RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008
|
|
- Hidde Adam
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 RFID (in)security VUrORE Jeroen van Beek VU AMSTERAM 18 april 2008
2 Agenda Doel De techniek in vogelvlucht Toepassingen (en problemen) - In de eigen portemonnee - In het eigen huishouden - In de eigen organisatie - In het eigen land (en daarbuiten) Aandachtspunten voor de auditor - Voorkomen is beter dan genezen 1
3 Doel Een overzicht de stand van zaken - Wat het is - Varianten Een overzicht van wat mis kan gaan - Aan de hand van concrete voorbeelden (demo s) En de auditor? - Audit van het ontwerp - Audit van de implementatie 2
4 De techniek in vogelvlucht Simpelweg een chip met een antenne, op afstand uitleesbaar De chip bevat dom geheugen of een slimme processor inclusief RAM, EEPROM, crypto, etc. Of iets daar tussenin Tag krijgt energie via een uitleesstation ( terminal ) 3
5 De techniek in vogelvlucht, vervolgd Een domme tag terminal lees geheugen tag optioneel terminal schrijf geheugen tag 4
6 De techniek in vogelvlucht, vervolgd Een slimme tag, een voorbeeld selecteer applicatie terminal okay tag selecteer bestand authenticatie benodigd geef challenge challenge authenticatie-sleutel zet beveiligd kanaal op etc. 5
7 Toepassingen In de eigen portemonnee Credit card Traditioneel een magstipe In de toekomst EMV-chips om o.a. scimming tegen te gaan In sommige gevallen niet alleen een contactchip maar ook een contactloze chip (RFID) De chip bevat magstripe data w.o. in sommige gevallen naam, rekening nummer en vervaldatum Op afstand uitleesbaar! - Bestellingen via internet op rekening van een anoniem uitgelezen kaart, etc. Meer Demo! 6
8 Toepassingen In het eigen huishouden Gedifferentieerde tarifering ( DIFTAR ) voor afvalinzameling reeds uitgerold in vele gemeenten Zo veel gemeenten, zo veel smaken Weinig/geen security in het ontwerp opgenomen: chips in sommige gevallen volledig uitleesbaar en te klonen! - De burgermeester betaald voor iedereen. Of u? Meer /p18/report.pdf 7
9 Toepassingen In de eigen organisatie Badges voor toegang tot het gebouw Recent veel aandacht voor Mifare Classic-gebaseerde systemen (semi) slim Veel systemen gebruiken überhaupt geen crypto; wat niet is hoeft niet gekraakt te worden ( domme tags) Minstens EM4x02- en EM4x05-gebaseerde systemen zijn simpel te omzeilen, zie Ook HID is gekraakt, zie details zijn echter niet publiekelijk beschikbaar, nog niet 8
10 Toepassingen In de eigen organisatie, vervolgd Lees een aantal badges uit en probeer de gehanteerde nummering te achterhalen De directeur en de IT-manager zitten vaak in de verzameling initiële werknemers: de eerste badges Maak 10 badges aan en zoek de computerruimte Waarom zou een kwaadwillende een systeem hacken als ie het systeem mee kan nemen? 9
11 Toepassingen In de eigen organisatie, vervolgd Demo! - Het maken van een kloon in het veld tijdens een penetratietest - Kopie badge IT-manager als resultaat: toegang tot de alle ruimtes inclusief computerruimtes 10
12 Toepassingen In het eigen land (en daarbuiten) epassport Een publiek beschikbare standaard Sleutel = passpoort nummer + geboortedatum + verloop datum epassport kan op afstand worden uitgelezen Passpoort nummer en verval datum waren in Nederland gerelateerd, zie Nog steeds relatie paspoortnummer verval datum in sommige andere landen Geboortedatum: Google is your friend Dus: brute force op sleutel (epassports blokkeren niet na foutieve aanmeldingen) 11
13 Toepassingen In het eigen land (en daarbuiten), vervolgd Sleutel-entropie maakt de aanval mogelijk Veel onderdelen van de sleutel gebruiken slechts een fractie van de beschikbare sleutelbits (versimpeld voorbeeld: het formaat van de geboorte- en verloopdatum is DD/MM/YY. DD is maximaal 31 uit 100, MM is 12 uit100) Door dit soort onvolkomenheden blijven maximaal 72 bit van de 128 bits effectief over, zie NIST beveelt 80-bits sleutel aan voor general purpose protection in
