Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid

Maat: px
Weergave met pagina beginnen:

Download "Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid"

Transcriptie

1 TNO-rapport Technical Sciences Eemsgolaan DW Groningen Postbus BK Groningen Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid T F infodesk@tno.nl Datum 26 april 2011 Auteur(s) Exemplaarnummer Oplage Aantal pagina's 22 Aantal bijlagen 0 Opdrachtgever Carlo Luijten, Min BZK Projectnaam Studie BZK enik Projectnummer Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd en/of openbaar gemaakt door middel van druk, foto-kopie, microfilm of op welke andere wijze dan ook, zonder voorafgaande toestemming van TNO. Indien dit rapport in opdracht werd uitgebracht, wordt voor de rechten en verplichtingen van opdrachtgever en opdrachtnemer verwezen naar de Algemene Voorwaarden voor opdrachten aan TNO, dan wel de betreffende terzake tussen de partijen gesloten overeenkomst. Het ter inzage geven van het TNO-rapport aan direct belang-hebbenden is toegestaan TNO

2 TNO-rapport / 22 Inhoudsopgave 1 Management summary Conclusie Introductie Achtergrond Aanleiding Terminologie Onderzoeksvraag Werkwijze Smartcard chips Gesloten smartcard chips Open smartcard chips Dreigingen ten aanzien van smartcard chips Identity management met een gesloten eid chip Beschrijving Kwetsbaarheden en dreigingen Identity management met een open eid chip Beschrijving Kwetsbaarheden en dreigingen Kwetsbaarheidsanalyse Conclusies Referenties... 22

3 TNO-rapport / 22 1 Management summary De Nederlandse overheid overweegt de uitgifte van een Nederlandse identiteitskaart met daarop een contact chip die gebruikt kan worden als eid in een landelijke identity management systeem. Met een dergelijk systeem kunnen burgers zich met een hoge mate van betrouwbaarheid identificeren en authenticeren bij de overheid en bij private dienstaanbieders. Het systeem moet daarom veilig maar ook privacy vriendelijk zijn. Voor de eid chip kan men kiezen tussen een open dan wel een gesloten smartcard chip. Gesloten smartcard chips zijn na uitgifte niet schrijfbaar. Gegevens op dergelijke chips kunnen na uitgifte niet gewijzigd worden. Open smartcard chips zijn na uitgifte wel schrijfbaar. Bepaalde gegevens op dergelijke chips zijn na uitgifte wel wijzigbaar door daarvoor geautoriseerde partijen. Recent is een architectuurschets gemaakt voor een dergelijk landelijk identity management systeem. Uit veiligheidsoverwegingen is daarbij als uitgangspunt gekozen voor een gesloten smartcard chip. Uit een review van deze architectuurschets is echter gebleken dat vanuit privacy oogpunt een open smartcard chip te prefereren is. De vraag is daarom of dit ook daadwerkelijk vanuit veiligheidsperspectief verantwoord is. In dit rapport wordt een vergelijking gemaakt tussen de kwetsbaarheid van open dan wel gesloten smartcard chips, als deze gebruikt worden als eid in een landelijk identity management systeem. Het betreft een puur technische analyse, op hoofdlijnen. Er zijn geen concrete implementaties van systemen geanalyseerd, dit omdat het Nederlandse voorstel slechts een architectuurschets behelst. In plaats daarvan zijn de Nederlandse architectuurschets en een van het Duitse eid systeem afgeleide high-level architectuur met elkaar vergeleken. Politieke, beleidsmatige en financiële aspecten zijn niet in de analyse meegenomen. Ook zijn privacy aspecten niet meegenomen in deze analyse, en valt ook de handtekening functie van de eid buiten scope. 1.1 Conclusie Onze conclusie is dat vanuit veiligheidsoptiek er geen verschil is tussen een open smartcard chip dan wel een gesloten smartcard chip als deze gebruikt wordt als eid in een landelijk identity management systeem. Beide systemen kennen hun eigen kwetsbaarheden. Waar in een open smartcard chip gebaseerd systeem meer kwetsbaarheden op de chip zelf bestaan, zijn er in gesloten smartcard chip gebaseerde systemen kwetsbaarheden van vergelijkbaar niveau in de achterliggende identity management infrastructuur. In beide gevallen zijn de risico s te beheersen door te kiezen voor passende beveiligingsmaatregelen.

4 TNO-rapport / 22 2 Introductie 2.1 Achtergrond De Nederlandse Identiteteitskaart 1 (NIK) is een reisdocument in plastic bankpas formaat, die een smartcard chip met draadloze interface bevat met daarin de elektronische paspoort applicatie volgens Europese standaarden [5,6]. De wens is om een eid functionaliteit aan de NIK toe te voegen door middel van een aparte smartcard chip met een contact-interface. Met behulp van deze eid (samen met aanpalende identity management infrastructuur zoals kaartlezers en terminals, PCs en achterliggende systemen en de bijbehorende middleware) moeten burgers zich met een hoge mate (STORK nivo 4) van betrouwbaarheid kunnen identificeren en authenticeren bij overheidsdiensten en diensten van private aanbieders. Vaak is het voor het gebruik van dergelijke diensten niet nodig om de volledige identiteit van de gebruiker vast te stellen, maar volstaat het om bepaalde eigenschappen (bijvoorbeeld of iemand ouder is dan 18, of in een bepaalde stad woont) met zekerheid vast te stellen. Omwille van de privacy moet daarom ook op gecontroleerde wijze gevalideerde informatie over gebruikers aan de dienstaanbieder worden kunnen worden geleverd [1]. Deze gevalideerde eigenschappen worden ook wel attributen genoemd. De combinatie van de NIK en de eid is de elektronische Nederlandse Identiteitskaart, de enik. 2.2 Aanleiding Voor het ontwerp van een dergelijk, op een eid gebaseerde, identity management (IdM) systeem [3] heeft VKA in 2010 een architectuurschets opgesteld [1]. Uitgangspunt hierbij was dat de eid chip gesloten 2, d.w.z. niet schrijfbaar, moest zijn. Dit om een zo groot mogelijke veiligheid te garanderen. Als gevolg van deze randvoorwaarde kunnen attributen niet op de smartcard chip zelf worden opgeslagen. Attributen (zoals een adres, of een leeftijd) kunnen immers in de loop der tijd veranderen. In de architectuurschets voor het eid systeem is er daarom voor gekozen de attributen op te slaan en te laten beheren door de identity management infrastructuur, en wel door een aparte attributendienst. De hoogleraren Jacobs en Leenes hebben een kritische analyse uitgevoerd op deze architectuurschets. In deze analyse is de vraag opgeworpen waarom er voor een systeem is gekozen op basis van een gesloten smartcard chip. Volgens de analyse heeft deze keus namelijk gevolgen voor de privacy van gebruikers van het systeem. Zo is er in Duitsland een privacy vriendelijk eid systeem [4] geïntroduceerd op basis van een open, deels schrijfbare, smartcard chip. De vraag is dan ook of de keuze voor een gesloten smartcard chip voldoende afgewogen is. 2.3 Terminologie We zullen eerst een aantal termen definiëren, voordat we de opdracht en de gevolgde werkwijze beschrijven De termen open en gesloten chipkaart worden verderop nader gedefinieerd.

