niet noodzakelijk door verschillende organisaties uitgevoerd te worden. In veel gevallen zullen een aantal rollen door dezelfde organisatie worden uitgevoerd. Een voorbeeld aan de hand van een creditcardtoepassing. Een creditcardmaatschappij is in dit geval een dienstaanbieder. Een winkel waar de creditcard kan worden gebruikt is een acceptant. De smartcarduitgever is een bank en de smartcardhouder is de klant van de bank. De transactieverwerker is de partij die de creditcardtransacties verwerkt. Dienstaanbieder Transactieverwerker Kaartuitgever Acceptant Terminal Smartcard Kaarthouder Figuur 6-1 Smartcard partijen en relaties 6.3 Smartcard applicatieketen/applicatie-architectuur Een smartcard is één onderdeel van een infrastructuur waarop de toepassing werkt. Hieronder staat schematisch weergeven welke componenten een rol spelen bij een smartcardtoepassing. SMARTCARDS Versie november /74

29 Lokale Witte/ Zwarte lijst Kaarten Smartcard Smartcard reader/terminal Terminal driver/api Applicatie (smartcard enabled) Smartcard beheersysteem Lokale Sleutels Verificatie Sleutel beheer Centrale Sleutels Figuur 6-2 Smartcardapplicatie architectuur Smartcardbeveiligingsketen Bij informatiebeveiliging kijken we niet alleen naar de afzonderlijk componenten. Bij voorkeur worden datastromen end-to-end beveiligd. Omdat de smartcardhouder de smartcardsleutels in handen heeft kan in veel gevallen bij de bron versleuteling worden uitgevoerd. Smartcard De smartcard is de sleutel- en gegevensdrager in handen van de smartcardhouder. Smartcardterminal/-lezer De smartcardterminal of lezer wordt gebruikt als interface tussen de smartcard en de achterliggende systemen. De term smartcardlezer wordt vaak gebruikt voor eenvoudige apparaten die alleen als doorgeefluik dienen. Ze hebben vaak een USB of PCMCIA interface. Smartcardterminals bevatten vaak een ingebouwd display en toetsenbord, toegevoegde intelligentie en soms ook een Ethernet of draadloze interface. Als er geen directe verbinding aanwezig is met het centrale systeem kan lokaal, bijvoorbeeld in de terminal, een witte of zwarte lijst worden bijgehouden. Ook is het mogelijk dat lokaal verificatiesleutels aanwezig zijn. Terminal driver/api De terminal API zorgt ervoor dat zoveel mogelijke details van de smartcard implementatie worden afgeschermd door het bieden van een generieke interface. Hierdoor kan makkelijker worden gewisseld van merk en type smartcard. Voorbeelden van deze interfaces zijn PKCS en PC/SC. SMARTCARDS Versie november /74

30 De driver verzorgt de aansturing van de smartcardterminal of -lezer en heeft specifieke kennis van het apparaat waarmee het communiceert. Een driver verbergt deze eigenschappen voor de applicatie en biedt hierbij een gestandaardiseerde interface. Applicatie (smartcard enabled) De applicatie is het hart van de geboden functionaliteit. Smartcard beheersysteem Het smartcardbeheersysteem beheert alle uitgegeven smartscards en de status van de smartcards. Ook wordt hier de koppeling met de smartcardhouders gelegd. Host securitymodule De host securitymodule controleert of het door de smartcard gegenereerde cryptografische resultaat (cryptogrammen) juist is. De host securitymodule gebruikt de status van de smartcard, en eventuele tellers op de smartcard. De host securitymodule kan ook sleutelwaarden bepalen waarmee de smartcarduitgever toegang tot afgeschermde delen van de smartcard krijgt. 6.4 Beveiligingsdiensten ISO 10745/ISO definieert vijf (standaard) beveiligingsdiensten. Deze diensten worden veel gebruikt in beveiligingsarchitecturen en dienen hier als kapstok voor de beveiligingsmechanismen van een smartcard: 1. Vertrouwelijkheid: het waarborgen dat informatie niet kan uitlekken. 2. Authenticatie: het vaststellen van de identiteit van iets of iemand. 3. Integriteit: het waarborgen van de juistheid, volledigheid en tijdigheid van informatie. 4. Onweerlegbaarheid: het waarborgen dat ontvangst en/of verzending van een contract of een bericht niet kan worden ontkend door de beide betrokken partijen. 5. Toegangscontrole: het waarborgen dat toegang tot een bron (resource) alleen wordt toegestaan voor geautoriseerde gebruikers. Naast deze vijf diensten gebruikt dit document een zesde beveiligingsdienst om de mechanismen van een smartcard te beschrijven: 6. Logging/Auditing Zie [7] voor een uitgebreide beschrijving van deze beveiligingsdiensten. 6.5 Smartcardbeveiligingsmechanismen Op een smartcard kunnen verschillende soorten sleutels staan: SMARTCARDS Versie november /74