14 Toepassingen In het eigen land (en daarbuiten), vervolgd Demo! Leuk voor thuis: RFIdiot ondersteund sinds november 2007 ook Nederlandse elektronische reisdocumenten, zie 13
15 Toepassingen 14
16 Toepassingen 15
17 Aandachtspunten voor de auditor Audit tijdens ontwikkeling (pre-implementatie audit / QA) Classificatie van de te gebruiken informatie Opstellen van vereisten (C/I/A) per categorie informatie Documentatie van technische maatregelen welke de vereisten moeten implementeren Secure coding Audit na implementatie Via welke paden is welke informatie bereikbaar? - Alle paden geadresseerd tijdens het ontwerp (b.v. rekeningnummer/verloopdatum anoniem uitleesbaar via RFID)? Zijn alle ontwerpcriteria daadwerkelijk en adequaat geïmplementeerd? - Soll-ist (b.v. beperkte effectieve sleutellengte epassport) - Filtering van invoer op kwaadaardige code? Zijn er in de gebruikte technologieën zwakheden ontdekt? - Nieuwe aanvallen bekend op specifieke implementaties (b.v. Mifare Classic, EM4x02)? 16
18 Vragen Wat kan er nog meer misgaan? Standaard PIN s Misschien hebben ze ook wel RFID :) 17
19 Vragen 18
20 Contact J.C. (Jeroen) van Beek MSc CISSP CISA RE Jeroen 19
Ontmanteling contactloze chipkaart
Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep
Nadere informatieSmart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen
Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten
Nadere informatiePrivacy. Privacy. De overheid en wij. Alessandro Vermeulen. 28 januari 2010
Privacy De overheid en wij Alessandro Vermeulen 28 januari 2010 Inhoud Waarom privacy? Wat is privacy? Waarom is er een probleem? Bedreigingen RFID-Tags De overheid OV-Chipkaart Biometrisch paspoort Registratie
Nadere informatieSecurity Testing. Mark Bergman & Jeroen van Beek Platform voor Informatie Beveiliging 17 december 2009
Security Testing Mark Bergman & Jeroen van Beek Platform voor Informatie Beveiliging 17 december 2009 Agenda Inleiding Security testing level1 level2 level3 Level10 level11 level12 Vragen? 2 Inleiding
Nadere informatieabcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA DEN HAAG Geachte voorzitter,,
abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA DEN HAAG Contactpersoon - Datum 15 januari 2008 Ons kenmerk VENW/DGP-2008/256 Onderwerp OV-chipkaart Doorkiesnummer -
Nadere informatieUZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service
UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik
Nadere informatieRFID in de PCB van de toekomst. Marc Geerdink Twan van Eijndhoven
RFID in de PCB van de toekomst Marc Geerdink Twan van Eijndhoven Inhoud van de lezing: Wat doet PCB Expert Centre V-PS? Introductie tot RFID RFID & PCB s Voordelen van PCB s met geïntegreerde RFID PCB
Nadere informatieDe Sodexo Card in beeld. De Sodexo Card in 2 min 30! www.youtube.com
De Sodexo Card in beeld De Sodexo Card in 2 min 30! www.youtube.com 2 Agenda Wat is de Sodexo Card? De Sodexo Card in de praktijk: Hoe uw Sodexo Card gebruiken? Hoe verloopt een transactie? Hoe uw uitgaven
Nadere informatieGebruik tweefactorauthenticatie
Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam
Nadere informatiede Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip
Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Datum 25 november 2008 Ons kenmerk Onderwerp
Nadere informatieSecurity: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact
1 Security: Laat je inspireren en neem actie! Brecht Schamp Network & Security Specialist Phoenix Contact 2 Security Auditor tijdens Blackhat 2006 Source: David Maynor & Robert Graham, Internet Security
Nadere informatieOPERTIS elock express Systeemmanagement
Prestatiekenmerken van de -software: Systeembeheer: Databank: SQLite Gelijktijdige gebruikers: 1 Gegevensbeveiliging: Talen: Gebruiksmogelijkheid: Cliëntopties: Overzichten van de stamgegevens: Sluitschema's:
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieHandleiding Plannen Expert
2014 Handleiding Plannen Expert Opdrachten roosteren en competenties Staff Support B.V. ROI-Online / Staff 22-12-2014 Deze gebruikershandleiding is bedoeld voor gebruikers van de module Plannen Expert.
Nadere informatieWandlezer online. Ethernet / RS485. Virtueel netwerk met offline cilinders. Ethernet / RS485. Programmeer station. Ethernet / VPN VPN
Wandlezer online Ethernet / RS485 Virtueel netwerk met offline cilinders Programmeer station Ethernet / RS485 Service apparaat VPN Ethernet / VPN Ethernet Online systeem d.m.v. Wi-Fi VPN Ethernet Ethernet
Nadere informatieApplet-based e-ticketing
Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers
Nadere informatieAVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans
AVG GAP Analyse En verwerkingsregistratie Classificatie Gegenereerd door Vertrouwelijk De onderwerpen in deze GAP Analyse zijn afgeleid van de Algemene Verordening Gegevensbescherming (AVG), welke op 25
Nadere informatieRFID transponder en of barcode scanner
RFID transponder en of barcode scanner Connectie, keuze uit: - met vaste kabel vast aan de PC; - of mobiel op accu en geheugen-opslag; Uitvoering: - met of zonder display; - met of zonder toetsen; - eventueel
Nadere informatieEthical hacking en Auditing. ISACA Round table. 11 juni 2018 Van der Valk Hotel - Eindhoven
Ethical hacking en Auditing ISACA Round table 11 juni 2018 Van der Valk Hotel - Eindhoven Programma Even voorstellen Demo CloudHRM Een aantal begrippen Ethical hacking als onderdeel van een audit Demo
Nadere informatieBelpic Toepassing V22.06 Release Note Version 1.1 16/09/14 Inhoudstafel : 1. Versie V22.06 van de toepassing Belpic... 3 2. Kaartaanvraag... 4 3. Bijlage - Release V22.05... 6 3.1. Versie V22.05 van de
Nadere informatiebla bla Guard Gebruikershandleiding
bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom
Nadere informatie5 TEKENEN DAT EEN KANT-EN-KLAAR INTRANET GESCHIKT IS VOOR UW BEDRIJF
5 TEKENEN DAT EEN KANT-EN-KLAAR INTRANET GESCHIKT IS VOOR UW BEDRIJF Waarom kiezen voor een kant-en-klaar intranet? Bedrijven in de zakelijke dienstverlening hebben steeds meer behoefte aan productieve
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieRaadsvragenuan het raadslid de heer M. van Bussel betreft gebruik
gemeente Eindhoven Dienst Algemene en Publiekszaken Raadsnummer O8. R2 57 9. OOI Inboeknummer o8bstoo788 Beslisdatum B%W ab april 2008 Dossiernummer 8r8.ssz Raadsvragenuan het raadslid de heer M. van Bussel
Nadere informatieHandleiding Buurtwerk app. Buurtwerk. app. Beschikbaar voor iphone. Beschikbaar voor Android
Handleiding Buurtwerk app Buurtwerk app Beschikbaar voor iphone Beschikbaar voor Android De Buurtwerk app is nu te downloaden in de App Store en Play Store. We hopen dat de app een groot succes wordt.
Nadere informatieFORUM STANDAARDISATIE
Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl FORUM STANDAARDISATIE Agendapunt: Betreft: Intake-advies Framework Secure
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieDe Nationale Bibliotheekkaart Brancheformule
1 Definities In dit document wordt verstaan onder: De Vereniging De Vereniging van Openbare Bibliotheken Personaliseren: Het uniek maken van een kaart / document door middel van het aanbrengen van grafische
Nadere informatieAFO 142 Titel Aanwinsten Geschiedenis
AFO 142 Titel Aanwinsten Geschiedenis 142.1 Inleiding Titel Aanwinsten Geschiedenis wordt gebruikt om toevoegingen en verwijderingen van bepaalde locaties door te geven aan een centrale catalogus instantie.
Nadere informatieVerwerken gegevens mijnwinkel.nl binnen Exact#
Verwerken gegevens mijnwinkel.nl binnen Exact# Hieronder vindt u informatie hoe u de gegevens van mijnwinkel.nl binnen Exact kunt verwerken. Daarnaast treft u ook nog enkele aandachtspunten aan die van
Nadere informatieB A S I S K E N NI S R F I D
B A S I S K E N NI S R F I D AGENDA Introductie Elincom RFID hoe en wat Voordelen/ kenmerken Frequenties NFC Tags Readers RFID toekomst Vragen " Wij geloven dat technische ontwerpen altijd beter kunnen
Nadere informatieSALTO CLOUD-BASED TOEGANGSCONTROLE
SALTO CLOUD-BASED TOEGANGSCONTROLE SALTO KS SALTO KS IS DE OPLOSSING VOOR SLIM BEHEER VAN TOEGANG VOOR HET MIDDEN- EN KLEINBEDRIJF. De wireless online sluitoplossing heeft haar betrouwbaarheid en stabiliteit
Nadere informatieData-analyse in de praktijk D E T O E PA S S I N G B I J V I S S E R & V I S S E R A C C O U N TA N T S - B E L A S T I N G A D V I S E U R S
Data-analyse in de praktijk D E T O E PA S S I N G B I J V I S S E R & V I S S E R A C C O U N TA N T S - B E L A S T I N G A D V I S E U R S Agenda Plaats in de praktijk Toepassing in audit De werkvloer
Nadere informatieHandleiding. Boek Een ticket online
Handleiding Boek Een ticket online STAP 1 - Selecteer retour ticket(retour) of (Enkele Reis) - Selecteer plaats van vertrek( Selecteer plaats van vertrek) - Typ minimaal twee beginletters van de gewenste
Nadere informatieWHITEPAPER IN 5 MINUTEN. 09. ibeacons
WHITEPAPER IN 5 MINUTEN A P R I L 2 0 1 4 09. ibeacons ibeacons vormen een nieuwe manier waarop apparaten met elkaar kunnen communiceren; met verrassende toepassingen. Bij Oberon zijn we altijd op zoek
Nadere informatieNFC, Smartphones en secundaire processen / facility management
NFC, Smartphones en secundaire processen / facility management Aanleiding Bob Klaasen tijdens vorige bijeenkomst: NFC? ROC Westerschelde Vooronderzoek NFC Near Field Communication Gebaseerd op RFID / ISO
Nadere informatieUWV Security SSD Instructies
UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele
Nadere informatieSOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl
SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de
Nadere informatieKunnen we IoT-elektronica wel beveiligen?
Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren
Nadere informatieHotek CLASSIC slot. Een traditioneel hotelslot met de techniek van de toekomst. CLE ready
Hotek CLASSIC slot Hotek CLE CLE ready Kwaliteit en veiligheid zijn van het allergrootste belang geweest bij de ontwikkeling van dit robuuste slot. De Hotek CLASSIC is uitgerust met een ingebouwd alarm
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieDe Nationale Bibliotheekkaart Migratiestrategieën
Inhoud Inhoud...2 1 Inleiding...3 2 Definities...4 3...6 3.1 Volumes en offset...6 3.2 De meest voordelige variant...6 3.2.1 Migreren met behoud van klant-/lenersnummer...7 3.2.2 Migreren met uitgifte
Nadere informatieDe maffia zal de RFID-chip kraken
De maffia zal de RFID-chip kraken Het is de evolutie van de computer: mainframe, desktop, pda, sensor, microchip. De computer wordt steeds kleiner. Melanie Rieback, universitair docent Informatica aan
Nadere informatieHANDLEIDING BEVEILIGDE PASWOORDEN
HANDLEIDING BEVEILIGDE PASWOORDEN Versie 1.0 NL Frédéric Jadoul een handleiding door Moving Art Studio v.z.w. Copyright 2009 Moving Art Studio GNU Free Documentation Licence (http://www.gnu.org/copyleft/fdl.html)
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieIedereen een supercomputer
28 Iedereen met een moderne pc beschikt over de rekenkracht om met relatief gemak uw wachtwoorden te achterhalen. Dit artikel behandelt deze toename in rekenkracht en ook hoe uw wachtwoordbeleid aan te
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieMIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen
MIFARE INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen Inleiding Dit document bevat 8 bladzijden over de ontwikkeling, eigenschappen, toepassing,
Nadere informatieVitar Release Vitar People Attendance Manager Version Release Notes. Vitar Software International Ltd. 22 April 2015
Vitar Release 3.6.1 Vitar People Attendance Manager 3.6.1 Version Release Notes Vitar Software International Ltd 22 April 2015 Vitar Release 3.6.1 Vit@r PAM 3.6.1 Release Notes BELANGRIJKSTE WIJZIGINGEN
Nadere informatieTotal Produce. Handleiding: Inloggen op de cloud. Auteur: Thomas de Jong T: +31 (0) E: Datum: Versie: 1.