5 TNO-rapport / 22 We gebruiken de term eid voor de contact chip die naast de contactloze chip op de Nederlandse identiteitskaart (NIK) geplaatst wordt. Deze eid is onderdeel van een identity management systeem (IdM) dat bestaat uit hardware (kaartlezers, terminals, PC s en servers) en software (middleware, services, applicaties) die er voor zorgt dat een dienstverlener de identiteit dan wel een attribuut van een burger met hoge mate van betrouwbaarheid kan vaststellen. Dit noemen we het eid systeem. We onderscheiden twee soorten smartcard chips: open smartcard chips waar bepaalde partijen na uitgifte van de smartcard chip via een gedefinieerde interface nog informatie (data, certificaten, of applicaties) op kunnen veranderen of aan kunnen toevoegen en gesloten smartcard chips die na uitgifte alleen gelezen kunnen worden en waar geen enkele interface nog de mogelijkheid biedt om informatie te wijzigen of toe te voegen 3. Ieder systeem heeft bepaalde kwetsbaarheden (vulnerabilities). Daardoor staat zo n systeem bloot aan bepaalde dreigingen (threats), d.w.z. de mogelijkheid dat een bepaalde aanval plaats vindt. Het niveau van een kwetsbaarheid geeft aan hoe veel moeite/resources het kost om gebruik te maken van een kwetsbaarheid bij een aanval. Samen met de gemotiveerdheid van de aanvaller bepaald dit de kans dat een bepaalde aanval plaats zal vinden. Zo n aanval leidt tot schade (in materiële (financiële) dan wel immateriële (reputatie) zin). Het risico (risk) van een bepaalde aanval is grofweg de kans op de aanval vermenigvuldigd met de mogelijke schade die het gevolg is van deze aanval. Merk op dat in dat rapport enkel een kwetsbaarheidsanalyse wordt uitgevoerd, en geen volledige risicoanalyse. 2.4 Onderzoeksvraag Gegeven de geschetste context is dus de vraag in hoeverre het uitgangspunt van een gesloten smartcard chip binnen een architectuurschets van de Nederlandse eid inderdaad leid tot een veiliger systeem voor identity management gebaseerd op een eid, of dat er uit oogpunt van veiligheid ook een open smartcard chip als uitgangspunt gekozen had kunnen worden. In dit rapport wordt in antwoord op die vraag verslag gedaan van een vergelijkende kwetsbaarheidsanalyse, op conceptueel niveau, tussen identity management oplossingen die gebruik maken van een open dan wel van een gesloten eid chip. 2.5 Werkwijze Om een uitspraak te kunnen doen over het verschil in veiligheid tussen een open en een gesloten smartcard chip, moet de context waarbinnen de chip gebruikt wordt meegenomen worden. Immers, functies die door een gesloten smartcard chip niet kunnen worden ondersteund (zoals het aanpassen van een attribuut) zullen door de omliggende systemen moeten worden geïmplementeerd. Dat levert nieuwe kwetsbaarheden op, maar dan in de omliggende systemen. We kijken daarom naar 3 Merk op dat ook bij gesloten smartcard chips operationele data die de chipkaart moet bijhouden voor het correct functioneren kan veranderen. In het geval van op de Europese standaard gebaseerde reisdocumenten zijn dit bijvoorbeeld een schatting van de huidige datum, en een recente publieke sleutel van de CVCA bepaalde toegangscertificaten.

6 TNO-rapport / 22 het hele eid systeem, waarbij of van een gesloten of van een open smartcard chip gebruikt gemaakt wordt. Op dit moment ligt de architectuur van het Nederlandse eid systeem nog niet vast. Het is daarom niet zinvol om een volledige risicoanalyse uit te voeren. Van een systeem dat nog niet bestaat kan zowel de kans op een specifieke aanval als de mogelijke schade immers niet bepaald worden. In plaats daarvan voeren we een kwetsbaarheidsanalyse uit, op basis van een lijst generieke dreigingen ten aanzien van een identity management systeem op basis van een smartcard chip. De dreigingen zijn in drie stukken opgedeeld: 1. Algemene dreigingen ten aanzien van smartcard chips, hoofdstuk Dreigingen specifiek voor een identity management systeem met een gesloten smartcard chip, paragraaf Dreigingen specifiek voor een identity management systeem met een open smartcard chip, paragraaf 6.2. De dreigingen kunnen ontstaan door zwakheden in het uitgifteproces van de eid smartcard chip, zwakheden in de smartcard chip zelf en zwakheden in het identitiy management systeem. Voor de gesloten variant analyseren we een identity management systeem dat gezien kan worden als een vereenvoudigde vorm van het systeem beschreven in de architectuurschets voor de Nederlandse eid [1]. Voor de open variant analyseren we een identity management systeem dat is gebaseerd op het Duitse eid systeem 4 [4]. Beide systemen ondersteunen deels dezelfde functionaliteit en worden op een vergelijkbaar niveau van abstractie beschreven. Voor het opstellen van beide varianten is de beschikbare documentatie voor zowel het Nederlandse als het Duitse systeem bestudeerd. Ook is er contact geweest met het Duits BSI voor het verkrijgen van meer gedetailleerde informatie. Een nadere beschrijving van beide systemen is te vinden in hoofdstuk 5 en 6. In deze hoofdstukken worden de voor die systemen specifieke kwetsbaarheden beschreven. Er wordt gefocust dreigingen waarbij een verschil in niveau tussen de beide systemen bestaat. Hierbij wordt het niveau van een dreiging enkel als hoog, midden of laag geclassificeerd. Het niveau van elk van deze dreigingen voor elk van beide systemen worden met elkaar vergeleken in hoofdstuk 7. Door de analyse op deze wijze in te steken is er voor gezorgd het risico dat, populair gezegd, appels met peren worden vergeleken zoveel mogelijk wordt ondervangen. Onze conclusies in hoofdstuk 8 zijn gebaseerd op deze analyse. Op verzoek van de opdrachtgever is het onderzoek uitgevoerd als deskstudy en hebben er geen interviews met relevante stakeholders plaatsgevonden. Het politieke en beleidsmatige krachtenveld rondom het eid dossier valt daarom ook buiten scope van deze studie. In dit rapport wordt slechts op basis van een technische analyse een technische uitspraak gedaan over het verschil in kwetsbaarheid van een eid systeem op basis van een open dan wel een gesloten smartcard chip. De handtekening functionaliteit van de eid valt buiten de scope van dit onderzoek. Ook privacy aspecten zijn in deze analyse niet meegenomen. Deze zijn al deels aan bod gekomen in de studie van Jacobs en Leenes. 4

7 TNO-rapport / 22 3 Smartcard chips Een smartcard chip is een enkele microprocessorchip met daarop geïntegreerd een processor, wat geheugen en een simpele input/output interface. Een deel van het geheugen is permanent. Gewone contact smartcard chips hebben een aantal fysieke contactpunten, waarmee de smartcard chip met de buitenwereld communiceert als de smartcard chip in een kaartlezer wordt gestopt. Contactloze smartcard chips communiceren draadloos met de kaartlezer (ook wel terminal genoemd). Afhankelijk van het type contactloze smartcard chip bedraagt de leesafstand enkele centimeters tot wel enige meters. In Figuur 1 is als voorbeeld schematisch de enik chipkaart weergegeven met daarop een contactloze smartcard chip die de NIK functionaliteit implementeert, en een smartcard chip met contact interface die de eid functionaliteit implementeert. Figuur 1: De enik: een chipkaart met contactloze NIK smartcard chip plus de eid smartcard chip met contacten. Smartcard chips bevatten één of meer applicaties. Vaak zijn deze geschreven in een versimpelde variant van Java, JavaCard genaamd. Het operating systeem (OS) van de smartcard chip bevat een JavaCard engine om deze applicaties te draaien. Daarnaast beheert het OS toegang tot het geheugen, en de applicaties. Gegevens die door een applicatie beheerd worden blijven bewaard in het permanente geheugen van de smartcard chip. Smartcard chips implementeren vaak een strikte vorm van cryptografische toegangscontrole, die er voor zorgt dat gegevens op de smartcard chip alleen door geautoriseerde partijen kunnen worden benaderd. Smartcard chips bevatten fysieke beschermingsmaatregelen waardoor het lastig is om gegevens die in de smartcard chip staan opgeslagen (zoals cryptografische sleutels, of andere gevoelige data) op een andere manier te achterhalen. In dit rapport onderscheiden we twee soorten smartcard chips: gesloten en open smartcard chips.

8 TNO-rapport / Gesloten smartcard chips Figuur 2: Gesloten smartcard chip. Gesloten smartcard chips zijn na uitgifte niet schrijfbaar. Gegevens op dergelijke kaarten kunnen na uitgifte niet gewijzigd worden (zie Figuur 2). Tijdens het productieproces is de kaart nog wel schrijfbaar. Als de kaart gepersonaliseerd wordt, worden de gebruiker-specifieke sleutels, attributen en certificaten in het datagebied voor de eid applicatie geschreven. Daarna wordt de kaart afgesloten, zodat verder schrijven van de chip niet langer mogelijk is. Dit gebeurt door een zekering op de chip door te branden 5. Dit verbreekt een verbinding op de chip zonder welke schrijven onmogelijk is. Dit kan ook voor een deel van het opslaggebied van een smartcard chip gedaan worden. Deze operatie is zeer lastig terug te draaien. 3.2 Open smartcard chips Figuur 3: Twee typen open smartcard chips. 5 Een andere methode voor gesloten smartcard chips is het niet bewaren van de sleutel voor wijzigen van gegevens op de chip. In feite zijn dit open smartcard chips, alleen is er geen infrastructuur om de kaarten later te beschrijven. De kwetsbaarheden van de chipkaart zelf zijn dan echter vergelijkbaar aan die van open smartcard chips. Daarom is in dit rapport de aanname dat bij gesloten smartcard chips een zekering op de chip is doorgebrand.

9 TNO-rapport / 22 Open smartcard chips zijn na uitgifte wel schrijfbaar. Bepaalde gegevens op dergelijke kaarten zijn na uitgifte wel wijzigbaar door daarvoor geautoriseerde partijen (zie Figuur 3). Sommige open smartcard chips staan enkel toe dat gegevens binnen bestaande, vooraf geïnstalleerde applicaties, worden gewijzigd (mits aan de toegangscondities is voldaan). Andere open smartcard chips bieden daarnaast de mogelijkheid om nieuwe applicaties op de smartcard chip te laden, dan wel bestaande applicaties te verwijderen. Voor het lezen of schrijven van gegevens dan wel het laden en verwijderen van applicaties worden de toegangscondities cryptografisch gecontroleerd. Zonder in bezit te zijn van de juiste sleutel krijgt de terminal geen toegang tot de gegevens, of kan de terminal geen nieuwe applicatie op de chip installeren.

10 TNO-rapport / 22 4 Dreigingen ten aanzien van smartcard chips In dit hoofdstuk worden de dreigingen beschreven die van toepassing zijn op de smartcard chip zelf. In volgende hoofdstukken wordt ingegaan op dreigingen die specifiek van toepassing zijn op identity management systemen gebaseerd op een open smartcard chip dan wel een gesloten smartcard chips. A01 A02 A03 A04 A05 Communicatie modificeren Een aanvaller gebruikt een echte smartcard (zonder autorisaties, niet geblokkeerd) en manipuleert de communicatie zodanig dat misbruik van de dienstverlening gemaakt kan worden (denk hierbij aan bit flip ). Met een open smartcard chip kan op meer verschillende wijze worden gecommuniceerd dan met een gesloten smartcard chip. Dit betekent dat een open smartcard chip inherent kwetsbaarder is voor manipulatie van de communicatie. Wijzigen van data op de chip Een aanvaller wijzigt de data op een echte smartcard (zonder autorisaties, niet geblokkeerd) en manipuleert de data zodanig dat misbruik van de dienstverlening gemaakt kan worden of geen toegang door het verwijderen van een attribuut. Bij een open smartcard chip is het technisch mogelijk om data op de chip te wijzigen. Bij een gesloten smartcard chip is dat niet mogelijk. Dit betekent dat een open smartcard chip inherent kwetsbaarder is voor wijzigen van data op de chip. Replay attack Een aanvaller luistert de communicatie af tussen de chip en de lezer van een echte smartcard (met autorisaties) en weet de communicatie te replayen zodanig dat misbruik van de dienstverlening gemaakt kan worden. Met een open smartcard chip kan op meer verschillende wijze worden gecommuniceerd dan met een gesloten smartcard chip. Dit betekent dat een open smartcard chip inherent kwetsbaarder is voor replay attacks. Relay attack Ook wel man-in-the-middle aanval, een aanvaller weet misbruik te maken door een ghost chip bij een echte lezer te houden, deze ghost chip relayed de communicatie van de echte lezer naar een vergelijkbare niet echte lezer die de informatie leest van een echte smartcard met autorisaties, door dicht genoeg in de buurt van een echte smartcard te komen. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot relay attack. Klonen & emuleren Een aanvaller kloont of emuleert een echte smartcard met autorisaties voor het misbruiken van de dienstverlening. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot klonen en emuleren.

11 TNO-rapport / 22 A06 A07 A08 A09 A10 A11 Gebruik van een gestolen of gevonden smartcard Een aanvaller gebruikt een gestolen of gevonden echte smartcard met autorisaties voor het misbruiken van de dienstverlening (al dan niet met gebruik van afgekeken PIN code). Ten aanzien van gebruik van gestolen of gevonden smartcard chips is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid een open en gesloten smartcard chip. Indien het laden van nieuwe attributen op een open smartcard chip plaats vindt bij een bemenst loket, kan door visuele inspectie misbruik worden gedetecteerd. Daarin tegen kan het gebruik van een gestolen of verloren gesloten smartcard chip eenvoudig worden geblokkeerd in het identity management infrastructuur. Logische aanval Logische aanval maken misbruik van kwetsbaarheden en bugs in de software en hardware ontwerp en de implementatie op de chip. Bij een open smartcard chip wordt door de uitgebreidere functionaliteit meer regels software gebruikt en is er meer interactie tussen de software en buiten wereld mogelijk. Een open smartcard chip is der halve kwetsbaarder voor dit type dreiging. Fysieke inspectie Een aanvaller kan door fysieke inspectie van de chip gegevens achterhalen (security data, vertrouwelijke gegevens of functionaliteit) en die gebruiken in een aanval voor het misbruiken van de dienstverlening. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot fysieke inspectie. Fysieke manipulatie Een aanvaller kan door fysieke manipulatie wijzigingen maken aan (security-)data op en/of (security-)functionaliteit van de chip en dat gebruiken in een aanval voor het misbruiken van de dienstverlening. Bij zowel open en gesloten smartcard chip zijn aanvallen mogelijk met betrekking tot fysieke manipulatie. Bij een gesloten chip zou bijvoorbeeld de verbinding die weggebrand is voor het blokkeren van beschrijven van de chip hersteld kunnen worden. Er is echter geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot fysieke manipulatie. Side channel analyse Een aanvaller maakt gebruik van informatie die vrijkomt bij gebruik van de chip, om daarna deze te misbruiken om de data uit te chip te lezen en te misbruiken, informatie kan op verschillende wijze vrijkomen, door berekeningen die de chip uitvoert, het energiegebruik, klok frequenties, etc. Bij zowel open en gesloten smartcard chip zijn side channel analysis aanvallen denkbaar. Omdat bij een open smartcard chip naast sleutels voor authenticatie, ook sleutel zijn voor het beschrijven van de smartcard chip gebruikt kunnen worden zijn er meer sleutels te achterhalen. Het achterhalen van deze sleutels door middel van side channel analyse is een potentiële kwetsbaarheid die niet aanwezig is bij gesloten smartcard chips. Side channel manipulatie Door manipulatie van de werking van de chip via side channel manipulatie (bijv. laser) kan geprobeerd worden om de (beveiligings)functionaliteit te

12 TNO-rapport / 22 beïnvloeden waardoor de chip (beveiligings)gegevens lekt. Bij een open smartcard chip zijn door de uitgebreidere functionaliteit meer mogelijkheden voor side channel manipulaties denkbaar. Een open smartcard chip is der halve meer kwetsbaar voor side channel manipulaties. A12 A13 A14 A15 A16 A17 Incorrect functioneren door omgevingsstress Door de chip te laten functioneren buiten de normale omgevingscondities (bijv. temperatuur, klokfrequentie, spanning) kan de chip anders dan normaal reageren waardoor gegevens kunnen worden achterhaald of beveiligingsfuncties worden omzeild. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot incorrect functioneren door omgevingsstress. Fout injectie Een aanvaller door manipulatie van omgevingscondities of side channels proberen fouten te injecteren waardoor de chip (security)data lekt. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot fout injectie. Kaart kapot (al dan niet opzettelijk) Bewust of onbewust kan een kaart niet meer bruikbaar zijn, doordat deze bijvoorbeeld opzettelijk stuk gemaakt is. De gevolgen zijn dat er geen gebruik van de dienstverlening mogelijk is. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot een kapotte kaart. Frauduleuze terminal of browser Een aanvaller maakt gebruik van een incorrect werkende terminal of browser om toegang te krijgen tot persoonlijk informatie van een gebruiker of om misbruik van de dienstverlening te maken. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot een frauduleuze terminal of browser. Malware 6 op PC eindgebruiker Kwaadaardige en/of schadelijke software op de PC van de eindgebruiker kan tot gevolg hebben dat een aanvaller toegang krijgt tot persoonlijke informatie van een gebruiker of om misbruik van de dienstverlening te maken. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot malware op de PC van de eindgebruiker. Cryptografische algoritmen gecompromitteerd De gebruikte cryptografische algoritmen met bijbehorende sleutellengtes hebben een beperkte houdbaarheid. In de loop van de tijd zullen hier updates voor nodig zijn. Beleid aangaande adequate updates van cryptografische algoritmen en gebruikte sleutellengtes dient hierin te voorzien. Het risico zal toenemen met indien gekozen wordt langere tijd vast te houden aan dezelfde cryptografische algoritmen en sleutellengtes. 6

13 TNO-rapport / 22 We zien hier geen verschil tussen open dan wel gesloten smartcard chips. In de analyse wordt nader op dit punt ingegaan. A18 Fouten in kaartuitgifte en attribuut toekennings proces Verschillende onrechtmatigheden in het kaartuitgifte en attribuut toekennings proces kunnen tot gevolg hebben dat eindgebruikers verkeerde smartcards in bezit krijgen dan wel de beschikking krijgen over onrechtmatige attributen. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot fouten in het kaartuitgifte en attribuut toekennings proces.

14 TNO-rapport / 22 5 Identity management met een gesloten eid chip 5.1 Beschrijving Voor de gesloten variant analyseren we een identity management systeem dat gezien kan worden als een vereenvoudigde vorm van het systeem dat wordt beschreven in de architectuurschets voor de Nederlandse eid [1]. Het te analyseren systeem staat afgebeeld in Figuur 4. Dit systeem is een networked based vorm van identity management [3]. In de architectuurschets [1] is de identity management infrastructuur in meer gedetailleerd uitgewerkt. Voor de uit te voeren analyse is dat niveau van detail onnodig. Het volstaat om aan te geven dat de attributen dienst (die verantwoordelijk is voor het verstrekken en up-to-date houden van attributen voor gebruikers) onderdeel uitmaakt van de identity management infrastructuur. Figuur 4: Identity management op basis van een gesloten eid chip. In bovenstaand network based identity management systeem staan attributen opgeslagen bij de attributen dienst. Als een gebruiker zich aanmeldt bij een dienst (stap 1), kan deze dienst vragen om informatie over de gebruiker. Deze informatie wordt als attribuut geleverd aan de dienstaanbieder. Het verzoek om een attribuut wordt via de browser gestuurd naar de attributendienst (2). Deze moet eerst de identiteit van de gebruiker vaststellen en controleren. Hiervoor wordt de authenticatie functionaliteit van de eid gebruikt, om een hoge mate van betrouwbaarheid te garanderen (stap 3). Daarna stuurt de attributen dienst het attribuut, via de browser van de gebruiker aan de dienstaanbieder (stap 4). De attributendienst is verantwoordelijk voor het verstrekken van de juiste attributen die bij een gebruiker horen. Figuur 5: Lifecylce van een smartcard chip in een gesloten systeem.

15 TNO-rapport / Kwetsbaarheden en dreigingen Naast de algemene dreigingen zoals beschreven in hoofdstuk 4 zitten er specifieke zwakheden en dreigingen in het identity management systeem met een gesloten eid chip. Zoals uit Figuur 4 blijkt is er in meer communicatie over het internet in dit model dan in het model van identity management met een open eid chip. Bovendien is er een zeer actieve rol voorzien van de attributendienst. Zowel in de extra communicatie als de attributendienst zitten inherent de aangrijppunten voor aanvallen. G01 G02 G03 G04 G05 Attributendienst niet beschikbaar In een gesloten systeem dienen de attributen gehaald te worden bij een IDM met attributendienst, een aanvaller kan deze dienst bijvoorbeeld met een DOS aanval buiten werking zetten. Het afgeven van onjuiste attribuut door de attributendienst De attributendienst is verantwoordelijk voor het afgeven van het juiste attribuut naar de dienstaanbieder, door frauduleuze handelingen kan het verkeerde attribuut gezonden worden. Onterecht toegang verschaffen tot de attributendienst Een attributendienst is een systeem bereikbaar vanaf het internet, een aanvaller verkrijgt toegang tot de dienst, steelt, wijzigt of voegt informatie toe aan de attributendienst zonder dat dit opgemerkt wordt. Een aanvaller die zich toegang verschaft (hacking) tot de attributendienst kan mogelijk alle communicatie tussen gebruikers en de attributendienst volgen en attributen achterhalen voor toegang tot diensten. Dit heeft gevolgen voor alle gebruikers van de attributen dienst. Man-in-the-middle tussen chip en attributendienst Een aanvaller verschaft zich via een man-in-the-middle aanval toegang tot de communicatie tussen de chip en de attributendienst en wijzigt of voegt informatie toe. Communicatie tussen attributendienst en dienstaanbieder modificeren Een aanvaller gebruikt een echte smartcard (zonder autorisaties, niet geblokkeerd) en manipuleert de communicatie tussen de attributendienst en dienstaanbieder zodanig dat misbruik van de dienstverlening gemaakt kan worden, vergelijkbaar met man-in-the-middle aanval G04. Het betreft in dit geval de communicatie zoals aangegeven in Figuur 4 communicatie 4.

16 TNO-rapport / 22 6 Identity management met een open eid chip 6.1 Beschrijving Voor de open variant analyseren we een identity management systeem dat gezien kan worden als een generieke vorm van het Duitse eid systeem (elektronischer Personalausweis) [4]. Het te analyseren systeem staat afgebeeld in Figuur 6. Dit systeem is een claims based vorm van identity management [3]. Figuur 6: Identity management op basis van een open eid chip of claims based identity management systeem. In bovenstaand claims based identity management systeem staan de attributen opgeslagen op de smartcard chip van de gebruiker. De gebruiker laadt deze attributen voor gebruik op de kaart. Er zijn verschillende attribuut verstrekkers (publieke zowel als private partijen) die attributen (ouder-zijn-dan, adres, abonnement) op de smartcard chip kunnen schrijven. De attribuut verstrekker is verantwoordelijk voor het schrijven van de juiste attributen op de smartcard chip. Schrijftoegang is beperkt tot geaccrediteerde attribuut verstrekkers. Figuur 7: Lifecylce van een smartcard chip in een open systeem. Als een gebruiker zich aanmeldt bij een dienst, kan deze dienst vragen om informatie over de gebruiker. Deze informatie wordt als attribuut geleverd aan de

17 TNO-rapport / 22 dienstaanbieder en wordt via de terminal uit de smartcard chip gelezen en rechtstreeks aan de dienstverlener gestuurd. De verbinding tussen de smartcard chip en de dienstaanbieder is beveiligd om er voor te zorgen dat attributen niet gewijzigd worden en dat de attributen echt op de smartcard chip staan. Opgemerkt dient te worden dat het Duitse systeem in de praktijk veel beperkter gebruikt wordt dan hierboven geschetst. Het aantal attributen op de kaart is zeer beperkt (woonplaats, regio). Bovendien kunnen deze attributen in de praktijk alleen gewijzigd worden door speciale terminals die in gemeentehuizen staan opgesteld. Private partijen kunnen dus geen eigen attributen bedenken en toevoegen aan de kaart en kunnen ook de overige attributen op de kaart niet wijzigen. In het Duitse systeem dient daarnaast onderscheid te worden gemaakt betreffende de applicatie op de chip die de digitale handtekening verzorgd. Sleutels en certificaten benodigd voor het zetten van een digitale handtekening kunnen wel door private partijen toegevoegd worden [4]. Deze optie is in dit rapport geheel buiten scope. 6.2 Kwetsbaarheden en dreigingen Naast de algemene dreigingen zoals beschreven in hoofdstuk 4 zitten er specifieke zwakheden en dreigingen in het identity management systeem met een open eid chip. Zoals uit Figuur 6 blijkt zit er meer data in de chip van de eindgebruiker dan in het geval van een gesloten smartcard chip en is er meer communicatie over het internet rechtstreeks tussen de chip en de dienstaanbieder in dit model. Zowel in de extra data in de chip als in de communicatie tussen de chip en de dienstaanbieder zitten inherent de aangrijppunten voor aanvallen. O01 O02 O03 O04 Schrijfsleutel achterhalen en data op chip onterecht wijzigen Een open smartcard chip kan op een later tijdstip dan de uitgifte van nieuwe informatie worden voorzien. Hiervoor zijn schrijfsleutels noodzakelijk. Een aanvaller achterhaalt deze sleutels (stelen, kraken) en gebruikt een echte smartcard voor het onterecht wijzigen van data op de chip voor het verkrijgen van toegang. Het onterecht uitlezen van data op de chip Op een open smartcard chip staat persoonlijke informatie van een gebruiker op de chip, een aanvaller weet via onterecht uitlezen van de chip deze persoonlijke informatie te achterhalen. Het schrijven van onterechte attributen op de chip Verschillende partijen krijgen de mogelijkheid attributen op de chip te schrijven, de kans op onterecht schrijven van attributen neemt toe. Het schrijven van attributen op de chip lukt niet Het schrijven van de attributen op de chip lukt niet, er kan derhalve geen dienstverlening afgenomen worden.

18 TNO-rapport / 22 7 Kwetsbaarheidsanalyse In hoofdstuk 4 zijn de algemene kwetsbaarheden van smartcard chips beschreven. In hoofdstuk 5 is een identity management systeem op basis van een gesloten smartcard chip beschreven, dat gezien kan worden als een vereenvoudigde vorm van het systeem dat wordt beschreven in de architectuurschets voor de Nederlandse eid [1]. De kwetsbaarheden van dit systeem zijn besproken in paragraaf 5.2. In hoofdstuk 6 is een identity management systeem op basis van een open smartcard chip beschreven, dat is gebaseerd op het Duitse eid systeem [4]. De kwetsbaarheden van dit systeem zijn besproken in paragraaf 6.2. In dit hoofdstuk worden deze kwetsbaarheden geanalyseerd en tegen elkaar afgewogen. De vastgestelde kwetsbaarheden en dreigingen zoals beschreven in hoofdstuk 4, paragraaf 5.2 en paragraaf 6.2 vormen het uitgangspunt van de analyse. Hierbij zijn de kwetsbaarheden weggelaten die voor beide systemen van een vergelijkbaar niveau zijn. Een overzicht van de resterende kwetsbaarheden en hun niveaus staat in onderstaande tabel. Kwetsbaarheidsniveau Dreiging Open smartcard Gesloten chip smartcard chip A01: Communicatie modificeren Midden Laag A02: Wijzigen van data op chip Midden Laag A03: Replay attack Midden Laag A07: Logische aanval Midden Laag A10: Side channel analyse Midden Laag A11: Side channel manipulatie Midden Laag G01: Attributendienst niet beschikbaar Laag Hoog G02: Het afgeven van onjuiste attribuut door de attributendienst Midden Midden G03: Onterecht toegang verschaffen tot de attributendienst Laag Hoog G04: Man-in-the-middle tussen chip en attributendienst Laag Midden G05: Communicatie tussen attributendienst en dienstaanbieder modificeren Laag Midden O01: Schrijfsleutel achterhalen en data op chip onterecht wijzigen Hoog Laag O02: Het onterecht uitlezen van data op de chip Midden Midden O03: Het schrijven van onterechte attributen op de chip Midden Laag O04: Het schrijven van attributen op de chip lukt niet Midden Laag In deze analyse geeft het niveau van een kwetsbaarheid aan hoe veel moeite/resources het kost om de kwetsbaarheid te mitigeren (maar is ook deels de

19 TNO-rapport / 22 ernst van de mogelijke consequenties meegewogen). Dit niveau wordt als hoog, midden of laag geclassificeerd. Dit zijn relatieve niveaus, die bedoeld zijn om kwetsbaarheids niveaus onderling te kunnen vergelijken. Het kwetsbaarheidsniveau is ingeschat op basis van onze ervaring met het beveiligen van systemen met vergelijkbare kwetsbaarheden. Voor alle duidelijkheid: het feit dat een kwetsbaarheidsniveau in onze analyse als hoog wordt geclassificeerd, betekent niet dat in een daadwerkelijke realisatie van het systeem er een hoog risico op schade is. Immers, de kwetsbaarheid zal met behulp van beveiligingsmaatregelen beheersbaar zijn gemaakt. Qua algemene kwetsbaarheden van smartcard chips hebben open smartcard chip gebaseerd systemen een hoger kwetsbaarheidsniveau. Dit komt omdat een open smartcard chip meer gegevens bevat (in het geval van een identity management systeem zal de eid chip de attributen bevatten bijvoorbeeld), meer commando s ondersteund om die gegevens op te vragen en te wijzigen en meer cryptografische sleutels bevat en gebruikt om de toegang tot de gegevens op de kaart te beveiligen. Sleutelmanagement voor dergelijke systemen is complexer en daarom kwetsbaarder. Opgemerkt dient te worden dat een mogelijk gekraakte smartcard chip in bijna alle gevallen één enkele smartcard chip betreft en niet alle uitstaande smartcard chips. Wel is het natuurlijk zo dat een eenmaal gevonden kwetsbaarheid door middel van een software tool ook eenvoudig door anderen te exploiteren is. In een gesloten smartcard chip gebaseerd systeem bestaan er meer kwetsbaarheden in de communicatie tussen de gebruiker, de attribuutverstrekker en de dienstverlener en is met name de attribuutverstrekker zelf een kwetsbaar onderdeel. De kwetsbaarheid in de communicatie zal in nagenoeg alle gevallen individuele sessies betreffen en geen grootschalig impact hebben. De kwetsbaarheid van de attributenverstrekker is echter van een andere orde. Onrechtmatige toegang tot de attribuutverstrekker kan gevolgen hebben voor de gegevens van veel gebruikers en het niet beschikbaar zijn van de attribuutverstrekker maakt het identity management systeem voor veel gebruikers onbruikbaar. Wij zien geen verschil in kwetsbaarheid tussen gesloten dan wel open smartcard chip gebaseerde systemen, als het gaat om gecompromitteerde cryptografische algoritmen. Voor beide systemen geldt dat als er voor wordt gekozen om de levensduur van een identiteitskaart te verlengen tot 10 jaar, de bijbehorende sleutels en certificaten ook 10 jaar geldig moeten zijn. In geval van een cryptografische doorbraak die dergelijke sleutels en certificaten kwetsbaar maken, zullen voor zowel de open als de gesloten smartcard chips noodmaatregelen genomen moeten worden. In het geval van een gesloten smartcard chip zullen nieuwe kaarten uitgegeven moeten worden. Deze weg kan ook voor een open smartcard chip gevolgd worden, of er wordt een update proces gedefinieerd waarmee sleutels en certificaten op een smartcard chip gewijzigd kunnen worden. Dit moet wel op een zeer veilige manier gebeuren omdat sleutels en certificaten extreem gevoelig zijn. Bovendien moeten burgers hiervoor dan zelf actie ondernemen. Wij zien daarom geen voordeel bij het kiezen voor een open smartcard chip als het gaat om gecompromitteerde cryptografische algoritmen.

20 TNO-rapport / 22 8 Conclusies In dit rapport is een vergelijking gemaakt tussen de kwetsbaarheid van open dan wel gesloten smartcard chips, als deze gebruikt worden als eid in een landelijk identity management systeem. Hiervoor is een technische analyse op hoofdlijnen gemaakt. Er zijn geen concrete implementaties van systemen geanalyseerd. Politieke, beleidsmatige en financiële aspecten zijn niet in de analyse meegenomen. Ook zijn privacy aspecten geen onderdeel geweest van het onderzoek. Voor de gesloten variant is een identity management systeem geanalyseerd dat gezien kan worden als een vereenvoudigde vorm van het systeem dat wordt beschreven in de architectuurschets voor de Nederlandse eid [1]. Voor de open variant is een identity management systeem geanalyseerd dat is gebaseerd op het Duitse eid systeem [4]. Beide systemen ondersteunen deels dezelfde functionaliteit en worden op een vergelijkbaar niveau van abstractie beschreven. Voor een faire kwetsbaarheids analyse is niet enkel gekeken naar de smartcard chips, maar zijn ook naar de omliggende systemen die tezamen het identity management systeem vormen meegenomen in de analyse. Immers, bepaalde noodzakelijke functionaliteit die door een gesloten smartcard chip niet kunnen worden ondersteund (zoals het aanpassen van een attribuut) zullen door de omliggende systemen moeten worden geïmplementeerd. Onze conclusie is dat vanuit veiligheidsoptiek het niet uit maakt of er gekozen wordt tussen een open smartcard chip dan wel een gesloten smartcard chip, als deze gebruikt wordt als eid in een landelijk identity management systeem. Beide systemen kennen hun eigen kwetsbaarheden, maar met een vergelijkbaar niveau. Er had uit oogpunt van veiligheid ook voor een open smartcard chip gekozen kunnen worden In een open smartcard chip gebaseerd systeem bestaan er meer kwetsbaarheden op de chip zelf. Dit komt omdat een open smartcard chip meer gegevens bevat, meer commando s ondersteund om die gegevens op te vragen en te wijzigen en meer cryptografische sleutels bevat en gebruikt om de toegang tot de gegevens op de kaart te beveiligen. Opgemerkt dient te worden dat een mogelijk gekraakte smartcard chip in bijna alle gevallen één enkele smartcard chip betreft en niet alle uitstaande smartcard chips. In een gesloten smartcard chip gebaseerd systeem bestaan er meer kwetsbaarheden in de communicatie tussen de gebruiker, de attribuutverstrekker en de dienstverlener en is met name de attribuutverstrekker zelf een kwetsbaar onderdeel. De kwetsbaarheid in de communicatie zal in nagenoeg alle gevallen individuele sessies betreffen en (omdat het per geval individuele gebruikers betreft) geen grootschalig impact hebben. De kwetsbaarheid van de attributenverstrekker is echter van een andere orde. Onrechtmatige toegang tot de attribuutverstrekker kan gevolgen hebben voor de gegevens van veel gebruikers en het niet beschikbaar

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten

Nadere informatie

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008 RFID (in)security VUrORE Jeroen van Beek VU AMSTERAM 18 april 2008 Agenda Doel De techniek in vogelvlucht Toepassingen (en problemen) - In de eigen portemonnee - In het eigen huishouden - In de eigen organisatie

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Klantendag RvIG. Workshop de enik en ik. 27 september Marieke de Sonnaville Jan Heim van Blankenstein

Klantendag RvIG. Workshop de enik en ik. 27 september Marieke de Sonnaville Jan Heim van Blankenstein Klantendag RvIG Workshop de enik en ik 27 september 2018 Marieke de Sonnaville Jan Heim van Blankenstein Introductie Wie zijn wij Waar gaan wij het met u over hebben in deze workshop Wat is het programma

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

eid Stelsel NL & eid Wenkend perspectief

eid Stelsel NL & eid Wenkend perspectief eid Stelsel NL & eid Wenkend perspectief Authenticatiemiddelen volgens de Strategische Verkenning Groeiende behoefte aan veilige(re) elektronische dienstverlening in private en publieke sector Hoog betrouwbare

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren Maart 2015 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 2 December 2014 Yannick Verschueren

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Keuring van de Nedap stemmachines ES3A1, ES3B en ESD-1 met aanpassingen voor gebruik in Nederland

Keuring van de Nedap stemmachines ES3A1, ES3B en ESD-1 met aanpassingen voor gebruik in Nederland TNO ITSEF BV Nederlandse Organisatie voor toegepast-natuurwetenschappelijk onderzoek/netherlands Organisation fbr ~ppfied Scientific Research TNO ITSEF BV Stieitjesweg l Postbus 155 2600 AD DELFT 04-RPT-060

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Technologieverkenning

Technologieverkenning Technologieverkenning Videocontent in the cloud door de koppeling van MediaMosa installaties Versie 1.0 14 oktober 2010 Auteur: Herman van Dompseler SURFnet/Kennisnet Innovatieprogramma Het SURFnet/ Kennisnet

Nadere informatie

MyCareNet in uw Apotheek?

MyCareNet in uw Apotheek? MyCareNet in uw Apotheek? Met deze brochure willen we onze klanten informeren over de invoering van MyCareNet MyCareNet in uw apotheek MyCareNet is een initiatief van het NIC (Nationaal Intermutualistisch

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Mocht u opmerkingen of suggesties hebben over deze informatie, stuurt u dan een naar

Mocht u opmerkingen of suggesties hebben over deze informatie, stuurt u dan een  naar The Review Company hecht veel waarde aan de bescherming van uw privacy en wij waarderen het vertrouwen dat u in ons heeft. Zo zal The Review Company uw persoonlijke gegevens ( persoonsgegevens ) nooit

Nadere informatie

Geautomatiseerde besluitvorming

Geautomatiseerde besluitvorming Privacy Verklaring STICHTING KUNSTKRING HATTEM hecht veel waarde aan het beschermen van uw privacy en (persoons)gegevens worden door ons dan ook zorgvuldig verwerkt en beveiligd. In deze privacyverklaring

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

Contouren Launching Plan 1 e release eid Stelsel door middel van pilots (voorheen pilotplan ) 1

Contouren Launching Plan 1 e release eid Stelsel door middel van pilots (voorheen pilotplan ) 1 eid Platform Programma eid www.eidstelsel.nl Contactpersoon Gerrit Jan van t Eind - Carlo Koch T 06-54 33 43 05 Contouren Launching Plan 1e release eid Stelsel door middel van pilots (voorheen pilotplan`,

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Supplement op rapport regionale studie aardwarmtepotentie provincie Limburg

Supplement op rapport regionale studie aardwarmtepotentie provincie Limburg TNO-rapport TNO 2012 R11208 Supplement op rapport regionale studie aardwarmtepotentie provincie Limburg Princetonlaan 6 3584 CB Utrecht Postbus 80015 3508 TA Utrecht www.tno.nl T +31 88 866 42 56 F +31

Nadere informatie

Sleutels tot interventiesucces: welke combinaties van methodieken zorgen voor gezond beweeg- en voedingsgedrag?

Sleutels tot interventiesucces: welke combinaties van methodieken zorgen voor gezond beweeg- en voedingsgedrag? TNO-rapport TNO/LS 2012 R10218 Sleutels tot interventiesucces: welke combinaties van methodieken zorgen voor gezond beweeg- en voedingsgedrag? Behavioural and Societal Sciences Wassenaarseweg 56 2333 AL

Nadere informatie

1 Inleiding Randvoorwaarden Overige documentatie 2. 2 Inloggen 3. 3 Beheer Servercertificaten 5

1 Inleiding Randvoorwaarden Overige documentatie 2. 2 Inloggen 3. 3 Beheer Servercertificaten 5 KPN PKIoverheid Toelichting gebruik MijnCertificaten Inhoudsopgave 1 Inleiding 2 1.1 Randvoorwaarden 2 1.2 Overige documentatie 2 2 Inloggen 3 3 Beheer Servercertificaten 5 3.1 Overzicht en detailscherm

Nadere informatie

eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven

eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Hans-Rob de Reus ECP Jaarcongres 2013 Ontwikkeling

Nadere informatie

STICHTING KUNSTKRING HATTEM & STICHTING VRIENDEN KUNSTKRING HATTEM

STICHTING KUNSTKRING HATTEM & STICHTING VRIENDEN KUNSTKRING HATTEM Privacy Verklaring hechten veel waarde aan het beschermen van uw privacy en (persoons)gegevens worden door ons dan ook zorgvuldig verwerkt en beveiligd. In deze privacyverklaring leggen wij uit welke persoonsgegevens

Nadere informatie

Applet-based e-ticketing

Applet-based e-ticketing Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers

Nadere informatie

en/of haar partners toebehoren. U mag deze content uitsluitend gebruiken om van de website en de daarop aangeboden diensten gebruik te maken.

en/of haar partners toebehoren. U mag deze content uitsluitend gebruiken om van de website en de daarop aangeboden diensten gebruik te maken. Privacy Statement Kaat Administraties en Belastingadvies hecht veel waarde aan het beschermen van uw privacy en (persoons)gegevens worden door ons dan ook zorgvuldig verwerkt en beveiligd. In deze privacyverklaring

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Veilige en betrouwbare informatie verzorgd!

Veilige en betrouwbare informatie verzorgd! Veilige en betrouwbare informatie verzorgd! N K O V L N D N F C A Veilige en betrouwbare informatie verzorgd! 02 Nog geen eeuw geleden kwamen de meeste mensen nauwelijks buiten hun eigen dorp of stad.

Nadere informatie

onderzoek en het uitvoeren van analyses, met als doel om zowel onze website als onze diensten te verbeteren.

onderzoek en het uitvoeren van analyses, met als doel om zowel onze website als onze diensten te verbeteren. Privacy Statement DoctorConnect V.O.F. (hierna te noemen: DoctorConnect) hecht veel waarde aan het beschermen van uw privacy en (persoons)gegevens worden door ons dan ook zorgvuldig verwerkt en beveiligd.

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Installatie en configuratie 1.1. Licentie Systeem. Dé specialist in ruimtelijke informatievoorziening

Installatie en configuratie 1.1. Licentie Systeem. Dé specialist in ruimtelijke informatievoorziening 1.1 Installatie en configuratie, Licentie Systeem Dé specialist in ruimtelijke informatievoorziening Copyright Deze publicatie is een uitgave van Crotec BV, s-hertogenbosch (KvK Oost Brabant 1715 9294)

Nadere informatie

EIGENSCHAPPEN CONVERGED HARDWARE

EIGENSCHAPPEN CONVERGED HARDWARE EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Ondertekenen e-mail met Microsoft Outlook

Ondertekenen e-mail met Microsoft Outlook Ondertekenen e-mail met Microsoft Outlook Versie 2.5 Datum 24 november 2014 Status Definitief (UZ69.03) Inhoud 1 Elektronische ondertekening van e-mail met Microsoft Outlook 3 1.1 Randvoorwaarden 3 1.2

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OFFICE

DE IDENTITEITSKAART EN MICROSOFT OFFICE DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen

Nadere informatie

uziconnect Installatiehandleiding

uziconnect Installatiehandleiding uziconnect Installatiehandleiding VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een

Nadere informatie

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code Keuzedeel mbo Veilig programmeren gekoppeld aan één of meerdere kwalificaties mbo Code Penvoerder: Sectorkamer ICT en creatieve industrie Gevalideerd door: Sectorkamer ICT en creatieve industrie Op: 12-04-2016

Nadere informatie

eid middleware v2.4 en 2.5 voor Windows

eid middleware v2.4 en 2.5 voor Windows Gebruikshandleiding eid middleware v2.4 en 2.5 2006 Zetes NV pagina 1 van 18 Inhoudsopgave Inleiding... 3 Installatie... 4 De onderdelen van de eid software... 6 De module voor het systeemvak in de taakbalk...