31 1. Encryptiesleutels: sleutel voor het versleutelen of ontsleutelen van informatie; 2. Message Authentication Code (MAC) sleutel: een soort encryptiesleutel voor het berekenen van een integriteitskenmerk over informatie. Bij een MACberekening kan een deel van het resultaat van de berekening in de smartcard worden gemaskeerd. Hierdoor is het moeilijker de sleutelwaarde te achterhalen. Een sleutel voor het berekenen van een MAC wordt MACgen genoemd, een sleutel voor verificatie MACver. 3. Toegangssleutels: sleutels voor het verkrijgen van toegang tot (een deel) van de smartcard. In onderstaande tabel zijn de beveiligingsdiensten gekoppeld aan de mechanismen die een smartcard biedt. SMARTCARDS Versie november /74

32 Beveiligingsdienst Smartcardmechanisme 1. Vertrouwelijkheid Versleuteling (encryptie) Secure write: het schrijven van versleutelde gegevens naar de smartcard) Secure read: het lezen van versleutelde gegevens van de smartcard) 2. Authenticatie Terminalauthenticatie: smartcard en terminal communiceren pas met elkaar nadat de terminal aan de smartcard heeft aangetoond een echte terminal te zijn. Kaartauthenticatie: Versleuteling & MACgen Serverauthenticatie: de terminal kan met behulp van een MACver-sleutel vaststellen of met een echte server wordt gecommuniceerd. PIN-verificatie 3. Integriteit Versleuteling (encryptie) Elektronische handtekening MACgen Secure read (het lezen van de smartcard met een integriteitskenmerk) Secure write (het schrijven van data naar de smartcard met een integriteitskenmerk) 4. Onweerlegbaarheid Versleuteling (encryptie) Elektronische handtekening MACgen 5. Toegangscontrole Creëren, schrijven en lezen van directories/bestand objecten op de smartcard na: o Issuer control (toegangscontrole op basis van een sleutel). o Card Holder control (toegangscontrole op basis van een pincode of biometrische kenmerken). Access Control File, waarin pogingen voor het verkrijgen van toegang tot (een deel van) de smartcard worden bijgehouden. 6. Logging/Audit Counter: teller die automatisch wordt verhoogd bij het uitvoeren van bepaalde functies op de smartcard (STAN). Deze teller kan ook worden meegenomen in cryptografische berekeningen. Tabel 6-1 Beveiligingsdiensten en smartcardmechanismen SMARTCARDS Versie november /74

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008 RFID (in)security VUrORE Jeroen van Beek VU AMSTERAM 18 april 2008 Agenda Doel De techniek in vogelvlucht Toepassingen (en problemen) - In de eigen portemonnee - In het eigen huishouden - In de eigen organisatie

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study Koninklijke Militaire School Leerling-Officier STEYLAERTS 150e Promotie SSMW 1 Bachelor Lt. Bruno de Ras Academiejaar 2010-2011 Hardware Study de kaartlezer Met Open Office 1 2 Contents 1 Inleiding p.