Total Produce Handleiding: Inloggen op de cloud Auteur: Thomas de Jong T: +31 (0)10 484 4400 E: tdejong@2makeitwork.nl Datum: 4-4-2019 Versie: 1.2 Copyright 2019 2makeITwork BV. All rights reserved under
Nadere informatieMARKETINGKAARTEN. InnoValor, Gebruik van de tool Voorbeeld Template Kaarten
MARKETINGKAARTEN Gebruik van de tool Voorbeeld Template Kaarten Marketingkaarten De Marketingkaarten helpen je te bepalen wat nodig is om jouw bedrijf zo goed mogelijk in beeld te brengen bij je klanten.
Nadere informatieBeurs Domotica & Slim Wonen 21 november 2012
Beurs Domotica & Slim Wonen 21 november 2012 Agenda ASSA ABLOY Nederland B.V. Zorgslot Vluchtwegtechniek Aperio ASSA ABLOY in het kort Wereldleider in door opening solutions 160 bedrijven in meer dan 60
Nadere informatieuziconnect Installatiehandleiding
uziconnect Installatiehandleiding VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een
Nadere informatieOverzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?
Wie ben jij, en wat ga jij daar doen? Bart Jacobs bart@cs.kun.nl http://www.cs.kun.nl/ bart. Nijmeegs Instituut voor Informatica & Informatiekunde Overzicht I. Inleiding computer beveiliging II. Chipknip
Nadere informatieA-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006
Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs
Nadere informatieEen Personalisatie. Een Database
Een Personalisatie Veel plastic passen worden voorzien van een personalisatie. Hierdoor wordt elke pas uniek. Bij een personalisatie kun je bijvoorbeeld denken aan NAW gegevens, een foto, een nummer, een
Nadere informatie1Password: Meer dan alleen een wachtwoordmanager
1Password: Meer dan alleen een wachtwoordmanager ZOALS HET MOET 1Password is beschikbaar voor Mac, ios, Windows, en Android. Het is onmisbaar voor desktop- en mobiele gebruikers die zowel online beveiliging
Nadere informatieProgrammeerprocedure - Eerste scherm
SAGASAFE Gebruiksaanwijzingen voor de serie DCP Versie 7.0 U kunt tijdens de programmeerprocedure de functiecode opnieuw instellen. Hoe u de hotelkluis moet gebruiken en programmeren: lees zorgvuldig de
Nadere informatieGPP - GENERAL PURPOSE TRACKING PARAMETER INSTALLATIEHANDLEI- DING VOOR PUBLISHERS
GPP - GENERAL PURPOSE TRACKING PARAMETER INSTALLATIEHANDLEI- DING VOOR PUBLISHERS INHOUDSOPGAVE Inhoudsopgave... 2 Symbolenindex... 3 Waar staat GPP voor?... 4 Parameter naam conventie... 4 Parameter formaat
Nadere informatieSneller ritsen met internet applicaties?
VERRICHTEN INRICHTEN RICHTEN Sneller ritsen met internet applicaties? BESTURING PRODUCTEN PROCESSEN ORGANISATIE APPLICATIES GEGEVENS van de bedrijfsvoering van de bedrijfsvoering Door : Rimko van den Bergh
Nadere informatieKwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid
TNO-rapport 35508 Technical Sciences Eemsgolaan 3 9727 DW Groningen Postbus 1416 9701 BK Groningen www.tno.nl Kwetsbaarheidsanalyse open vs gesloten smartcard chips voor eid T +31 88 866 70 00 F +31 88
Nadere informatieDe problemen van mechanische deuren in uw beveiligingssysteem
Oplossing hier! De problemen van mechanische deuren in uw beveiligingssysteem Duur beheer van twee beveiligingssystemen: het toegangscontrolesysteem en het mechanische sluitsysteem, plus andere problemen:
Nadere informatieWireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Nadere informatieFactsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatiePASSIEVE SMART CARD-TECHNOLOGIE IDENTIFICATIEMEDIA EN HUN PROGRAMMERING SIMONS VOSS 69
PASSIEVE SMART CARD-TECHNOLOGIE IDENTIFICATIEMEDIA EN HUN PROGRAMMERING SIMONS VOSS 69 70 PASSIEVE TECHNOLOGIE IDENTIFICATIEMEDIA EN HUN PROGRAMMERING SMART CARDS SMART TAGS G1 G2 Sinds kort biedt SimonsVoss
Nadere informatieTechnische handleiding
Technische handleiding Gebruikershandleiding A-LOX-CX software Keyvi 3 Postbus 218 5150 AE Drunen Thomas Edisonweg 5 5151 DH Drunen HELPDESK : 0900-27274357 techhelp@aras. www.aras.nl Aanvullende informatie
Nadere informatieAanmelden en registreren voor CMR3
Aanmelden en registreren voor CMR3 Ga naar www.vim-digitaal.nl Selecteer in het midden van het scherm waar u werkzaam bent Aan de rechterkant van het scherm kiest u vervolgens : 1. Aanmelden 2. Melden
Nadere informatieHANDBOEK LSM KAARTBEHEER
Pagina 1 1. OVERZICHT KAARTEN Hieronder worden de verschillende kaarttypes en de indeling van de opslagcapaciteit in combinatie met een SimonsVoss systeem beschreven. 1.1. KAARTTYPES Benaming MIFARE Classic
Nadere informatieCEL. Bouwstenen voor een elektronische leeromgeving
CEL Bouwstenen voor een elektronische leeromgeving FACTSHEET CEL VERSIE 1.0 DECEMBER 2001 CEL - Bouwstenen voor een elektronische leeromgeving Inhoudsopgave Wat is CEL? 1 Uitgangspunten 1 De eindgebruiker
Nadere informatieKorte Handleiding iwl250
Korte Handleiding iwl250 iwl250 - WLAN versie Pagina 1 van 8 Installatie van de terminal Waarschuwing Deze betaalterminal bevat een batterij. Houdt deze batterij weg van explosieve materialen. Opladen
Nadere informatieToelichting op SDK. Versie 2.0. Datum 11 november 2010 Status definitief
Toelichting op SDK Versie 2.0 Datum 11 november 2010 Status definitief Inhoud 1 Inleiding 3 1.1 Wat is de Software developer kit? 3 1.2 Voor wie is de SDK bedoeld? 3 1.3 1.4 Waarvoor kan de SDK gebruikt
Nadere informatieElektronische meubelsluitsystemen: Hettlock RFID
Elektronische meubelsluitsystemen: Hettlock RFID Elektronische meubelsluitsystemen Hettlock RFID Overzicht Draaideuren Draaistangen Draaideur Schuiflade Schuifdeuren Antenne Schuifdeur Schuiflade Antenne
Nadere informatieWACHTWOORDBEHEER. Gebruikerscode en wachtwoorden. Aanmelden. Online beheer van gebruikerscode en wachtwoorden
WACHTWOORDBEHEER Online beheer van gebruikerscode en wachtwoorden Gebruikerscode en wachtwoorden Elke persoon met een momenteel actieve, of toekomstige arbeidsrelatie kan de gebruikerscode en wachtwoord
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieOC 1020 ZO 2 kanaals zender / ontvanger combinatie.
Bestelnummer: OC 12V2 OC 24V1 : Voeding 12V 2A stekkermodel. : Voeding 24V 1A stekkermodel. OC 1020 ZO 2 kanaals zender / ontvanger combinatie. Zeer doordachte zender / ontvanger combinatie. Voor het op
Nadere informatieHandleiding. Boek Een ticket online
Handleiding Boek Een ticket online December 2009 1 STAP 1 - Selecteer retour ticket(retour) of (Enkele Reis) - Selecteer plaats van vertrek( Selecteer plaats van vertrek) - Typ minimal twee beginletters
Nadere informatie3. Gebruik van de Connector - Opstarten BelfiusWeb met verbonden kaartlezer via USB kabel... 6
BelfiusWeb gebruiken met een kaartlezer via USB kabel Installatie en gebruik van de BelfiusWeb Cardreader connector Inhoud 1. Download van de BelfiusWeb Card Reader Connector... 2 2. Installatie van de
Nadere informatieHandleiding. Webtoepassingen. Juli/2014. Vzw Stijn Breugelweg Overpelt
Handleiding Webtoepassingen Juli/2014 Vzw Stijn Breugelweg 200 3900 Overpelt Inhoudsopgave 1. AANMELDEN... 1 1.1. Authenticatiekeuze... 1 1.2. Aanmelden met identiteitskaart... 1 1.2.1. Kaartlezer installeren...