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Toegang tot RIZIV-webtoepassingen via ehealth

Toegang tot RIZIV-webtoepassingen via ehealth Toegang tot RIZIV-webtoepassingen via ehealth De informatie in een aantal RIZIV-webtoepassingen is niet anoniem consulteerbaar. U moet zich hiervoor aanmelden. Het gebruikersbeheersysteem zorgt ervoor

Nadere informatie

HDN DARTS WEB AUTHENTICATIE

HDN DARTS WEB AUTHENTICATIE HDN DARTS WEB AUTHENTICATIE HDN Helpdesk T: 0182 750 585 F: 0182 750 589 M: helpdesk@hdn.nl Copyright Communications Security Net B.V. Inhoudsopgave 1. INLEIDING OP HET ONTWERP... 3 1.1 HET DOEL VAN DIT

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

Datum: Versie Privacy Statement

Datum: Versie Privacy Statement Datum: 14-08-2018 Versie 1.00 Privacy Statement Stichting Elvee hecht veel waarde aan het beschermen van uw privacy en (persoons)gegevens worden door ons dan ook zorgvuldig verwerkt en beveiligd. In deze

Nadere informatie

Single Sign On. voor. Residentie.net en Denhaag.nl

Single Sign On. voor. Residentie.net en Denhaag.nl Single Sign On voor Residentie.net en Denhaag.nl Omschrijving : -- Opgesteld door : Leon Kuunders Referentie : -- Datum : 30 augustus 2003 Versie : 0.31 (draft) Versiebeheer Versie Datum Auteur Wijziging

Nadere informatie

Vermeulen Reinigingstechniek, Tuin- en Parkmachines B.V. Telefoonnummer: adres:

Vermeulen Reinigingstechniek, Tuin- en Parkmachines B.V. Telefoonnummer: adres: Privacy Statement Vermeulen Reinigingstechniek, Tuin- en Parkmachines B.V. hecht veel waarde aan het beschermen van uw privacy en (persoons)gegevens worden door ons dan ook zorgvuldig verwerkt en beveiligd.

Nadere informatie

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Werking van de Office Connector, en het oplossen van fouten.

Werking van de Office Connector, en het oplossen van fouten. Werking van de Office Connector, en het oplossen van fouten. De Office Connector zorgt ervoor dat de Microsoft Officeomgeving gebruikt kan worden als ontwerp en genereeromgeving voor documenten waarbij

Nadere informatie

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is

Nadere informatie

Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid

Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid Het kan vrij verspreid worden op voorwaarde dat de bron en het URL vermeld worden Kruispuntbank van de Sociale Zekerheid Sint-Pieterssteenweg

Nadere informatie

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst

Nadere informatie

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Deze vakinhoudelijke uitwerking is ontwikkeld door het Redactieteam van de Schooleamenbank vmbo voor dit

Nadere informatie

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study Koninklijke Militaire School Leerling-Officier STEYLAERTS 150e Promotie SSMW 1 Bachelor Lt. Bruno de Ras Academiejaar 2010-2011 Hardware Study de kaartlezer Met Open Office 1 2 Contents 1 Inleiding p.

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Patiënt identificatie en authenticatie voor zorgportalen;

Patiënt identificatie en authenticatie voor zorgportalen; Patiënt identificatie en authenticatie voor zorgportalen; de stand van zaken. PATIENT GEZONDHEID 2.0 BEVEILIGING Datum ID Nummer 11 november 2010 KA10044 Auteur Nictiz - Gé Klein Wolterink Zorgportalen

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity.

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity. Portability, Interoperability of toch 1 Even Voorstellen Diploma s: 1980 Bachelor of Science Civil Engineering (Cairo, Egypte) 1986 Doctoraal in Geodesie (TU Delft, Nederland) Enige Automatiseringservaring:

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat

Nadere informatie

uziconnect Installatiehandleiding

uziconnect Installatiehandleiding uziconnect Installatiehandleiding VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een

Nadere informatie

Fitnessscout verwerkt persoonsgegevens (zoals naam, adres, woonplaats, adres, afgenomen diensten) voor de volgende doeleinden:

Fitnessscout verwerkt persoonsgegevens (zoals naam, adres, woonplaats,  adres, afgenomen diensten) voor de volgende doeleinden: Privacy Statement Uiteraard hecht u grote waarde aan uw privacy. Daarom vindt de verwerking van uw persoonsgegevens plaats volgens de Wet Bescherming Persoonsgegevens. Verwerking en gebruik van persoonsgegevens

Nadere informatie

welke voorwaarden biometrische identificatiesystemen moeten voldoen. Hierna wordt heel beknopt ingegaan op drie aspecten van deze regelgeving.

welke voorwaarden biometrische identificatiesystemen moeten voldoen. Hierna wordt heel beknopt ingegaan op drie aspecten van deze regelgeving. Samenvatting Binnen de informatiebeveiliging is de exclusiviteit van gegevens een belangrijk kwaliteitsaspect. De belangen van een bedrijf of van een persoon kunnen ernstig geschaad worden als onbevoegden

Nadere informatie

DATAMODELLERING CRUD MATRIX

DATAMODELLERING CRUD MATRIX DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

Assurance rapport van de onafhankelijke accountant

Assurance rapport van de onafhankelijke accountant Assurance rapport van de onafhankelijke accountant Rapportage aan: Achmea Divisie Pensioen & Leven De heer A. Aalbers 1 Achmea Divisie Pensioen & Leven De heer A. Aalbers Postbus 700 APELDOORN Opdracht

Nadere informatie

Installatiehandleiding Windows XP / Vista / Windows 7

Installatiehandleiding Windows XP / Vista / Windows 7 Installatiehandleiding Windows XP / Vista / Windows 7 Versie 1.4 Datum 11 januari 2011 Status definitief Inhoud 1 Downloaden installatiebestand 3 2 SafeSign installeren 4 3 Certificaten toevoegen aan de

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.4 1 Inleiding Dit document bevat

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen.

Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen. Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen. Mocht u niet zeker zijn of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen of u ondervindt

Nadere informatie

UWV Security SSD Instructies

UWV Security SSD Instructies UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele

Nadere informatie

Applet-based e-ticketing

Applet-based e-ticketing Applet-based e-ticketing Pim Vullers MSc p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security PvIB Young Professional-avond TLS 17 februari 2010 Pim Vullers PvIB YP-avond

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Inhoudsopgave 1. Opdrachtformulering Beschouwingsgebied Binnen de opdracht Buiten de opdracht

Inhoudsopgave 1. Opdrachtformulering Beschouwingsgebied Binnen de opdracht Buiten de opdracht Test rapport Dit document beschrijft de testopdracht voor het Nederlands Kampioenschap software testen 2017. De website Fructasys (Software Under Test SUT) is een totaal backoffice pakket waarmee je bestellingen

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE

SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE POWERED BY DATA DIE U WILT BEWAREN EN DATA DIE U MOET BEWAREN Het opslaan van data, zoals archiveren en back-up, is een

Nadere informatie

Releasenotes versie 1.1 VERSIE A

Releasenotes versie 1.1 VERSIE A Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten

Nadere informatie