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Alphatronics. e-id toegangscontrole in containerparken. www.alphatronics.be. Innovators in access technology

Alphatronics. e-id toegangscontrole in containerparken. www.alphatronics.be. Innovators in access technology Alphatronics e-id toegangscontrole in containerparken Locatie Antwerpen Gent Brussel Alphatronics nv Industriezone E17/3 Brandstraat 8a 9160 Lokeren Tel +32 9 253 54 49 Fax +32 9 253 53 68 Info@alphatronics.be

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

Biometrie in de praktijk. 28 november 2002 Ronald Huijgens CMG Applied Biometrics

Biometrie in de praktijk. 28 november 2002 Ronald Huijgens CMG Applied Biometrics Biometrie in de praktijk 28 november 2002 Ronald Huijgens CMG Applied Biometrics Introductie Ronald Huijgens Bij CMG vanaf 1992 Key Management System analoog mobiel telefoon netwerk (ATF-2, ATF-3) Inkoop

Nadere informatie

Security congres. Gerben Nelemans 8 oktober 2008

Security congres. Gerben Nelemans 8 oktober 2008 Security congres Gerben Nelemans 8 oktober 2008 Trans Link Systems Opgericht door de 5 grootste OV-bedrijven (vertegenwoordigen ruim 80% van de OV-markt). Samenwerking met alle andere OV-bedrijven. Elektronisch

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Application interface. service. Application function / interaction

Application interface. service. Application function / interaction Les 5 Het belangrijkste structurele concept in de applicatielaag is de applicatiecomponent. Dit concept wordt gebruikt om elke structurele entiteit in de applicatielaag te modelleren: softwarecomponenten

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Datum 25 november 2008 Ons kenmerk Onderwerp

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

Technisch Ontwerp W e b s i t e W O S I

Technisch Ontwerp W e b s i t e W O S I Technisch Ontwerp W e b s i t e W O S I WOSI Ruud Jungbacker en Michael de Vries - Technisch ontwerp Website Document historie Versie(s) Versie Datum Status Omschrijving / wijzigingen 0.1 20 nov 2008 Concept

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Wandlezer online. Ethernet / RS485. Virtueel netwerk met offline cilinders. Ethernet / RS485. Programmeer station. Ethernet / VPN VPN

Wandlezer online. Ethernet / RS485. Virtueel netwerk met offline cilinders. Ethernet / RS485. Programmeer station. Ethernet / VPN VPN Wandlezer online Ethernet / RS485 Virtueel netwerk met offline cilinders Programmeer station Ethernet / RS485 Service apparaat VPN Ethernet / VPN Ethernet Online systeem d.m.v. Wi-Fi VPN Ethernet Ethernet

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Beschrijving pseudonimisatieplatform ZorgTTP

Beschrijving pseudonimisatieplatform ZorgTTP Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening? De en de Dienstenrichtlijn Deze factsheet behandelt de Dit is een middel om te kunnen vertrouwen op berichten en transacties. Op 28 december 2009 moet in alle EU-lidstaten de Dienstenrichtlijn zijn ingevoerd.

Nadere informatie

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

esigning: snel en eenvoudig elektronisch ondertekenen

esigning: snel en eenvoudig elektronisch ondertekenen Brochure esigning Versie 1.0 september 2018 esigning: snel en eenvoudig elektronisch ondertekenen 02 Inhoud 1 Samenvatting 3 2 Achtergrond 4 3 De praktijk 5 3.1 De initiator in 360 6 3.2 ValidSign 7 3.3

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Cryptografie in Nederland.

Cryptografie in Nederland. Cryptografie in Nederland. Auteur Leon Kuunders is security consultant en managing partner bij NetSecure Nederland. E-mail: leon@netsecure.nl Introductie Cryptografie wordt algemeen beschouwd als één van

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Opslag van Creditcard Gegevens if you don t need it, don t store it

Opslag van Creditcard Gegevens if you don t need it, don t store it E-commerce & Mail Order-Telephone Order Opslag van Creditcard Gegevens if you don t need it, don t store it Opslag van Creditcard Gegevens Creditcard accepterende bedrijven vormen een potentieel doelwit

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Toegangscontrolesystemen en identificatiemiddelen

Toegangscontrolesystemen en identificatiemiddelen 3 9 PIN 1 9 3 5 8 2 7 1 Toegangscontrolesystemen en identificatiemiddelen Toegangscontrole reguleert wie, waar en wanneer naar binnen mag in een organisatie. Een toegangscontrolesysteem maakt daarbij gebruik

Nadere informatie

Adobe s positionering op document beveiliging

Adobe s positionering op document beveiliging Adobe s positionering op document beveiliging Colin van Oosterhout Business Development Manager 1 Beveiliging: een funndamentele eis voor electronische documenten Electronische processen moeten gelijk

Nadere informatie

Bent u ook zoveel tijd kwijt met het zoeken naar de laatste en enig juiste! - versie van uw marktonderzoek