Nadere informatieFabrik. The Joomla! Application Builder
Fabrik The Joomla! Application Builder Even voorstellen Eric Beernink Security officer / netwerkbeheerder Eigen bedrijf: Insitevision Wat is fabrik? Een extensie voor Joomla! Application builder: CCK (content
Nadere informatieSleutelbeheer systemen
Sleutelbeheer systemen Intelligente en innovatieve oplossingen om de toegang tot sleutels te beheren ASSA ABLOY, the global leader in door opening solutions Secure. Manage. Audit. Wat zou ons leven zijn
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatieKPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten
KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten Openbaar van 1 9 Inhoudsopgave 1 Inleiding 3 1.1 Minimale systeemeisen 3 2 Fase 1: Installatie en aansluiting smartcard lezer
Nadere informatieBeste klant, Met vriendelijke groeten, Het traveldocs visumteam.
Beste klant, Allereerst hartelijk dank om uw visumaanvraag te laten behandelen door de firma traveldocs. Wij zullen alles in het werk stellen om uw visumaanvraag zo vlot mogelijk te laten verlopen. Naar
Nadere informatiev.1.30 Genkgo Handleiding Webshop Applicatie Producten verkopen op uw website
v.1.30 Genkgo Handleiding Webshop Applicatie Producten verkopen op uw website Inhoud Voordat u begint...3 Het instellen van uw webshop...4 Verkoper gegevens...4 Tenaamstelling... 4 Adres... 4 Contactgegevens...
Nadere informatieAgenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ
Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieDÉ APP DIE UW BEURSDEELNAME DOET RENDEREN
DÉ APP DIE UW BEURSDEELNAME DOET RENDEREN Leg alle essentiële informatie over uw potentiële klanten efficiënt vast. Ontdek binnenin een uitgebreide handleiding voor Boabee. WAT IS BOABEE? Boabee is een
Nadere informatieUw persoonlijke gegevens verzamelen
Privacy statement Sprint is de app voor iedere schaatsliefhebber. Schaats de snelste rondetijden, ga de competitie aan met je vrienden, blijf je ontwikkelen om nog sneller te schaatsen en deel je vooruitgang
Nadere informatieez Mailing Manager - Create your First Campaign
Knowledge base article 19/10/09 Support ez Mailing Manager - Create your First Campaign Document Information Creator Tags Document Language Security Class Status Version Information 14/10/09 Jurgen Verhelst
Nadere informatieRapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C
DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?
Nadere informatieSecure eid Pinpad Reader
Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...
Nadere informatieSOFTWARE VOOR KAARTONTWERP, DATA BEHEER EN KAARTPRODUCTIE
SOFTWARE VOOR KAARTONTWERP, DATA BEHEER EN KAARTPRODUCTIE www.screencheck.com www.screencheck.com BADGEMAKER START, BASE OF PRO DE COMPLETE ID SOFTWARE PAKKETTEN Tegenwoordig is bedrijfsveiligheid erg
Nadere informatieecos sleutelbeheersystemen
ecos sleutelbeheersystemen Inhoud ecos plus Niet vergrendeld ecos secure Vergrendeld Functies Veiligheidsvoorzieningen Kwaliteitskenmerken ID plug varianten Sleutelringen Deurvarianten Maatvoering en capaciteit
Nadere informatie1. Overzichtsdocument Normenkaders Rijkspas
1. Overzichtsdocument Normenkaders Rijkspas Versie 7.0 Datum September Status Definitief RIJKSPAS definitief 01. Overzicht normenkaders v 7.0 September Colofon Programmanaam Rijkspas Versienummer 7.0 Datum
Nadere informatieKPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten
KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten Openbaar 1 van 10 Inhoudsopgave 1 Inleiding 3 1.1 Minimale systeemeisen 3 2 Fase 1: Installatie en aansluiting smartcard lezer
Nadere informatieForensisch IT Onderzoek Authenticatie
Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,
Nadere informatieEvaluatie van testen op chip in Nederlandse reisdocumenten
Evaluatie van testen op chip in Nederlandse reisdocumenten Auteur Remko Muis, Paul van Leeuwen, Peter Kok, David Bakker Versie 1.0 Datum 27 juni 2008 Status Definitief Document gegevens Project Code Document
Nadere informatie