Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid

Maat: px
Weergave met pagina beginnen:

Download "Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid"

Transcriptie

1 TNO-rapport Technical Sciences Eemsgolaan DW Groningen Postbus BK Groningen Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid T F Datum 26 april 2011 Auteur(s) Exemplaarnummer Oplage Aantal pagina's 22 Aantal bijlagen 0 Opdrachtgever Carlo Luijten, Min BZK Projectnaam Studie BZK enik Projectnummer Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd en/of openbaar gemaakt door middel van druk, foto-kopie, microfilm of op welke andere wijze dan ook, zonder voorafgaande toestemming van TNO. Indien dit rapport in opdracht werd uitgebracht, wordt voor de rechten en verplichtingen van opdrachtgever en opdrachtnemer verwezen naar de Algemene Voorwaarden voor opdrachten aan TNO, dan wel de betreffende terzake tussen de partijen gesloten overeenkomst. Het ter inzage geven van het TNO-rapport aan direct belang-hebbenden is toegestaan TNO

2 TNO-rapport / 22 Inhoudsopgave 1 Management summary Conclusie Introductie Achtergrond Aanleiding Terminologie Onderzoeksvraag Werkwijze Smartcard chips Gesloten smartcard chips Open smartcard chips Dreigingen ten aanzien van smartcard chips Identity management met een gesloten eid chip Beschrijving Kwetsbaarheden en dreigingen Identity management met een open eid chip Beschrijving Kwetsbaarheden en dreigingen Kwetsbaarheidsanalyse Conclusies Referenties... 22

3 TNO-rapport / 22 1 Management summary De Nederlandse overheid overweegt de uitgifte van een Nederlandse identiteitskaart met daarop een contact chip die gebruikt kan worden als eid in een landelijke identity management systeem. Met een dergelijk systeem kunnen burgers zich met een hoge mate van betrouwbaarheid identificeren en authenticeren bij de overheid en bij private dienstaanbieders. Het systeem moet daarom veilig maar ook privacy vriendelijk zijn. Voor de eid chip kan men kiezen tussen een open dan wel een gesloten smartcard chip. Gesloten smartcard chips zijn na uitgifte niet schrijfbaar. Gegevens op dergelijke chips kunnen na uitgifte niet gewijzigd worden. Open smartcard chips zijn na uitgifte wel schrijfbaar. Bepaalde gegevens op dergelijke chips zijn na uitgifte wel wijzigbaar door daarvoor geautoriseerde partijen. Recent is een architectuurschets gemaakt voor een dergelijk landelijk identity management systeem. Uit veiligheidsoverwegingen is daarbij als uitgangspunt gekozen voor een gesloten smartcard chip. Uit een review van deze architectuurschets is echter gebleken dat vanuit privacy oogpunt een open smartcard chip te prefereren is. De vraag is daarom of dit ook daadwerkelijk vanuit veiligheidsperspectief verantwoord is. In dit rapport wordt een vergelijking gemaakt tussen de kwetsbaarheid van open dan wel gesloten smartcard chips, als deze gebruikt worden als eid in een landelijk identity management systeem. Het betreft een puur technische analyse, op hoofdlijnen. Er zijn geen concrete implementaties van systemen geanalyseerd, dit omdat het Nederlandse voorstel slechts een architectuurschets behelst. In plaats daarvan zijn de Nederlandse architectuurschets en een van het Duitse eid systeem afgeleide high-level architectuur met elkaar vergeleken. Politieke, beleidsmatige en financiële aspecten zijn niet in de analyse meegenomen. Ook zijn privacy aspecten niet meegenomen in deze analyse, en valt ook de handtekening functie van de eid buiten scope. 1.1 Conclusie Onze conclusie is dat vanuit veiligheidsoptiek er geen verschil is tussen een open smartcard chip dan wel een gesloten smartcard chip als deze gebruikt wordt als eid in een landelijk identity management systeem. Beide systemen kennen hun eigen kwetsbaarheden. Waar in een open smartcard chip gebaseerd systeem meer kwetsbaarheden op de chip zelf bestaan, zijn er in gesloten smartcard chip gebaseerde systemen kwetsbaarheden van vergelijkbaar niveau in de achterliggende identity management infrastructuur. In beide gevallen zijn de risico s te beheersen door te kiezen voor passende beveiligingsmaatregelen.

4 TNO-rapport / 22 2 Introductie 2.1 Achtergrond De Nederlandse Identiteteitskaart 1 (NIK) is een reisdocument in plastic bankpas formaat, die een smartcard chip met draadloze interface bevat met daarin de elektronische paspoort applicatie volgens Europese standaarden [5,6]. De wens is om een eid functionaliteit aan de NIK toe te voegen door middel van een aparte smartcard chip met een contact-interface. Met behulp van deze eid (samen met aanpalende identity management infrastructuur zoals kaartlezers en terminals, PCs en achterliggende systemen en de bijbehorende middleware) moeten burgers zich met een hoge mate (STORK nivo 4) van betrouwbaarheid kunnen identificeren en authenticeren bij overheidsdiensten en diensten van private aanbieders. Vaak is het voor het gebruik van dergelijke diensten niet nodig om de volledige identiteit van de gebruiker vast te stellen, maar volstaat het om bepaalde eigenschappen (bijvoorbeeld of iemand ouder is dan 18, of in een bepaalde stad woont) met zekerheid vast te stellen. Omwille van de privacy moet daarom ook op gecontroleerde wijze gevalideerde informatie over gebruikers aan de dienstaanbieder worden kunnen worden geleverd [1]. Deze gevalideerde eigenschappen worden ook wel attributen genoemd. De combinatie van de NIK en de eid is de elektronische Nederlandse Identiteitskaart, de enik. 2.2 Aanleiding Voor het ontwerp van een dergelijk, op een eid gebaseerde, identity management (IdM) systeem [3] heeft VKA in 2010 een architectuurschets opgesteld [1]. Uitgangspunt hierbij was dat de eid chip gesloten 2, d.w.z. niet schrijfbaar, moest zijn. Dit om een zo groot mogelijke veiligheid te garanderen. Als gevolg van deze randvoorwaarde kunnen attributen niet op de smartcard chip zelf worden opgeslagen. Attributen (zoals een adres, of een leeftijd) kunnen immers in de loop der tijd veranderen. In de architectuurschets voor het eid systeem is er daarom voor gekozen de attributen op te slaan en te laten beheren door de identity management infrastructuur, en wel door een aparte attributendienst. De hoogleraren Jacobs en Leenes hebben een kritische analyse uitgevoerd op deze architectuurschets. In deze analyse is de vraag opgeworpen waarom er voor een systeem is gekozen op basis van een gesloten smartcard chip. Volgens de analyse heeft deze keus namelijk gevolgen voor de privacy van gebruikers van het systeem. Zo is er in Duitsland een privacy vriendelijk eid systeem [4] geïntroduceerd op basis van een open, deels schrijfbare, smartcard chip. De vraag is dan ook of de keuze voor een gesloten smartcard chip voldoende afgewogen is. 2.3 Terminologie We zullen eerst een aantal termen definiëren, voordat we de opdracht en de gevolgde werkwijze beschrijven De termen open en gesloten chipkaart worden verderop nader gedefinieerd.

5 TNO-rapport / 22 We gebruiken de term eid voor de contact chip die naast de contactloze chip op de Nederlandse identiteitskaart (NIK) geplaatst wordt. Deze eid is onderdeel van een identity management systeem (IdM) dat bestaat uit hardware (kaartlezers, terminals, PC s en servers) en software (middleware, services, applicaties) die er voor zorgt dat een dienstverlener de identiteit dan wel een attribuut van een burger met hoge mate van betrouwbaarheid kan vaststellen. Dit noemen we het eid systeem. We onderscheiden twee soorten smartcard chips: open smartcard chips waar bepaalde partijen na uitgifte van de smartcard chip via een gedefinieerde interface nog informatie (data, certificaten, of applicaties) op kunnen veranderen of aan kunnen toevoegen en gesloten smartcard chips die na uitgifte alleen gelezen kunnen worden en waar geen enkele interface nog de mogelijkheid biedt om informatie te wijzigen of toe te voegen 3. Ieder systeem heeft bepaalde kwetsbaarheden (vulnerabilities). Daardoor staat zo n systeem bloot aan bepaalde dreigingen (threats), d.w.z. de mogelijkheid dat een bepaalde aanval plaats vindt. Het niveau van een kwetsbaarheid geeft aan hoe veel moeite/resources het kost om gebruik te maken van een kwetsbaarheid bij een aanval. Samen met de gemotiveerdheid van de aanvaller bepaald dit de kans dat een bepaalde aanval plaats zal vinden. Zo n aanval leidt tot schade (in materiële (financiële) dan wel immateriële (reputatie) zin). Het risico (risk) van een bepaalde aanval is grofweg de kans op de aanval vermenigvuldigd met de mogelijke schade die het gevolg is van deze aanval. Merk op dat in dat rapport enkel een kwetsbaarheidsanalyse wordt uitgevoerd, en geen volledige risicoanalyse. 2.4 Onderzoeksvraag Gegeven de geschetste context is dus de vraag in hoeverre het uitgangspunt van een gesloten smartcard chip binnen een architectuurschets van de Nederlandse eid inderdaad leid tot een veiliger systeem voor identity management gebaseerd op een eid, of dat er uit oogpunt van veiligheid ook een open smartcard chip als uitgangspunt gekozen had kunnen worden. In dit rapport wordt in antwoord op die vraag verslag gedaan van een vergelijkende kwetsbaarheidsanalyse, op conceptueel niveau, tussen identity management oplossingen die gebruik maken van een open dan wel van een gesloten eid chip. 2.5 Werkwijze Om een uitspraak te kunnen doen over het verschil in veiligheid tussen een open en een gesloten smartcard chip, moet de context waarbinnen de chip gebruikt wordt meegenomen worden. Immers, functies die door een gesloten smartcard chip niet kunnen worden ondersteund (zoals het aanpassen van een attribuut) zullen door de omliggende systemen moeten worden geïmplementeerd. Dat levert nieuwe kwetsbaarheden op, maar dan in de omliggende systemen. We kijken daarom naar 3 Merk op dat ook bij gesloten smartcard chips operationele data die de chipkaart moet bijhouden voor het correct functioneren kan veranderen. In het geval van op de Europese standaard gebaseerde reisdocumenten zijn dit bijvoorbeeld een schatting van de huidige datum, en een recente publieke sleutel van de CVCA bepaalde toegangscertificaten.

6 TNO-rapport / 22 het hele eid systeem, waarbij of van een gesloten of van een open smartcard chip gebruikt gemaakt wordt. Op dit moment ligt de architectuur van het Nederlandse eid systeem nog niet vast. Het is daarom niet zinvol om een volledige risicoanalyse uit te voeren. Van een systeem dat nog niet bestaat kan zowel de kans op een specifieke aanval als de mogelijke schade immers niet bepaald worden. In plaats daarvan voeren we een kwetsbaarheidsanalyse uit, op basis van een lijst generieke dreigingen ten aanzien van een identity management systeem op basis van een smartcard chip. De dreigingen zijn in drie stukken opgedeeld: 1. Algemene dreigingen ten aanzien van smartcard chips, hoofdstuk Dreigingen specifiek voor een identity management systeem met een gesloten smartcard chip, paragraaf Dreigingen specifiek voor een identity management systeem met een open smartcard chip, paragraaf 6.2. De dreigingen kunnen ontstaan door zwakheden in het uitgifteproces van de eid smartcard chip, zwakheden in de smartcard chip zelf en zwakheden in het identitiy management systeem. Voor de gesloten variant analyseren we een identity management systeem dat gezien kan worden als een vereenvoudigde vorm van het systeem beschreven in de architectuurschets voor de Nederlandse eid [1]. Voor de open variant analyseren we een identity management systeem dat is gebaseerd op het Duitse eid systeem 4 [4]. Beide systemen ondersteunen deels dezelfde functionaliteit en worden op een vergelijkbaar niveau van abstractie beschreven. Voor het opstellen van beide varianten is de beschikbare documentatie voor zowel het Nederlandse als het Duitse systeem bestudeerd. Ook is er contact geweest met het Duits BSI voor het verkrijgen van meer gedetailleerde informatie. Een nadere beschrijving van beide systemen is te vinden in hoofdstuk 5 en 6. In deze hoofdstukken worden de voor die systemen specifieke kwetsbaarheden beschreven. Er wordt gefocust dreigingen waarbij een verschil in niveau tussen de beide systemen bestaat. Hierbij wordt het niveau van een dreiging enkel als hoog, midden of laag geclassificeerd. Het niveau van elk van deze dreigingen voor elk van beide systemen worden met elkaar vergeleken in hoofdstuk 7. Door de analyse op deze wijze in te steken is er voor gezorgd het risico dat, populair gezegd, appels met peren worden vergeleken zoveel mogelijk wordt ondervangen. Onze conclusies in hoofdstuk 8 zijn gebaseerd op deze analyse. Op verzoek van de opdrachtgever is het onderzoek uitgevoerd als deskstudy en hebben er geen interviews met relevante stakeholders plaatsgevonden. Het politieke en beleidsmatige krachtenveld rondom het eid dossier valt daarom ook buiten scope van deze studie. In dit rapport wordt slechts op basis van een technische analyse een technische uitspraak gedaan over het verschil in kwetsbaarheid van een eid systeem op basis van een open dan wel een gesloten smartcard chip. De handtekening functionaliteit van de eid valt buiten de scope van dit onderzoek. Ook privacy aspecten zijn in deze analyse niet meegenomen. Deze zijn al deels aan bod gekomen in de studie van Jacobs en Leenes. 4

7 TNO-rapport / 22 3 Smartcard chips Een smartcard chip is een enkele microprocessorchip met daarop geïntegreerd een processor, wat geheugen en een simpele input/output interface. Een deel van het geheugen is permanent. Gewone contact smartcard chips hebben een aantal fysieke contactpunten, waarmee de smartcard chip met de buitenwereld communiceert als de smartcard chip in een kaartlezer wordt gestopt. Contactloze smartcard chips communiceren draadloos met de kaartlezer (ook wel terminal genoemd). Afhankelijk van het type contactloze smartcard chip bedraagt de leesafstand enkele centimeters tot wel enige meters. In Figuur 1 is als voorbeeld schematisch de enik chipkaart weergegeven met daarop een contactloze smartcard chip die de NIK functionaliteit implementeert, en een smartcard chip met contact interface die de eid functionaliteit implementeert. Figuur 1: De enik: een chipkaart met contactloze NIK smartcard chip plus de eid smartcard chip met contacten. Smartcard chips bevatten één of meer applicaties. Vaak zijn deze geschreven in een versimpelde variant van Java, JavaCard genaamd. Het operating systeem (OS) van de smartcard chip bevat een JavaCard engine om deze applicaties te draaien. Daarnaast beheert het OS toegang tot het geheugen, en de applicaties. Gegevens die door een applicatie beheerd worden blijven bewaard in het permanente geheugen van de smartcard chip. Smartcard chips implementeren vaak een strikte vorm van cryptografische toegangscontrole, die er voor zorgt dat gegevens op de smartcard chip alleen door geautoriseerde partijen kunnen worden benaderd. Smartcard chips bevatten fysieke beschermingsmaatregelen waardoor het lastig is om gegevens die in de smartcard chip staan opgeslagen (zoals cryptografische sleutels, of andere gevoelige data) op een andere manier te achterhalen. In dit rapport onderscheiden we twee soorten smartcard chips: gesloten en open smartcard chips.

8 TNO-rapport / Gesloten smartcard chips Figuur 2: Gesloten smartcard chip. Gesloten smartcard chips zijn na uitgifte niet schrijfbaar. Gegevens op dergelijke kaarten kunnen na uitgifte niet gewijzigd worden (zie Figuur 2). Tijdens het productieproces is de kaart nog wel schrijfbaar. Als de kaart gepersonaliseerd wordt, worden de gebruiker-specifieke sleutels, attributen en certificaten in het datagebied voor de eid applicatie geschreven. Daarna wordt de kaart afgesloten, zodat verder schrijven van de chip niet langer mogelijk is. Dit gebeurt door een zekering op de chip door te branden 5. Dit verbreekt een verbinding op de chip zonder welke schrijven onmogelijk is. Dit kan ook voor een deel van het opslaggebied van een smartcard chip gedaan worden. Deze operatie is zeer lastig terug te draaien. 3.2 Open smartcard chips Figuur 3: Twee typen open smartcard chips. 5 Een andere methode voor gesloten smartcard chips is het niet bewaren van de sleutel voor wijzigen van gegevens op de chip. In feite zijn dit open smartcard chips, alleen is er geen infrastructuur om de kaarten later te beschrijven. De kwetsbaarheden van de chipkaart zelf zijn dan echter vergelijkbaar aan die van open smartcard chips. Daarom is in dit rapport de aanname dat bij gesloten smartcard chips een zekering op de chip is doorgebrand.

9 TNO-rapport / 22 Open smartcard chips zijn na uitgifte wel schrijfbaar. Bepaalde gegevens op dergelijke kaarten zijn na uitgifte wel wijzigbaar door daarvoor geautoriseerde partijen (zie Figuur 3). Sommige open smartcard chips staan enkel toe dat gegevens binnen bestaande, vooraf geïnstalleerde applicaties, worden gewijzigd (mits aan de toegangscondities is voldaan). Andere open smartcard chips bieden daarnaast de mogelijkheid om nieuwe applicaties op de smartcard chip te laden, dan wel bestaande applicaties te verwijderen. Voor het lezen of schrijven van gegevens dan wel het laden en verwijderen van applicaties worden de toegangscondities cryptografisch gecontroleerd. Zonder in bezit te zijn van de juiste sleutel krijgt de terminal geen toegang tot de gegevens, of kan de terminal geen nieuwe applicatie op de chip installeren.

10 TNO-rapport / 22 4 Dreigingen ten aanzien van smartcard chips In dit hoofdstuk worden de dreigingen beschreven die van toepassing zijn op de smartcard chip zelf. In volgende hoofdstukken wordt ingegaan op dreigingen die specifiek van toepassing zijn op identity management systemen gebaseerd op een open smartcard chip dan wel een gesloten smartcard chips. A01 A02 A03 A04 A05 Communicatie modificeren Een aanvaller gebruikt een echte smartcard (zonder autorisaties, niet geblokkeerd) en manipuleert de communicatie zodanig dat misbruik van de dienstverlening gemaakt kan worden (denk hierbij aan bit flip ). Met een open smartcard chip kan op meer verschillende wijze worden gecommuniceerd dan met een gesloten smartcard chip. Dit betekent dat een open smartcard chip inherent kwetsbaarder is voor manipulatie van de communicatie. Wijzigen van data op de chip Een aanvaller wijzigt de data op een echte smartcard (zonder autorisaties, niet geblokkeerd) en manipuleert de data zodanig dat misbruik van de dienstverlening gemaakt kan worden of geen toegang door het verwijderen van een attribuut. Bij een open smartcard chip is het technisch mogelijk om data op de chip te wijzigen. Bij een gesloten smartcard chip is dat niet mogelijk. Dit betekent dat een open smartcard chip inherent kwetsbaarder is voor wijzigen van data op de chip. Replay attack Een aanvaller luistert de communicatie af tussen de chip en de lezer van een echte smartcard (met autorisaties) en weet de communicatie te replayen zodanig dat misbruik van de dienstverlening gemaakt kan worden. Met een open smartcard chip kan op meer verschillende wijze worden gecommuniceerd dan met een gesloten smartcard chip. Dit betekent dat een open smartcard chip inherent kwetsbaarder is voor replay attacks. Relay attack Ook wel man-in-the-middle aanval, een aanvaller weet misbruik te maken door een ghost chip bij een echte lezer te houden, deze ghost chip relayed de communicatie van de echte lezer naar een vergelijkbare niet echte lezer die de informatie leest van een echte smartcard met autorisaties, door dicht genoeg in de buurt van een echte smartcard te komen. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot relay attack. Klonen & emuleren Een aanvaller kloont of emuleert een echte smartcard met autorisaties voor het misbruiken van de dienstverlening. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot klonen en emuleren.

11 TNO-rapport / 22 A06 A07 A08 A09 A10 A11 Gebruik van een gestolen of gevonden smartcard Een aanvaller gebruikt een gestolen of gevonden echte smartcard met autorisaties voor het misbruiken van de dienstverlening (al dan niet met gebruik van afgekeken PIN code). Ten aanzien van gebruik van gestolen of gevonden smartcard chips is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid een open en gesloten smartcard chip. Indien het laden van nieuwe attributen op een open smartcard chip plaats vindt bij een bemenst loket, kan door visuele inspectie misbruik worden gedetecteerd. Daarin tegen kan het gebruik van een gestolen of verloren gesloten smartcard chip eenvoudig worden geblokkeerd in het identity management infrastructuur. Logische aanval Logische aanval maken misbruik van kwetsbaarheden en bugs in de software en hardware ontwerp en de implementatie op de chip. Bij een open smartcard chip wordt door de uitgebreidere functionaliteit meer regels software gebruikt en is er meer interactie tussen de software en buiten wereld mogelijk. Een open smartcard chip is der halve kwetsbaarder voor dit type dreiging. Fysieke inspectie Een aanvaller kan door fysieke inspectie van de chip gegevens achterhalen (security data, vertrouwelijke gegevens of functionaliteit) en die gebruiken in een aanval voor het misbruiken van de dienstverlening. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot fysieke inspectie. Fysieke manipulatie Een aanvaller kan door fysieke manipulatie wijzigingen maken aan (security-)data op en/of (security-)functionaliteit van de chip en dat gebruiken in een aanval voor het misbruiken van de dienstverlening. Bij zowel open en gesloten smartcard chip zijn aanvallen mogelijk met betrekking tot fysieke manipulatie. Bij een gesloten chip zou bijvoorbeeld de verbinding die weggebrand is voor het blokkeren van beschrijven van de chip hersteld kunnen worden. Er is echter geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot fysieke manipulatie. Side channel analyse Een aanvaller maakt gebruik van informatie die vrijkomt bij gebruik van de chip, om daarna deze te misbruiken om de data uit te chip te lezen en te misbruiken, informatie kan op verschillende wijze vrijkomen, door berekeningen die de chip uitvoert, het energiegebruik, klok frequenties, etc. Bij zowel open en gesloten smartcard chip zijn side channel analysis aanvallen denkbaar. Omdat bij een open smartcard chip naast sleutels voor authenticatie, ook sleutel zijn voor het beschrijven van de smartcard chip gebruikt kunnen worden zijn er meer sleutels te achterhalen. Het achterhalen van deze sleutels door middel van side channel analyse is een potentiële kwetsbaarheid die niet aanwezig is bij gesloten smartcard chips. Side channel manipulatie Door manipulatie van de werking van de chip via side channel manipulatie (bijv. laser) kan geprobeerd worden om de (beveiligings)functionaliteit te

12 TNO-rapport / 22 beïnvloeden waardoor de chip (beveiligings)gegevens lekt. Bij een open smartcard chip zijn door de uitgebreidere functionaliteit meer mogelijkheden voor side channel manipulaties denkbaar. Een open smartcard chip is der halve meer kwetsbaar voor side channel manipulaties. A12 A13 A14 A15 A16 A17 Incorrect functioneren door omgevingsstress Door de chip te laten functioneren buiten de normale omgevingscondities (bijv. temperatuur, klokfrequentie, spanning) kan de chip anders dan normaal reageren waardoor gegevens kunnen worden achterhaald of beveiligingsfuncties worden omzeild. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot incorrect functioneren door omgevingsstress. Fout injectie Een aanvaller door manipulatie van omgevingscondities of side channels proberen fouten te injecteren waardoor de chip (security)data lekt. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot fout injectie. Kaart kapot (al dan niet opzettelijk) Bewust of onbewust kan een kaart niet meer bruikbaar zijn, doordat deze bijvoorbeeld opzettelijk stuk gemaakt is. De gevolgen zijn dat er geen gebruik van de dienstverlening mogelijk is. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot een kapotte kaart. Frauduleuze terminal of browser Een aanvaller maakt gebruik van een incorrect werkende terminal of browser om toegang te krijgen tot persoonlijk informatie van een gebruiker of om misbruik van de dienstverlening te maken. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot een frauduleuze terminal of browser. Malware 6 op PC eindgebruiker Kwaadaardige en/of schadelijke software op de PC van de eindgebruiker kan tot gevolg hebben dat een aanvaller toegang krijgt tot persoonlijke informatie van een gebruiker of om misbruik van de dienstverlening te maken. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot malware op de PC van de eindgebruiker. Cryptografische algoritmen gecompromitteerd De gebruikte cryptografische algoritmen met bijbehorende sleutellengtes hebben een beperkte houdbaarheid. In de loop van de tijd zullen hier updates voor nodig zijn. Beleid aangaande adequate updates van cryptografische algoritmen en gebruikte sleutellengtes dient hierin te voorzien. Het risico zal toenemen met indien gekozen wordt langere tijd vast te houden aan dezelfde cryptografische algoritmen en sleutellengtes. 6

13 TNO-rapport / 22 We zien hier geen verschil tussen open dan wel gesloten smartcard chips. In de analyse wordt nader op dit punt ingegaan. A18 Fouten in kaartuitgifte en attribuut toekennings proces Verschillende onrechtmatigheden in het kaartuitgifte en attribuut toekennings proces kunnen tot gevolg hebben dat eindgebruikers verkeerde smartcards in bezit krijgen dan wel de beschikking krijgen over onrechtmatige attributen. Er is geen duidelijk onderscheid te maken in de mate van kwetsbaarheid tussen een open en gesloten smartcard chip met betrekking tot fouten in het kaartuitgifte en attribuut toekennings proces.

14 TNO-rapport / 22 5 Identity management met een gesloten eid chip 5.1 Beschrijving Voor de gesloten variant analyseren we een identity management systeem dat gezien kan worden als een vereenvoudigde vorm van het systeem dat wordt beschreven in de architectuurschets voor de Nederlandse eid [1]. Het te analyseren systeem staat afgebeeld in Figuur 4. Dit systeem is een networked based vorm van identity management [3]. In de architectuurschets [1] is de identity management infrastructuur in meer gedetailleerd uitgewerkt. Voor de uit te voeren analyse is dat niveau van detail onnodig. Het volstaat om aan te geven dat de attributen dienst (die verantwoordelijk is voor het verstrekken en up-to-date houden van attributen voor gebruikers) onderdeel uitmaakt van de identity management infrastructuur. Figuur 4: Identity management op basis van een gesloten eid chip. In bovenstaand network based identity management systeem staan attributen opgeslagen bij de attributen dienst. Als een gebruiker zich aanmeldt bij een dienst (stap 1), kan deze dienst vragen om informatie over de gebruiker. Deze informatie wordt als attribuut geleverd aan de dienstaanbieder. Het verzoek om een attribuut wordt via de browser gestuurd naar de attributendienst (2). Deze moet eerst de identiteit van de gebruiker vaststellen en controleren. Hiervoor wordt de authenticatie functionaliteit van de eid gebruikt, om een hoge mate van betrouwbaarheid te garanderen (stap 3). Daarna stuurt de attributen dienst het attribuut, via de browser van de gebruiker aan de dienstaanbieder (stap 4). De attributendienst is verantwoordelijk voor het verstrekken van de juiste attributen die bij een gebruiker horen. Figuur 5: Lifecylce van een smartcard chip in een gesloten systeem.

15 TNO-rapport / Kwetsbaarheden en dreigingen Naast de algemene dreigingen zoals beschreven in hoofdstuk 4 zitten er specifieke zwakheden en dreigingen in het identity management systeem met een gesloten eid chip. Zoals uit Figuur 4 blijkt is er in meer communicatie over het internet in dit model dan in het model van identity management met een open eid chip. Bovendien is er een zeer actieve rol voorzien van de attributendienst. Zowel in de extra communicatie als de attributendienst zitten inherent de aangrijppunten voor aanvallen. G01 G02 G03 G04 G05 Attributendienst niet beschikbaar In een gesloten systeem dienen de attributen gehaald te worden bij een IDM met attributendienst, een aanvaller kan deze dienst bijvoorbeeld met een DOS aanval buiten werking zetten. Het afgeven van onjuiste attribuut door de attributendienst De attributendienst is verantwoordelijk voor het afgeven van het juiste attribuut naar de dienstaanbieder, door frauduleuze handelingen kan het verkeerde attribuut gezonden worden. Onterecht toegang verschaffen tot de attributendienst Een attributendienst is een systeem bereikbaar vanaf het internet, een aanvaller verkrijgt toegang tot de dienst, steelt, wijzigt of voegt informatie toe aan de attributendienst zonder dat dit opgemerkt wordt. Een aanvaller die zich toegang verschaft (hacking) tot de attributendienst kan mogelijk alle communicatie tussen gebruikers en de attributendienst volgen en attributen achterhalen voor toegang tot diensten. Dit heeft gevolgen voor alle gebruikers van de attributen dienst. Man-in-the-middle tussen chip en attributendienst Een aanvaller verschaft zich via een man-in-the-middle aanval toegang tot de communicatie tussen de chip en de attributendienst en wijzigt of voegt informatie toe. Communicatie tussen attributendienst en dienstaanbieder modificeren Een aanvaller gebruikt een echte smartcard (zonder autorisaties, niet geblokkeerd) en manipuleert de communicatie tussen de attributendienst en dienstaanbieder zodanig dat misbruik van de dienstverlening gemaakt kan worden, vergelijkbaar met man-in-the-middle aanval G04. Het betreft in dit geval de communicatie zoals aangegeven in Figuur 4 communicatie 4.

16 TNO-rapport / 22 6 Identity management met een open eid chip 6.1 Beschrijving Voor de open variant analyseren we een identity management systeem dat gezien kan worden als een generieke vorm van het Duitse eid systeem (elektronischer Personalausweis) [4]. Het te analyseren systeem staat afgebeeld in Figuur 6. Dit systeem is een claims based vorm van identity management [3]. Figuur 6: Identity management op basis van een open eid chip of claims based identity management systeem. In bovenstaand claims based identity management systeem staan de attributen opgeslagen op de smartcard chip van de gebruiker. De gebruiker laadt deze attributen voor gebruik op de kaart. Er zijn verschillende attribuut verstrekkers (publieke zowel als private partijen) die attributen (ouder-zijn-dan, adres, abonnement) op de smartcard chip kunnen schrijven. De attribuut verstrekker is verantwoordelijk voor het schrijven van de juiste attributen op de smartcard chip. Schrijftoegang is beperkt tot geaccrediteerde attribuut verstrekkers. Figuur 7: Lifecylce van een smartcard chip in een open systeem. Als een gebruiker zich aanmeldt bij een dienst, kan deze dienst vragen om informatie over de gebruiker. Deze informatie wordt als attribuut geleverd aan de

17 TNO-rapport / 22 dienstaanbieder en wordt via de terminal uit de smartcard chip gelezen en rechtstreeks aan de dienstverlener gestuurd. De verbinding tussen de smartcard chip en de dienstaanbieder is beveiligd om er voor te zorgen dat attributen niet gewijzigd worden en dat de attributen echt op de smartcard chip staan. Opgemerkt dient te worden dat het Duitse systeem in de praktijk veel beperkter gebruikt wordt dan hierboven geschetst. Het aantal attributen op de kaart is zeer beperkt (woonplaats, regio). Bovendien kunnen deze attributen in de praktijk alleen gewijzigd worden door speciale terminals die in gemeentehuizen staan opgesteld. Private partijen kunnen dus geen eigen attributen bedenken en toevoegen aan de kaart en kunnen ook de overige attributen op de kaart niet wijzigen. In het Duitse systeem dient daarnaast onderscheid te worden gemaakt betreffende de applicatie op de chip die de digitale handtekening verzorgd. Sleutels en certificaten benodigd voor het zetten van een digitale handtekening kunnen wel door private partijen toegevoegd worden [4]. Deze optie is in dit rapport geheel buiten scope. 6.2 Kwetsbaarheden en dreigingen Naast de algemene dreigingen zoals beschreven in hoofdstuk 4 zitten er specifieke zwakheden en dreigingen in het identity management systeem met een open eid chip. Zoals uit Figuur 6 blijkt zit er meer data in de chip van de eindgebruiker dan in het geval van een gesloten smartcard chip en is er meer communicatie over het internet rechtstreeks tussen de chip en de dienstaanbieder in dit model. Zowel in de extra data in de chip als in de communicatie tussen de chip en de dienstaanbieder zitten inherent de aangrijppunten voor aanvallen. O01 O02 O03 O04 Schrijfsleutel achterhalen en data op chip onterecht wijzigen Een open smartcard chip kan op een later tijdstip dan de uitgifte van nieuwe informatie worden voorzien. Hiervoor zijn schrijfsleutels noodzakelijk. Een aanvaller achterhaalt deze sleutels (stelen, kraken) en gebruikt een echte smartcard voor het onterecht wijzigen van data op de chip voor het verkrijgen van toegang. Het onterecht uitlezen van data op de chip Op een open smartcard chip staat persoonlijke informatie van een gebruiker op de chip, een aanvaller weet via onterecht uitlezen van de chip deze persoonlijke informatie te achterhalen. Het schrijven van onterechte attributen op de chip Verschillende partijen krijgen de mogelijkheid attributen op de chip te schrijven, de kans op onterecht schrijven van attributen neemt toe. Het schrijven van attributen op de chip lukt niet Het schrijven van de attributen op de chip lukt niet, er kan derhalve geen dienstverlening afgenomen worden.

18 TNO-rapport / 22 7 Kwetsbaarheidsanalyse In hoofdstuk 4 zijn de algemene kwetsbaarheden van smartcard chips beschreven. In hoofdstuk 5 is een identity management systeem op basis van een gesloten smartcard chip beschreven, dat gezien kan worden als een vereenvoudigde vorm van het systeem dat wordt beschreven in de architectuurschets voor de Nederlandse eid [1]. De kwetsbaarheden van dit systeem zijn besproken in paragraaf 5.2. In hoofdstuk 6 is een identity management systeem op basis van een open smartcard chip beschreven, dat is gebaseerd op het Duitse eid systeem [4]. De kwetsbaarheden van dit systeem zijn besproken in paragraaf 6.2. In dit hoofdstuk worden deze kwetsbaarheden geanalyseerd en tegen elkaar afgewogen. De vastgestelde kwetsbaarheden en dreigingen zoals beschreven in hoofdstuk 4, paragraaf 5.2 en paragraaf 6.2 vormen het uitgangspunt van de analyse. Hierbij zijn de kwetsbaarheden weggelaten die voor beide systemen van een vergelijkbaar niveau zijn. Een overzicht van de resterende kwetsbaarheden en hun niveaus staat in onderstaande tabel. Kwetsbaarheidsniveau Dreiging Open smartcard Gesloten chip smartcard chip A01: Communicatie modificeren Midden Laag A02: Wijzigen van data op chip Midden Laag A03: Replay attack Midden Laag A07: Logische aanval Midden Laag A10: Side channel analyse Midden Laag A11: Side channel manipulatie Midden Laag G01: Attributendienst niet beschikbaar Laag Hoog G02: Het afgeven van onjuiste attribuut door de attributendienst Midden Midden G03: Onterecht toegang verschaffen tot de attributendienst Laag Hoog G04: Man-in-the-middle tussen chip en attributendienst Laag Midden G05: Communicatie tussen attributendienst en dienstaanbieder modificeren Laag Midden O01: Schrijfsleutel achterhalen en data op chip onterecht wijzigen Hoog Laag O02: Het onterecht uitlezen van data op de chip Midden Midden O03: Het schrijven van onterechte attributen op de chip Midden Laag O04: Het schrijven van attributen op de chip lukt niet Midden Laag In deze analyse geeft het niveau van een kwetsbaarheid aan hoe veel moeite/resources het kost om de kwetsbaarheid te mitigeren (maar is ook deels de

19 TNO-rapport / 22 ernst van de mogelijke consequenties meegewogen). Dit niveau wordt als hoog, midden of laag geclassificeerd. Dit zijn relatieve niveaus, die bedoeld zijn om kwetsbaarheids niveaus onderling te kunnen vergelijken. Het kwetsbaarheidsniveau is ingeschat op basis van onze ervaring met het beveiligen van systemen met vergelijkbare kwetsbaarheden. Voor alle duidelijkheid: het feit dat een kwetsbaarheidsniveau in onze analyse als hoog wordt geclassificeerd, betekent niet dat in een daadwerkelijke realisatie van het systeem er een hoog risico op schade is. Immers, de kwetsbaarheid zal met behulp van beveiligingsmaatregelen beheersbaar zijn gemaakt. Qua algemene kwetsbaarheden van smartcard chips hebben open smartcard chip gebaseerd systemen een hoger kwetsbaarheidsniveau. Dit komt omdat een open smartcard chip meer gegevens bevat (in het geval van een identity management systeem zal de eid chip de attributen bevatten bijvoorbeeld), meer commando s ondersteund om die gegevens op te vragen en te wijzigen en meer cryptografische sleutels bevat en gebruikt om de toegang tot de gegevens op de kaart te beveiligen. Sleutelmanagement voor dergelijke systemen is complexer en daarom kwetsbaarder. Opgemerkt dient te worden dat een mogelijk gekraakte smartcard chip in bijna alle gevallen één enkele smartcard chip betreft en niet alle uitstaande smartcard chips. Wel is het natuurlijk zo dat een eenmaal gevonden kwetsbaarheid door middel van een software tool ook eenvoudig door anderen te exploiteren is. In een gesloten smartcard chip gebaseerd systeem bestaan er meer kwetsbaarheden in de communicatie tussen de gebruiker, de attribuutverstrekker en de dienstverlener en is met name de attribuutverstrekker zelf een kwetsbaar onderdeel. De kwetsbaarheid in de communicatie zal in nagenoeg alle gevallen individuele sessies betreffen en geen grootschalig impact hebben. De kwetsbaarheid van de attributenverstrekker is echter van een andere orde. Onrechtmatige toegang tot de attribuutverstrekker kan gevolgen hebben voor de gegevens van veel gebruikers en het niet beschikbaar zijn van de attribuutverstrekker maakt het identity management systeem voor veel gebruikers onbruikbaar. Wij zien geen verschil in kwetsbaarheid tussen gesloten dan wel open smartcard chip gebaseerde systemen, als het gaat om gecompromitteerde cryptografische algoritmen. Voor beide systemen geldt dat als er voor wordt gekozen om de levensduur van een identiteitskaart te verlengen tot 10 jaar, de bijbehorende sleutels en certificaten ook 10 jaar geldig moeten zijn. In geval van een cryptografische doorbraak die dergelijke sleutels en certificaten kwetsbaar maken, zullen voor zowel de open als de gesloten smartcard chips noodmaatregelen genomen moeten worden. In het geval van een gesloten smartcard chip zullen nieuwe kaarten uitgegeven moeten worden. Deze weg kan ook voor een open smartcard chip gevolgd worden, of er wordt een update proces gedefinieerd waarmee sleutels en certificaten op een smartcard chip gewijzigd kunnen worden. Dit moet wel op een zeer veilige manier gebeuren omdat sleutels en certificaten extreem gevoelig zijn. Bovendien moeten burgers hiervoor dan zelf actie ondernemen. Wij zien daarom geen voordeel bij het kiezen voor een open smartcard chip als het gaat om gecompromitteerde cryptografische algoritmen.

20 TNO-rapport / 22 8 Conclusies In dit rapport is een vergelijking gemaakt tussen de kwetsbaarheid van open dan wel gesloten smartcard chips, als deze gebruikt worden als eid in een landelijk identity management systeem. Hiervoor is een technische analyse op hoofdlijnen gemaakt. Er zijn geen concrete implementaties van systemen geanalyseerd. Politieke, beleidsmatige en financiële aspecten zijn niet in de analyse meegenomen. Ook zijn privacy aspecten geen onderdeel geweest van het onderzoek. Voor de gesloten variant is een identity management systeem geanalyseerd dat gezien kan worden als een vereenvoudigde vorm van het systeem dat wordt beschreven in de architectuurschets voor de Nederlandse eid [1]. Voor de open variant is een identity management systeem geanalyseerd dat is gebaseerd op het Duitse eid systeem [4]. Beide systemen ondersteunen deels dezelfde functionaliteit en worden op een vergelijkbaar niveau van abstractie beschreven. Voor een faire kwetsbaarheids analyse is niet enkel gekeken naar de smartcard chips, maar zijn ook naar de omliggende systemen die tezamen het identity management systeem vormen meegenomen in de analyse. Immers, bepaalde noodzakelijke functionaliteit die door een gesloten smartcard chip niet kunnen worden ondersteund (zoals het aanpassen van een attribuut) zullen door de omliggende systemen moeten worden geïmplementeerd. Onze conclusie is dat vanuit veiligheidsoptiek het niet uit maakt of er gekozen wordt tussen een open smartcard chip dan wel een gesloten smartcard chip, als deze gebruikt wordt als eid in een landelijk identity management systeem. Beide systemen kennen hun eigen kwetsbaarheden, maar met een vergelijkbaar niveau. Er had uit oogpunt van veiligheid ook voor een open smartcard chip gekozen kunnen worden In een open smartcard chip gebaseerd systeem bestaan er meer kwetsbaarheden op de chip zelf. Dit komt omdat een open smartcard chip meer gegevens bevat, meer commando s ondersteund om die gegevens op te vragen en te wijzigen en meer cryptografische sleutels bevat en gebruikt om de toegang tot de gegevens op de kaart te beveiligen. Opgemerkt dient te worden dat een mogelijk gekraakte smartcard chip in bijna alle gevallen één enkele smartcard chip betreft en niet alle uitstaande smartcard chips. In een gesloten smartcard chip gebaseerd systeem bestaan er meer kwetsbaarheden in de communicatie tussen de gebruiker, de attribuutverstrekker en de dienstverlener en is met name de attribuutverstrekker zelf een kwetsbaar onderdeel. De kwetsbaarheid in de communicatie zal in nagenoeg alle gevallen individuele sessies betreffen en (omdat het per geval individuele gebruikers betreft) geen grootschalig impact hebben. De kwetsbaarheid van de attributenverstrekker is echter van een andere orde. Onrechtmatige toegang tot de attribuutverstrekker kan gevolgen hebben voor de gegevens van veel gebruikers en het niet beschikbaar

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008 RFID (in)security VUrORE Jeroen van Beek VU AMSTERAM 18 april 2008 Agenda Doel De techniek in vogelvlucht Toepassingen (en problemen) - In de eigen portemonnee - In het eigen huishouden - In de eigen organisatie

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

MyCareNet in uw Apotheek?

MyCareNet in uw Apotheek? MyCareNet in uw Apotheek? Met deze brochure willen we onze klanten informeren over de invoering van MyCareNet MyCareNet in uw apotheek MyCareNet is een initiatief van het NIC (Nationaal Intermutualistisch

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

eid Stelsel NL & eid Wenkend perspectief

eid Stelsel NL & eid Wenkend perspectief eid Stelsel NL & eid Wenkend perspectief Authenticatiemiddelen volgens de Strategische Verkenning Groeiende behoefte aan veilige(re) elektronische dienstverlening in private en publieke sector Hoog betrouwbare

Nadere informatie

Technologieverkenning

Technologieverkenning Technologieverkenning Videocontent in the cloud door de koppeling van MediaMosa installaties Versie 1.0 14 oktober 2010 Auteur: Herman van Dompseler SURFnet/Kennisnet Innovatieprogramma Het SURFnet/ Kennisnet

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OFFICE

DE IDENTITEITSKAART EN MICROSOFT OFFICE DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren Maart 2015 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 2 December 2014 Yannick Verschueren

Nadere informatie

Handleiding: User Management Schuldbemiddelaars

Handleiding: User Management Schuldbemiddelaars Handleiding: User Management Schuldbemiddelaars Betreffende: Project: Handleiding beheer gebruikers van CBB voor schuldbemiddelaars CBS: Centrale Bron Schuldbemiddelaars Centraal Bestand van Berichten

Nadere informatie

eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven

eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven eid Stelsel NL Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Hans-Rob de Reus ECP Jaarcongres 2013 Ontwikkeling

Nadere informatie

Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid

Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid Het kan vrij verspreid worden op voorwaarde dat de bron en het URL vermeld worden Kruispuntbank van de Sociale Zekerheid Sint-Pieterssteenweg

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Initiatieven richting duurzame ontwikkeling ondergrond succesvoller met Grondslagen voor Governance

Initiatieven richting duurzame ontwikkeling ondergrond succesvoller met Grondslagen voor Governance Behavioural and Societal Sciences Van Mourik Broekmanweg 6 2628 XE Delft Postbus 49 2600 AA Delft TNO-rapport TNO 2013 R10274 Initiatieven richting duurzame ontwikkeling ondergrond succesvoller met Grondslagen

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

Ondertekenen e-mail met Microsoft Outlook

Ondertekenen e-mail met Microsoft Outlook Ondertekenen e-mail met Microsoft Outlook Versie 2.5 Datum 24 november 2014 Status Definitief (UZ69.03) Inhoud 1 Elektronische ondertekening van e-mail met Microsoft Outlook 3 1.1 Randvoorwaarden 3 1.2

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Single Sign On. voor. Residentie.net en Denhaag.nl

Single Sign On. voor. Residentie.net en Denhaag.nl Single Sign On voor Residentie.net en Denhaag.nl Omschrijving : -- Opgesteld door : Leon Kuunders Referentie : -- Datum : 30 augustus 2003 Versie : 0.31 (draft) Versiebeheer Versie Datum Auteur Wijziging

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Patiënt identificatie en authenticatie voor zorgportalen;

Patiënt identificatie en authenticatie voor zorgportalen; Patiënt identificatie en authenticatie voor zorgportalen; de stand van zaken. PATIENT GEZONDHEID 2.0 BEVEILIGING Datum ID Nummer 11 november 2010 KA10044 Auteur Nictiz - Gé Klein Wolterink Zorgportalen

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

eid middleware v2.4 en 2.5 voor Windows

eid middleware v2.4 en 2.5 voor Windows Gebruikshandleiding eid middleware v2.4 en 2.5 2006 Zetes NV pagina 1 van 18 Inhoudsopgave Inleiding... 3 Installatie... 4 De onderdelen van de eid software... 6 De module voor het systeemvak in de taakbalk...

Nadere informatie

Contouren Launching Plan 1 e release eid Stelsel door middel van pilots (voorheen pilotplan ) 1

Contouren Launching Plan 1 e release eid Stelsel door middel van pilots (voorheen pilotplan ) 1 eid Platform Programma eid www.eidstelsel.nl Contactpersoon Gerrit Jan van t Eind - Carlo Koch T 06-54 33 43 05 Contouren Launching Plan 1e release eid Stelsel door middel van pilots (voorheen pilotplan`,

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Sleutels tot interventiesucces: welke combinaties van methodieken zorgen voor gezond beweeg- en voedingsgedrag?

Sleutels tot interventiesucces: welke combinaties van methodieken zorgen voor gezond beweeg- en voedingsgedrag? TNO-rapport TNO/LS 2012 R10218 Sleutels tot interventiesucces: welke combinaties van methodieken zorgen voor gezond beweeg- en voedingsgedrag? Behavioural and Societal Sciences Wassenaarseweg 56 2333 AL

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012

kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 kansen voor bedrijven & (semi) overheidsorganisaties 12 juni 2012 Agenda 1. Introductie eherkenning 2. Kansen / voordelen 3. Specifieke (EH) functionaliteit: 1. Machtigingen beheer 2. Signing/ondertekendienst

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Handleiding: CIA - User Management

Handleiding: CIA - User Management Handleiding: CIA - User Management Onderwerp: Project: Ten behoeve van: Vanwege: Handleiding beheer gebruikers van CIA - Gerechtsdeurwaarders CIA Central Identification & Authentication server NKGB National

Nadere informatie

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening? De en de Dienstenrichtlijn Deze factsheet behandelt de Dit is een middel om te kunnen vertrouwen op berichten en transacties. Op 28 december 2009 moet in alle EU-lidstaten de Dienstenrichtlijn zijn ingevoerd.

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Installatie en configuratie 1.1. Licentie Systeem. Dé specialist in ruimtelijke informatievoorziening

Installatie en configuratie 1.1. Licentie Systeem. Dé specialist in ruimtelijke informatievoorziening 1.1 Installatie en configuratie, Licentie Systeem Dé specialist in ruimtelijke informatievoorziening Copyright Deze publicatie is een uitgave van Crotec BV, s-hertogenbosch (KvK Oost Brabant 1715 9294)

Nadere informatie

07-RPT-005 Testen van de UID (random) generator in testdocumenten van de Nederlandse reisdocumenten

07-RPT-005 Testen van de UID (random) generator in testdocumenten van de Nederlandse reisdocumenten delftechpark 1 2628 xj delft the netherlands 07-RPT-005 Testen van de UID (random) generator in testdocumenten van de Nederlandse reisdocumenten p (+31) 15 269 2500 f (+31) 15 269 2555 info@brightsight.com

Nadere informatie

Nederlandse elektronische identiteitskaart (eid) Analyse haal- en maakbaarheid van 4 eid scenario s

Nederlandse elektronische identiteitskaart (eid) Analyse haal- en maakbaarheid van 4 eid scenario s TNO-rapport TNO 2013 R10422 Final 1.0 Nederlandse elektronische identiteitskaart (eid) Analyse haal- en maakbaarheid van 4 eid scenario s Eemsgolaan 3 9727 DW Groningen Postbus 1416 9701 BK Groningen www.tno.nl

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study Koninklijke Militaire School Leerling-Officier STEYLAERTS 150e Promotie SSMW 1 Bachelor Lt. Bruno de Ras Academiejaar 2010-2011 Hardware Study de kaartlezer Met Open Office 1 2 Contents 1 Inleiding p.

Nadere informatie

Organiseer uw verschillende SOAP services in één scenario

Organiseer uw verschillende SOAP services in één scenario 1 Organiseer uw verschillende SOAP services in één scenario Wouter Luijten wouterluijten@creetion.com 2 Introductie Tijdens de implementatie van een proces heeft u vaak te maken met een veelvoud aan services.

Nadere informatie

Aan Hoofd ICT Securityofficer. Datum 20 oktober 2011 Betreft Vrijgeven DVS na DigiNotar incident. Geacht heer, mevrouw

Aan Hoofd ICT Securityofficer. Datum 20 oktober 2011 Betreft Vrijgeven DVS na DigiNotar incident. Geacht heer, mevrouw > Retouradres Postbus 90801 2509 LV Den Haag Aan Hoofd ICT Securityofficer Directie Bedrijfsvoering Afdeling Financiën Postbus 90801 2509 LV Den Haag Anna van Hannoverstraat 4 T 070 333 44 44 F 070 333

Nadere informatie

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Risico beperkende maatregelen bij Windows XP na 8 april 2014 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Business Case publieke eid-middelen

Business Case publieke eid-middelen Business Case publieke eid-middelen Door: Walter Hulsker, Frank van Zutphen, Jenny Verheyen (Ecorys) Versie: definitief Inleiding Voor een digitale overheid is het belangrijk dat er een systeem is voor

Nadere informatie

Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen.

Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen. Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen. Mocht u niet zeker zijn of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen of u ondervindt

Nadere informatie

Privacy Verklaring Definities Toegang tot Innerview

Privacy Verklaring Definities Toegang tot Innerview Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Form follows function -Louis Henry Sullivan

Form follows function -Louis Henry Sullivan www.grundsatzlich-it.nl Form follows function -Louis Henry Sullivan Datawarehouse: vorm en functie Ronald Kunenborg licentie: Datawarehouse: vorm en functie Een data warehouse komt voort uit pijn Die pijn

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Sdu Salaris Office Handleiding Certificaten 2012 Inhoudsopgave

Sdu Salaris Office Handleiding Certificaten 2012 Inhoudsopgave Inhoudsopgave 1 Inleiding...2 2 Certificaten in SSO...2 3 Update...2 4 Pincode per werkgever...2 5 Persoonlijk certificaat...2 5.1 KPN BAPI certificaten...3 5.2 Ander softwarepakket...5 5.2.1 Elsevier...5

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Bijlage: Activering stemprinter door de kiezer

Bijlage: Activering stemprinter door de kiezer Bijlage: Activering stemprinter door de kiezer Inleiding De commissie Onderzoek elektronisch stemmen en tellen in het stemlokaal (commissie Van Beek) gaat uit van een autorisatie van de stemprinter voor

Nadere informatie

DigiD-X Adapter FACTSHEET. Over Arpha

DigiD-X Adapter FACTSHEET. Over Arpha zz DigiD-X Adapter Over Arpha In 2012 hebben een aantal experts uit de wereld van de e-overheid de handen ineen geslagen om een antwoord te bieden op de uitdagingen waar veel overheden op dit moment voor

Nadere informatie

RIZIV INAMI. eid Gebruikersgids voor PC

RIZIV INAMI. eid Gebruikersgids voor PC RIZIV INAMI eid Gebruikersgids voor PC 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 3 2.2 Stap 2... 4 2.3 Stap 3... 4 3. Configuratie van uw browser... 4 3.1 Internet

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

Sparse columns in SQL server 2008

Sparse columns in SQL server 2008 Sparse columns in SQL server 2008 Object persistentie eenvoudig gemaakt Bert Dingemans, e-mail : info@dla-os.nl www : http:// 1 Content SPARSE COLUMNS IN SQL SERVER 2008... 1 OBJECT PERSISTENTIE EENVOUDIG

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

SYSTEEMVEREISTEN TRACK VERZUIM 4

SYSTEEMVEREISTEN TRACK VERZUIM 4 SYSTEEMVEREISTEN TRACK VERZUIM 4 Copyright Tredin B.V. te Lelystad Niets uit deze uitgave mag verveelvoudigd en/of openbaar worden gemaakt (voor willekeurig welke doeleinden) door middel van druk, fotokopie,

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

RIZIV INAMI. eid Gebruikersgids voor Mac

RIZIV INAMI. eid Gebruikersgids voor Mac RIZIV INAMI eid Gebruikersgids voor Mac 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 4 2.2 Stap 2... 5 2.3 Stap 3... 5 3. Configuratie van uw browser... 5 3.1 Safari...

Nadere informatie

Faculteit der Natuurwetenschappen, Wiskunde en Informatica

Faculteit der Natuurwetenschappen, Wiskunde en Informatica Faculteit der Natuurwetenschappen, Wiskunde en Informatica Science Park 107 1098 XG Amsterdam Eerste Kamer der Staten Generaal Aan de leden van de Vaste Commissie voor Volksgezondheid, Welzijn en Sport

Nadere informatie

De warmteverliescoëfficiënt van een begane grondvloer bij toepassing van Drowa chips als bodemisolatie in kruipruimtes bij een tussenwoning

De warmteverliescoëfficiënt van een begane grondvloer bij toepassing van Drowa chips als bodemisolatie in kruipruimtes bij een tussenwoning TNO-rapport 060-DTM-2011-02437 De warmteverliescoëfficiënt van een begane grondvloer bij toepassing van Drowa chips als bodemisolatie in kruipruimtes bij een tussenwoning Technical Sciences Van Mourik

Nadere informatie

Handleiding Installatie ABVV Card-Reader

Handleiding Installatie ABVV Card-Reader Handleiding Installatie ABVV Card-Reader Handleiding Installatie ABVV Card-Reader BELANGRIJK: eerst software installeren! pas achteraf kaartlezer aansluiten op de computer! De eid (elektronische identiteitskaart)

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement INTRAMED Mei 2016 Versie 2.4 Inhoud Inhoud... 2 Inleiding... 3 Verantwoordelijkheden... 3 Normen voor onderhoud, reparatie en doorontwikkeling... 4 Normen voor klantenondersteuning...

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

PRIVACYVERKLARING INLEIDING

PRIVACYVERKLARING INLEIDING PRIVACYVERKLARING INLEIDING De Wet bescherming persoonsgegevens (Wbp) geeft regels ter bescherming van de privacy van consumenten. De Wbp geeft de consumenten bepaalde rechten, zoals het recht om te weten

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Bijlage 1 Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V. Uitgeverij Zwijsen B.V. is een educatieve uitgeverij die verschillende digitale producten en diensten ( digitale leermiddelen

Nadere informatie

Implementatiekosten en baten van SURFconext. Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters

Implementatiekosten en baten van SURFconext. Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters Implementatiekosten en baten van SURFconext Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters Dit document geeft een antwoord op de vraag hoeveel een aansluiting op SURFconext kost. Introductie... 1

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

De Nationale Bibliotheekkaart Brancheformule

De Nationale Bibliotheekkaart Brancheformule 1 Definities In dit document wordt verstaan onder: De Vereniging De Vereniging van Openbare Bibliotheken Personaliseren: Het uniek maken van een kaart / document door middel van het aanbrengen van grafische

Nadere informatie

PRIVACY STATEMENT DITISONZEWIJK.NL

PRIVACY STATEMENT DITISONZEWIJK.NL PRIVACY STATEMENT DITISONZEWIJK.NL DitIsOnzeWijk.nl B.V. (hierna: Ditisonzewijk.nl ) verzamelt via haar Websites en Applicaties persoonsgegevens over jou (hierna: Informatie ). We vinden het belangrijk

Nadere informatie

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...

Nadere informatie

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015 Handleiding Mobiel Internet Veiligheidspakket Versie Maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 2.1 Eerste gebruik 4 2.2 Tweede en volgende

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.4 1 Inleiding Dit document bevat

Nadere informatie