Bent u ook zoveel tijd kwijt met het zoeken naar de laatste en enig juiste! - versie van uw marktonderzoek Bent u ook zoveel tijd kwijt met het zoeken naar de laatste en enig juiste! - versie van uw marktonderzoek Heeft u zich ook al eens afgevraagd waarom uw concurrent zo veel goedkoper kan zijn? Waarschijnlijk

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid

Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid TNO-rapport 35508 Technical Sciences Eemsgolaan 3 9727 DW Groningen Postbus 1416 9701 BK Groningen www.tno.nl Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid T +31 88 866 70 00 F +31 88

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebouwbeheer Automatisch gemeenschappelijke deuren beheren Gebruikershandleiding Versie:20160404 Inhoud Inleiding... 3 De Gebouwbeheer functie in het Ivana Easy beheerplatform... 4 De functie of rol Gebouwbeheer

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

B2BE Data Processing Overeenkomst 1. DEFINITIES

B2BE Data Processing Overeenkomst 1. DEFINITIES B2BE Data Processing Overeenkomst 1. DEFINITIES "Overeenkomst" Deze Overeenkomst beschrijft de voorwaarden waarop de Klant en B2BE ermee instemmen zich aan de Algemene Verordening Gegevensbeschermings

Nadere informatie

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 1. Inleiding Van 13 november tot 25 november om 12.00 uur kiezen de ingezetenen van de waterschappen via directe verkiezingen

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Privacyverklaring loyaliteitsprogramma

Privacyverklaring loyaliteitsprogramma Privacyverklaring loyaliteitsprogramma Bij het gebruik van ons loyaliteitsprogramma kunnen er persoonsgegevens van u verzameld worden. Deze persoonsgegevens worden gebruikt door. 25-05-2018 Ons loyaliteitsprogramma

Nadere informatie

Hierbij ontvangt u ons antwoord met een kopie van de schriftelijke vragen van de heer J.N.M. van Well. de burgemeester. orren

Hierbij ontvangt u ons antwoord met een kopie van de schriftelijke vragen van de heer J.N.M. van Well. de burgemeester. orren ^ Gemeente *Z} IJsselstein postadres Postbus 26, 3400 AA IJsselstein Gemeenteraad IJsselstein Postbus 26 3400 AA IJSSELSTEIN bezoekadres Overtoom 1 3401 BK IJsselstein t 14 030 f 030 6884350 e info@ijsselstein.nl

Nadere informatie

De Nationale Bibliotheekkaart Brancheformule

De Nationale Bibliotheekkaart Brancheformule 1 Definities In dit document wordt verstaan onder: De Vereniging De Vereniging van Openbare Bibliotheken Personaliseren: Het uniek maken van een kaart / document door middel van het aanbrengen van grafische

Nadere informatie

Applet-based e-ticketing

Applet-based e-ticketing Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

Authenticatie wat is dat?

Authenticatie wat is dat? Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie

Nadere informatie

Secure eid Pinpad Reader

Secure eid Pinpad Reader Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Toelichting MasterCard SecureCode & Verified by Visa

Toelichting MasterCard SecureCode & Verified by Visa Toelichting MasterCard SecureCode & Verified by Visa Versie: 2.2 Jaar: 2012 Auteur: Buckaroo Online Payment Services Acceptatie via internet MasterCard SecureCode en Verified by Visa Helaas komt fraude

Nadere informatie

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Communicatie betreffende het CPS zal plaatsvinden per  , fax of aangetekende brief, tenzij anders is voorzien. 1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Externe-mediakaarten

Externe-mediakaarten Externe-mediakaarten Artikelnummer van document: 409916-331 Mei 2006 In deze handleiding wordt het gebruik van externe-mediakaarten beschreven. Inhoudsopgave 1 Digitale-mediakaarten (alleen bepaalde modellen)

Nadere informatie

Privacyverklaring MijnOverheid 23 november versie 1.9

Privacyverklaring MijnOverheid 23 november versie 1.9 Privacyverklaring MijnOverheid 23 november 2018 - versie 1.9 Deze verklaring beschrijft het volgende: 1. Wie verantwoordelijk is voor de verwerking van de persoonsgegevens voor MijnOverheid (de voorziening

Nadere informatie

versie: 1.0 status: vrijgegeven door: J.Eberson datum: 15 augustus 2005 aangepast: 19 februari 2006 concept beschrijving

versie: 1.0 status: vrijgegeven door: J.Eberson datum: 15 augustus 2005 aangepast: 19 februari 2006 concept beschrijving versie: 1. status: vrijgegeven door: J.Eberson datum: 15 augustus 25 aangepast: 19 februari 26 concept beschrijving DOLLYsms SMS server conceptbeschrijving V1. I N H O U D Inleiding... 3 DOLLYsms... 3

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Korte Handleiding iwl250

Korte Handleiding iwl250 Korte Handleiding iwl250 iwl250 - WLAN versie Pagina 1 van 8 Installatie van de terminal Waarschuwing Deze betaalterminal bevat een batterij. Houdt deze batterij weg van explosieve materialen. Opladen

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN

BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN BIJLAGE 2: VRAGENLIJST PASSENDE TECHNISCHE EN ORGANISATORISCHE MAATREGELEN Naam van de organisatie Benaming: Corilus NV Adres: 5032 Gembloux, Rue Camille Hubert 23 Ondernemingsnummer (KBO): 0428.555.896

Nadere informatie

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

PRIVACY POLICY MENUEZ INTERNATIONAL B.V. PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.

Nadere informatie

Ontsluiting KnowHow White Paper Oktober Ontsluiting KnowHow. White Paper 1/5

Ontsluiting KnowHow White Paper Oktober Ontsluiting KnowHow. White Paper 1/5 Ontsluiting KnowHow 1/5 Uitgangspunten KnowHow Module In aanvulling op algemene zoekfunctionaliteit dat het mogelijk maakt om openbare en externe bronnen te doorzoeken, biedt Legal Intelligence ook diensten

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

NHibernate als ORM oplossing

NHibernate als ORM oplossing NHibernate als ORM oplossing Weg met de SQL Queries Wat is ORM? ORM staat in dit geval voor Object Relational Mapping, niet te verwarren met Object Role Modeling. ORM vertaalt een objectmodel naar een

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag > Retouradres Postbus 20011 2500 EA Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag Datum 8 december 2017 Betreft Beantwoording van de Kamervragen van het

Nadere informatie

De nieuwe generatie Toegangsbeheer.

De nieuwe generatie Toegangsbeheer. De nieuwe generatie Toegangsbeheer. Toekomstgericht Toegangsbeheer. Software eigenschappen. Simpel en visueel. Simpel betekent niet basis, het betekent dat het product correct werd ontworpen. Het systeem

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Waarmaken van Leibniz s droom

Waarmaken van Leibniz s droom Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Externe-mediakaarten Gebruikershandleiding

Externe-mediakaarten Gebruikershandleiding Externe-mediakaarten Gebruikershandleiding Copyright 2008 Hewlett-Packard Development Company, L.P. Het SD-logo is een handelsmerk van de desbetreffende eigenaar. Java is een in de Verenigde Staten gedeponeerd

Nadere informatie

FS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan:

FS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan: FS 171213.3E Forum Standaardisatie www.forumstandaardisatie.nl info@forumstandaardisatie.nl Bureau Forum Standaardisatie gehuisvest bij Logius Postadres Postbus 96810 2509 JE Den Haag Bezoekadres Wilhelmina

Nadere informatie

NXT. Kun je het online oplossen?

NXT. Kun je het online oplossen? NXT Security Management Systeem Kun je het online oplossen? Intelligente autonome hardware Gebaseerd op TCP-IP protocol Systeemcomponenten online Client / Server configuratie WebServer applicatie additioneel

Nadere informatie

Cookiebeleid: Privacybeleid:

Cookiebeleid: Privacybeleid: Cookiebeleid: Om je meer service te bieden bij het bezoeken van websites maken de meeste sites gebruik van cookies. Dat zijn handige technieken die informatie verzamelen en gebruiken. Websites worden daardoor

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten

Nadere informatie

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen: Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA DEN HAAG Geachte voorzitter,,

abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA DEN HAAG Geachte voorzitter,, abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA DEN HAAG Contactpersoon - Datum 15 januari 2008 Ons kenmerk VENW/DGP-2008/256 Onderwerp OV-chipkaart Doorkiesnummer -

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie