Code signing. Het mechanisme. Tom Tervoort

Maat: px
Weergave met pagina beginnen:

Download "Code signing. Het mechanisme. Tom Tervoort"

Transcriptie

1 Code signing Tom Tervoort Code signing is een methode om gedistribueerde software te beveiligen en om de ontvanger van deze software een garantie te geven van authenticiteit en integriteit: dit houdt in dat de software afkomstig is van de juiste auteur en dat deze niet door derden is bewerkt. Het signeren van software heeft meerdere toepassingen: zo kan een bedrijf deze software onbezorgd over een onveilig kanaal sturen en/of deze software op een server zetten zonder bang te zijn dat deze wordt aangepast door een hack. De gebruiker kan er vervolgens vanuit gaan dat er geen derden malware aan dit programma hebben toegevoegd: zoals virussen, spionagemiddelen of mogelijkheden tot phishing dat uit betrouwbare bron lijkt te komen. De techniek wordt hierom vooral vaak gebruik voor het geautomatiseerd downloaden van updates. Deze dingen wordt bereikt door middel van een zogenaamde digitale handtekening: een asymmetrisch versleuteld certificaat dat iedereen kan lezen (d.m.v. de publieke sleutel) maar enkel de oorspronkelijke auteur (of preciezer: de bezitter van de geheime sleutel) zou moeten kunnen schrijven. Dit certificaat wordt bijgeleverd met de bijbehorende software-executable, -script of -installer en bevat een 'vingerafdruk' hiervan. Zo'n afdruk, vaak een cryptografische hash, kan vervolgens gebruikt worden om te controleren of de software exact hetzelfde is als op het moment dat deze afdruk daarvan gemaakt is. Het is natuurlijk belangrijk dat het praktisch onmogelijk is een aangepast of ander programma ook aan deze afdruk te laten voldoen. Om een handtekening van bedrijf X te kunnen lezen, is het vereist dat de gebruiker de publieke sleutel die daarbij hoort bezit om deze te kunnen lezen. Deze sleutel mag ook niet vervalst zijn, omdat dat aanvallers ook in staat kan stellen een valse handtekening bij valse software door jouw te laten accepteren. Het mechanisme Om code signing uit te kunnen voeren, is er ten eerste een sleutelpaar nodig dat voor een asymmetrisch encryptiealgoritme kan worden gebruikt. Dit algoritme kan bijvoorbeeld RSA of ElGamal zijn. De private sleutel moet goed geheim gehouden worden terwijl de publieke sleutel op een veilige manier bij de beoogde gebruiker van de te signeren software dient te belanden (zie Sleutelbeheer ). Naast een publieke sleutel, moet de ontvanger ook een programma bezitten om jouw software te downloaden, de handtekening te decrypten, de vingerafdruk te vergelijken. In het geval van een ongeldige handtekening of afdruk dient de gebruiker geïnformeerd te worden en mag de foute software niet uitgevoerd worden. Dit kan afgehandeld worden door bestaande architectuur die bijvoorbeeld bij het besturingssysteem wordt geleverd, maar dan moet deze wel vertrouwd worden. Daarnaast is het mogelijk hier eigen software voor te gebruiken, en die bij de public key te leveren. Als dit eenmaal een keer gebeurt is, kan voortaan al jouw software ondertekend naar gebruikers met een publieke sleutel worden gestuurd. Het is ook mogelijk een externe partij (zoals een certificaatautoriteit) het ondertekenen af te laten handelen. Hierbij geef je het sleutelbeheer uit handen maar introduceer je wel een nieuwe partij die vertrouwd dient te worden. Om software die je wilt distribueren te ondertekenen moet eerst de 'vingerafdruk' van het complete softwarepakket (zoals dit geleverd wordt) worden gemaakt. Het proces om een afdruk van een bestand te maken moet aan de eigenschap voldoen dat de kans dat twee verschillende bestanden dezelfde afdruk hebben praktisch nihil is. Daarnaast moeten aanvallers ook niet in staat zijn bewust een verschillend programma te creëren dat dezelfde vingerafdruk produceert. In de praktijk wordt voor het afnemen van de afdruk bijna altijd een cryptografisch hashingalgoritme gebruikt, zoals MD-5, bcrypt of iets uit de SHA-familie. Een 'goede' hashfunctie zou aan de vereiste eigenschap moeten voldoen. Na het maken van de afdruk kan de handtekening gemaakt en met de private sleutel geëncrypteerd worden, of die naar de partij die de versleutelingen doet gestuurd moet worden. Een alternatief, waarbij geen vingerafdruk nodig is, is het volledig versleutelen van de software; asymmetrisch encrypteren is echter duur, en voor een groot programma is dit vaak niet te doen. 1

2 Als de handtekening eenmaal gezet is, kan deze standaard bij deze versie van het stuk software geleverd. De ontvangers hoeven nu alleen nog maar het certificaat te ontsleutelen met de publieke sleutel en zowel de gegevens daarin als de vingerafdruk te controleren. Wat is er mogelijk, en wat wordt beschermd? Wanneer code signing op een volledig correcte en veilige manier gebruikt wordt, de gebruikte hashing- en encryptiealgoritmen niet gekraakt of met de gebruikte sleutellengte te brute-forcen zijn, de private sleutel geheim blijft en de publieke sleutel op een veilige manier is verspreid, kunnen de volgende garanties worden gegeven: Authenticiteit: de ontvanger van de software kan controleren of deze van de juiste oorspronkelijke afzender komt, ongeacht de veiligheid van de verbinding en waar de software voorheen is gehost. Integriteit: derden hebben na de ondertekening geen modificaties kunnen aanbrengen aan de software en deze is dus exact gelijk aan wat er bij de ontwikkelaar uit de deur is gegaan. Onloochenbaarheid: de gebruiker kan achteraf bij bijvoorbeeld de rechter bewijzen dat (een specifieke versie van) de software in kwestie daadwerkelijk afkomstig is van een bepaald bedrijf, mochten die dat ontkennen. De volgende zaken worden echter niet gegarandeerd door code signing: Bugs: de ontwikkelaar kan logischerwijs nog altijd (destructieve) fouten maken. Absentie van malware, backdoors e.d.: er wordt enkel beschermt tegen het toevoegen van dit soort zaken na het ondertekenen van de software; daarvoor kan dat echter wel gebeuren door kwaadwillenden binnen het bedrijf of de instantie die ondertekend. De softwareontwikkelaar op zich hoeft, als die zijn producten ondertekend, natuurlijk ook niet per se betrouwbaar te zijn. Desalniettemin zijn er voor code signing veel handige toepassingen, bijvoorbeeld: Een updatemechanisme van een virusscanner, OS of ander soort software: de publieke sleutel en het download- en validatiemechanisme zijn aanwezig in de oorspronkelijke versie, vervolgens kunnen op een veilige manier updates worden gedownload die van de softwaremaker afkomstig zijn. Het bijhouden van 'software repositories': veel Linuxdistributies worden geleverd met toegang tot een softwaredepot vanwaar makkelijk een grote verscheidenheid aan software van gedownload kan worden. Als er geen code signing zou worden toegepast, en een aanvaller inbreekt in zo'n repository, kan er zeer veel schade aangericht worden omdat er nu malware kan worden toegevoegd aan allerlei soorten software die samen zeer veel gedownload worden. Door een veilige vorm van code signing hier toe te passen, is dit geen risico meer, ook als de server wordt gehackt. Bovendien kunnen allerlei 'mirrors' (alternatieve hosters van repositories) gebruikt worden die eigendom zijn van verschillende partijen zonder dat je die partijen (of hun beveiliging) hoeft te vertrouwen. Het aan de gebruiker presenteren van de naam van de organisatie en het programma nadat ze dat van internet (of uit andere bron) hebben gedownload. Zo kunnen zij bepalen of deze gegevens kloppen en of zij het bedrijf in kwestie vertrouwen. Het certificaat Wanneer je enkel een geëncrypteerde vingerafdruk mee levert is er lastig onderscheid te maken tussen verschillende producten die dezelfde geheime sleutel gebruiken. Dit is zeker een probleem wanneer er gebruik gemaakt wordt van een instantie als een certificaatautoriteit voor het versleutelen; maar anderzijds kan dit ook problemen opleveren tenzij je voor elke versie voor elk product een apart sleutelpaar gebruikt, wat vaak onpraktisch is. Om deze reden wordt er aan de software waar een vingerafdruk over wordt genomen ook een zogenaamd certificaat toegevoegd met extra informatie. Dit certificaat zou ook met de vingerafdruk mee versleuteld kunnen worden. De volgende eigenschappen zijn o.a. erg handig om in het certificaat te hebben staan: 2

3 Een uniek serienummer: mocht er een sleutel uitlekken of iets anders misgaan, dan zouden certificaten met een bepaald nummer op een zwarte lijst gezet kunnen worden. Organisatienaam of -nummer: wanneer er sprake is van een certificaatautoriteit die software van meerdere bedrijven ondertekend moeten organisaties onderscheiden kunnen worden. Dit is ook belangrijk wanneer de organisatienaam aan de gebruiker gepresenteerd moet worden. Microsoft gebruikt bijvoorbneeld het Data Universal Numbering System (DUNS) om bedrijven te identificeren, omdat de organisatie hierachter wereldwijd bedrijven registreert. Naam ondertekend programma: voorkomt dat het programma vervangen wordt door een ander, correct ondertekende, applicatie van dezelfde bron. Meestal niet iets waar aanvallers mee bereiken, tenzij degene die de ondertekeningen doet inzendingen niet goed controleert. Versienummer applicatie: als dit niet bijgehouden zou worden, en er wordt een zwakheid in versie x van een programma aangetroffen, dan zouden aanvallers een gerepareerde nieuwe versie van deze software door versie x kunnen vervangen en deze zwakheid blijven benutten. Verloopdatum: om de aangerichte schade te mitigeren die wordt aangericht door een uitgelekte sleutel kunnen handtekeningen hiermee ongeldig worden verklaart na een bepaalde tijd. Dit vereist wel een verversing van de alle al gezette handtekeningen en de sleutels, wat betekend dat de nieuwe publieke sleutel opnieuw gedistribueerd zal moeten worden (zie Sleutelbeheer ). De publieke sleutel: deze kan de ontvanger gebruiken om te controleren of de publieke sleutel die hij zelf bezit hiermee klopt. Ook kan dit gebruikt worden voor een niet optimaal veilige, maar soms wel afdoende, manier van sleuteldistributie (zie Sleutelbeheer ). De handtekening en de 'vingerafdruk' Een belangrijk aspect van het ondertekeningsproces is de vingerafdruk: een rijtje bits dat de data-integriteit van een bestand of een stuk software garandeert. We noemen deze functie die de vingerafdruk maakt F en een arbitraire mogelijke invoer van deze functie x. F(x) is dus de vingerafdruk zelf. F moet aan de volgende eigenschappen voldoen: 1. F(x) dient een constante (maximale) lengte te hebben, ongeacht de lengte van x. Deze lengte n dient wel zo lang te zijn dat deze met de huidige (en het liefst ook de tot zover mogelijk toekomstige) stand van techniek te brute-forcen is. Hoewel een brutenkrachtaanval op een vingerafdruk op zich onzinnig lijkt te zijn, zou de mogelijkheid daartoe wel kunnen betekenen dat men ongeveer 2 n-1 variaties op een ongeldig programma zou kunnen maken totdat er een y is gevonden waarvoor geldt dat F(x) = F(y). Dit is niet het enige waar rekening mee moet worden gehouden bij een beperkte lengte: het is namelijk zo dat hoe kleiner de n is, hoe meer botsingen kunnen ontstaan uit verschillende invoeren; dit maakt het lastiger de punten hieronder af te dwingen. 2. F moet 'zwak botsingsvrij' zijn: dit houdt in dat wanneer x bekend is het ondoenlijk is een y ongelijk aan x te vinden waarvoor geldt dat F(x) = F(y). Als een aanvaller dit wel zou kunnen, zou die een techniek om y te vinden waarschijnlijk ook kunnen gebruiken een kwaadaardig programma z te veranderen in een z' waarvoor geldt dat F(x) = F(z') en dat het effect van z' gelijk is aan dat van z. 3. F moet ook 'sterk botsingsvrij' zijn, wat betekend dat het niet mogelijk is een paar (x,y) te genereren waarvoor geldt x y en F(x) = F(y). Een aanvaller zou dan in theorie een x die één of andere manier gevalideerd en ondertekend is kunnen vervangen door een kwaadaardige y. Hoewel het waarschijnlijk, in een systeem dat wel zwak maar niet sterk botsingsvrij is, praktisch ondoenlijk is een paar te genereren waarvan beide effectieve programma's zijn met een gewenst effect, kun je hier niet zeker van zijn; zeker gezien je altijd willekeurige of arbitraire data in een executable kan stoppen. Wanneer de hash niet lang genoeg is (eigenschap 1) is het mogelijk om door middel van een verjaardagsaanval een dergelijk paar te creëren: door voor een hoop willekeurige waarden voor zowel x als y te blijven genereren en dezen te hashen wordt er naar verwachting na 2 n/2 pogingen een botsing gevonden. 4. Het moet ondoenlijk zijn F te inverteren: wanneer elke F(x) herleidbaar is tot één of andere y waarvoor F(x) = F(y) is het meestal extreem onwaarschijnlijk dat x = y en heb je dus de mogelijkheid een 3

4 programma te vervangen. Hoewel y waarschijnlijk geen nuttig programma zal representeren, zou een arbitrair stuk software dat wel wordt toegestaan misschien wel gebruikt kunnen worden om een systeem te corrumperen (bijvoorbeeld bij het toepassen van een update) of om ergens een buffer overflow o.i.d. Te bewerkstelligen. Je wilt dit risico liever niet nemen. Als een hashfunctie aan eigenschap 3 (sterke botsingsvrijheid) voldoet, dan voldoet die ook aan de andere drie eigenschappen omdat door het doorbreken van één van deze eigenschappen ook sterke botsingsvrijheid kan worden doorbroken. Checksums Voor het behouden van data-integriteit bij bijvoorbeeld fysieke verbindingen waarop gegevensverlies zou kunnen optreden wordt vaak een zogenaamde checksum gebruikt. Oorspronkelijk was zo'n checksum een simpele sommatie van elke byte (of een ander woord van een bepaald aantal bits) in een bericht, maar er zijn ook alternatieve vergelijkbare operaties waarvan de kans op een toevallige botsing kleiner is. Een voorbeeld van het gebruik van een checksum is het TCP-protocol, dat bedoelt is om pakketjes waarvan er door ruis op de de transmissielaag één of meerdere bits veranderd zijn te detecteren en weg te gooien. De meeste checksum-algoritmes zijn er erop gericht erg snel uit te voeren te zijn en goed te zijn in het detecteren van accidentele fouten in een bestand die veroorzaakt zijn door een bug of een (vaak willekeurige) transmissiefout. Ze zijn echter niet ontworpen met een aanvaller in het achterhoofd, die geen willekeurige maar heel doelbewuste veranderingen aan het bestand in kwestie aanbrengt. Hierdoor zal bijna geen enkele checksummethode (dat ontworpen is om willekeurige fouten te detecteren en zo efficiënt mogelijk dient te zijn) aan ook maar één van de vier bovenstaande eigenschappen voldoen. Checksums zijn dus slechte methoden om vingerafdrukken te nemen. Andersom is dit echter niet helemaal waar, een goede cryptografische hashfunctie (zie hieronder) kan ook prima als checksum worden gebruikt: omdat deze goed beschermen tegen intentioneel opgezochte botsingen, zullen ze al helemaal goed zijn in het detecteren van accidentele en willekeurige mutaties in de invoer. Ze zijn echter vaak ook een stuk minder efficiënt. Dat weerhoudt velen er echter niet van hashfuncties hiervoor te gebruiken: versiebeheersysteem Git gebruikt bijvoorbeeld de hashfunctie SHA-1 als checksummethode (en voor het generen van unieke identifiers). Cryptografische hashfuncties Een cryptografische hashfunctie is een algoritme dat er speciaal voor ontworpen is om niet inverteerbaar te zijn (eigenschap 4 voor een goede vingerafdruk-methode). Dit betekent niet dat het theoretisch onmogelijk is dezen te inverteren (je kunt namelijk altijd inputs brute-forcen) maar dat het met de huidige techniek ondoenlijk is dat binnen een eeuw of langer te doen. Deze functies komen van pas als je niet wilt dat mensen x te weten komen maar wel dat mensen aan de hand van F(x) kunnen bepalen of de y die ze al bezitten gelijk is aan x. Dit is erg handig voor het veilig opslaan van wachtwoorden. Goede hashfuncties dienen, naast eigenschap 4, ook aan eigenschap 3 te voldoen om andersoortig misbruik (bijvoorbeeld het genereren van een alternatief wachtwoord dat ook toegang geeft) te voorkomen; en eigenschap 3 impliceert eigenschappen 1, 2 en 4. Oftewel: een veilige fingerprintingfunctie voldoet aan dezelfde eigenschappen als een goede hashfunctie en vice-versa, ze zijn praktisch equivalent. Vanwege eigenschap 4 kan hashing kan ook gezien worden als een vorm van éénrichtingsencryptie. Om deze reden zou je een hashfunctie die enkel 'blokken' data van een constante (maar niet te kleine) lengte c versleuteld door middel van chainingmethode (zoals gebruikt voor DES of AES) op een langer stuk data kunnen toepassen. Vervolgens kan het laatste blok genomen als de uiteindelijke hash. Van tevoren moet wel de invoer aangevuld worden met bijvoorbeeld nullen om een lente te krijgen die een veelvoud van c is. Ook moet nu de oorspronkelijke lengte van de invoer meegehasht worden (anders zou een invoer van lengte nc i dezelfde hash krijgen als een invoer met lengte nc met op het einde i nullen). MD5 MD5 was (en is nog steeds) een veelgebruikt hashalgoritme die hashes produceert van 128 bits. Het algoritme wordt toegepast op blokken van 512 bits. Per blok wordt er een getal van 128 bits bijgehouden (beginnend met een speciale constante) en dit wordt afhankelijk van de invoer gemanipuleerd tot het uiteindelijke resultaat. 4

5 In de bovenstaande afbeelding is een MD5-operatie te zien. MD5 bestaat uit 64 operaties; 16 per ronde. A, B, C, en D zijn de vier woorden van elk 32 bits uit het statusgetal van 128 bits. F is één van vier mogelijke non-lineaire functies (hier zijn dat combinaties van de bitwise logische operaties AND, OR, XOR en NOT) die per ronde gevarieerd worden. M i bevat een blok van 32 bits uit de invoer en K i is een van de ronde afhankelijke constante. <<<s is een bitrotatie naar links waarvan het aantal plaatsen s ook per ronde varieert. In de vierkanten met een + erin vindt een optelling modulo 2 32 plaats. MD5 ziet er veelbelovend uit en is ook een tijd veel gebruikt. Ondertussen is het echter grotendeels gekraakt, en de Internet Engineering Task Force geeft in RFC 6151 expliciet aan dat het gebruik van MD5 voor het doel van digitale handtekeningen niet meer acceptabel is. De reden is dat het tegenwoordig erg makkelijk is om botsingen binnen MD5 te veroorzaken, wat men in het geval van code signing natuurlijk altijd wilt voorkomen. De eerste succesvolle botsingsaanval werd in 1996 (vier jaar na de eerste publicatie van MD5) al gevonden. In 2005 slaagden onderzoekers erin twee X.509-certificaten (o.a. gebruikt voor SSL) te creëren die eenzelfde MD5- hash opleverden. In 2008 lukte het onderzoekers bestaande certificaten te modificeren. Hieruit bleek nogmaals dat MD5 in de praktijk ook gewoon onveilig was voor het gebruik van digitale handtekeningen. Eén zwakheid van MD5 is de gelimiteerde grootte van de hash. Omdat deze 128 bits is is er dus in O(2 64 ) een verjaardagsaanval uit te voeren, wat met de huidige stand van techniek haalbaar is. Het is ook mogelijk willekeurige data aan twee verschillende bestanden (bijvoorbeeld een authentiek en een vervalst programma) te blijven toevoegen en constant te hashen totdat de hashes toevallig overeen komen. Handig aan deze aanval is dat de twee programma's (die misschien megabytes aan data bevatten) maar eenmalig door de hashfunctie hoeven worden gehaald: de MD5-status op dit punt kan dan onthouden worden en er hoeft voor elke toevoeging niet steeds opnieuw begonnen te worden. Hier gebruik van makend is het al mogelijk een MD5- handtekening te vervalsen na zo'n 2 50 MD5-evaluaties, door op creatieve wijze toevoegingen te zoeken. Zo'n zogenaamde chosen-prefix attack wel vrij makkelijk tegen te gaan: voer de hashfunctie simpelweg tweemaal op de gehele invoer uit. Als je het hier echter van moet hebben kun je beter een andere hashfunctie kiezen. SHA-1 SHA staat voor 'Secure Hash Algorithm' en is ontwikkeld door de NSA. SHA-1 is hetzelfde als de oorspronkelijke variant SHA-0, behalve een kleine wijziging. Het systeem is vergelijkbaar met MD5, alleen zijn de hash en de staat nu 160 bits lang. Deze wordt per iteratie onderverdeeld in vijf blokken van 32 bits en op de volgende wijze gemanipuleerd: 5

6 De symbolen betekenen hetzelfde als bij de beschrijving van MD5. Er worden wel andere F-functies gebruikt en de grootte van de rotaties veranderd niet. Om een verjaardagsaanval op SHA-1 uit te voeren zijn 2 160/2 = 2 80 evaluaties van de functie nodig. Dit is net op de grens van wat er wordt gezien als acceptabel. Verder bestaan er allerlei theoretische aanvallen gevonden om deze tijd te verbreken, waaronder een (nog onder discussie staande) methode die zo'n 2 57 evaluaties vereist. Geen van deze aanvallen is echter nog in de praktijk toegepast. Men kan daarom ook zeggen dat SHA-1 op het moment nog veilig is, al zou daar in de nabije toekomst verandering in kunnen komen. Het gebruik van de hashfunctie is voor digitale handtekeningen dus ook niet aan te raden. SHA-1 is opgevolgd door SHA-2, die uit een verzameling verschillende hashfuncties bestaat. Geen van die functies is noch in theorie, noch in de praktijk, gekraakt. Asymmetrische encryptie Het meest gebruikte asymmetrische encryptiealgoritme voor het versleutelen van de vingerafdruk is RSA, gevolgd door ElGamal. We gaan hier uit van RSA, maar in principe gelden voor ElGamal dezelfde of vergelijkbare overwegingen. Van RSA is het (mits correct geïmplementeerd, en waarbij de encryptie-exponent hoog genoeg is, padding wordt toegepast e.d.) in principe enkel te kraken is door het ontbindingen van een uit twee priemgetallen samengesteld getal in deze priemfactoren. De geheime sleutel brute-forcen is een manier om dit te doen. Er is echter nog geen enkel algoritme bekend dat dit in polynomiale tijd kan oplossen. Het is ook niet bekend of zo'n algoritme bestaat (mocht het zo zijn dat P = NP, dan bestaat dit in ieder geval wél; als P NP is dat echter geen garantie dat het niet bestaat) en wiskundigen zijn er naar jaren zoeken in ieder geval nog steeds niet in geslaagd er één te vinden. Ondanks deze vrij sterke eigenschap van RSA, zijn er nog steeds aanvalspunten: Toch factoren ontbinden: als de sleutel niet groot genoeg is, is het nog steeds mogelijk om een algoritme met exponentiële complexiteit te gebruiken. Op dit moment is de grootst gekraakte sleutel 768 bits. Veel RSA-implementaties gebruiken nog 1024 bits. Het wordt daarom ook aangeraden om 2048-bits sleutels te gebruiken, gezien je daar waarschijnlijk nog heel wat jaren goed mee zit. Let ook op dat als er eenmaal één priemfactor gevonden is, de tweede door een simpele deling te verkrijgen is. Side-channel aanvallen: sleutels zouden achterhaald kunnen worden door encryptie-operaties te verstoren of te timen. Bijvoorbeeld in het geval van een gestolen smartcard. Implementatiefouten: gezien je weet wat het resultaat van een decryptie in het geval van code signing zou moeten zijn (namelijk een geldige vingerafdruk die je zelf ook kan berekenen), zou je implementatiefouten kunnen benutten om ervoor te zorgen dat deze decryptie wordt opgeleverd; ook al ken je de sleutel niet. De random number generator: als deze enigszins voorspelbaar is, is het raden van de sleutel een stuk makkelijker. Sleutelbeheer Om asymmetrische encryptie te kunnen toepassen, moet je er wel eerst voor zorgen dat de publieke sleutel bij de 6

7 gebruiker terecht komt, en dat de geheime sleutel ook daadwerkelijk geheim blijft. Als een aanvaller namelijk jouw geheime sleutel in handen krijgt óf jouw publieke sleutel door een eigen exemplaar weet te vervangen, dan kan de aanvaller zich als jou voordoen en allerlei narigheid aan jouw door je gebruikers vertrouwde software toevoegen. Certificaat- en andere autoriteiten De meest gebruikte methode om te vermijden een sleutel geheim te hoeven houden is door het encryptieproces en sleutelbeheer over te laten aan zogenaamde CA's en de 'public key infrastructure' gebruiken voor het verspreiden van de publieke sleutel; die waarschijnlijk al als onderdeel van het operating system of browser van de gebruiker te vinden is. Het ondertekeningsproces dat hierbij hoort is ook gestandaardiseerd en veelgebruikt, en heeft daardoor een kleinere kans om kwetsbaarheden te bevatten dan een eigen systeem. Naast CA's worden ook vaak andere instanties gebruikt die zich met code signing bezighouden. Zowel Microsoft, Apple en de bedrijven achter verscheidene Linuxdistributies hebben faciliteiten om dit voor jouw te regelen. Het nadeel van het betrekken een extra partij is wel dat dit een nieuwe groep toevoegt die vertrouwt dient te worden. Bovendien zijn dit soort bedrijven een zeer aantrekkelijk doelwit voor aanvaller, en zou een succesvolle hack op hen (zoals bijvoorbeeld bij DigiNotar) ook jouw schade kunnen berokkenen. Publieke sleuteldistributie Wanneer er geen gebruik wordt gemaakt van een certificaatautoriteit, OS-ontwikkelaar of andere externe partij waarvan de publieke sleutels waarschijnlijk al bij de doelgroep aanwezig zijn, dient er een manier gevonden te worden om de publieke sleutel onder de gebruikers van jouw ondertekende software te verspreiden. Hiervoor zijn verschillende technieken: Gebruik enkel code signing op updates en distribueer de standaardversie van de software samen met de public key op alternatieve wijze waarvan je aanneemt dat deze veilig genoeg is: bijvoorbeeld d.m.v. een cd in de winkel, een website (die beveiligt is via HTTPS, en weer een andere handtekening) of op bestelling. Wanneer software gericht is op een specifieke klant, kunnen sleutels persoonlijk afgeleverd worden; bijvoorbeeld tijdens de eerste installatie of overdracht van de software. Verplicht het gebruik van een vertrouwd kanaal om te verbinden met een vertrouwde host voor het verkrijgen van de sleutel. Vervolgens kunnen andere, niet per se veilige of vertrouwde, hosts gebruikt worden voor de daadwerkelijke software. Wanneer je voor je software meerdere externe 'mirrors' gebruikt om bandbreedte te besparen, zou je één eigen vertrouwde bron enkel voor sleutelverspreiding kunnen gebruiken. Wanneer een gebruiker software van jou download maar nog niet de publieke sleutel die bij jouw bedrijf hoort bezit, kan deze overgenomen worden uit het certificaat (zie Het certificaat ). Dit is niet helemaal veilig, omdat een aanvaller tijdens deze eerste download nog wel de software en/of de publieke sleutel zou kunnen vervalsen. Dit risico kan echter aanvaardbaar zijn als je verwacht dat aanvallers er de eerste keer meestal niet bij zullen zijn. Wat soms ook gedaan wordt is het geven van een visuele representatie van de publieke sleutel tijdens de eerste download; dan zou de gebruiker via een ander kanaal deze kunnen controleren als hij iets niet vertrouwd. Ook belangrijk is dat, naast de publieke sleutel, ook een applicatie wordt verspreid die de handtekeningen controleert. Deze kan met de sleutel meegeleverd worden, of er kan een bestaande architectuur voor worden gebruikt: bijvoorbeeld een 'package manager' zoals die aanwezig is in veel Linuxdistributies. Geheimhouding private sleutel Wanneer je zelf sleutels beheert, dienen maatregelen getroffen te worden om de geheime sleutel niet uit te laten lekken. Het liefst zou je deze in een kluis leggen, maar de sleutel moet wel constant gebruikt worden om nieuwe software te ondertekenen. De volgende maatregelen kunnen onder andere worden getroffen: Let op dat medewerkers van het bedrijf ook kwade bedoelingen kunnen hebben, of misleid kunnen worden door een phishingmail of vriendelijk ogende monteur die even een wachtwoord nodig heeft om een probleem op te lossen. Een private key is zeer gevoelige informatie en dient ook fysiek als zodanig 7

8 behandelt te worden. Stop de sleutel op een smartcard en laat deze de encrypties doen. Omdat je maar één encryptie per software release hoeft te doen, hoeft deze meestal niet zo efficiënt te zijn. Sla de sleutel op in een aparte terminal die geen verbinding heeft met het internet. Wanneer er een release wordt gedaan moet vervolgens iemand fysiek de te ondertekenen software op een flashdrive meenemen of zelfs handmatig moeten invoeren, wat natuurlijk een stuk onpraktischer wordt naarmate er meer releases plaatsvinden. Daarnaast zou een USB-stick of een vergelijkbaar medium virussen kunnen bevatten; zelfs als het OS van de terminal daar tegen bestand zou moeten zijn is het misschien geen slecht idee om de informatie op deze flashdrives na gebruik te wissen, zodat sleutels in ieder geval niet naar buiten zouden kunnen lekken. Als de sleutel toch op een met de buitenwereld verbonden server staat, probeer dan deze verbindingen zoveel mogelijk te beperken door bijvoorbeeld onnodige poorten af te sluiten. Gebruik zoveel mogelijk faciliteiten die het operating system biedt om data niet makkelijk leesbaar te houden. Ververs sleutels om de zoveel tijd en voeg een houdbaarheidsdatum toe aan certificaten. Nieuwe publieke sleutels kunnen met de voorafgaande sleutel ondertekend worden. Wanneer er nu een geheime sleutel zou uitlekken zou je de schade kunnen beperken door de hierdoor getekende certificaten als ongeldig te verklaren. Degenen die niet op de hoogte zijn van deze ongeldigheid zullen vanzelf stoppen met het accepteren van certificaten die over datum zijn. Een probleem is nu wel dat, wanneer een aanvaller een sleutel in bezit heeft, die zelf een houdbaarheidsdatum zou kunnen toevoegen die in de toekomst ligt. Dit is lastig te voorkomen, maar het kan helpen af te dwingen dat houdbaarheidsdata niet meer dan een bepaalde hoeveelheid tijd in de toekomst liggen. Zelfs als de geheime sleutel zeer goed beveiligt is en ook het gehele proces van code signing in orde is, zou een aanvaller nog steeds vergelijkbare schade kunnen aanrichten door zich toegang tot jouw source code te verschaffen en daar onwenselijke aanpassingen in aan te brengen. Dat is weliswaar makkelijker te detecteren, maar wanneer je eenmaal een correct ondertekende maar gecompromitteerde update naar alle klanten stuurt heb je een probleem. Aanvallen Het is gebleken dat code signing op de volgende punten kan worden aangevallen: 1. De vingerafdruk: door willekeurige data aan vervalste software toe te voegen kan er na hashing een botsing ontstaan. Door het begin van het programma gelijk te laten zijn aan de bonafide versie kan dit een stuk efficiënter gemaakt worden, en daar deze bonafide versie zelf te kiezen kan een nog snellere verjaardagsaanval worden uitgevoerd. De effectiviteit hiervan wordt bepaald door de hashlengte en kwaliteit van het algoritme. MD5 is een goed voorbeeld van een veelgebruikte maar daadwerkelijk onveilige hashfunctie. 2. Het certificaat: bij het gebrek aan zaken als de organisatienaam en softwareversie zou een aanvaller zijn software door dezelfde instantie als het doelwit kunnen laten ondertekenen, en vervolgens een wisseltruc uithalen. Als het certificaat voorspelbaar is en het hashingalgoritme zwak, zouden botsingsaanvallen met valse certificaten gemakkelijker kunnen worden. 3. De asymmetrische encryptie: RSA zou aangevallen kunnen worden mocht iemand snel priemfactoren kunnen ontbinden of wanneer de sleutel niet groot genoeg is. Gebruikmaken van implementatiefouten of een slechte random number generator heeft vaak meer succes. 4. De geheime sleutel: deze kan gestolen worden. 5. De publieke sleutel: deze moet eerst bij de gebruiker bekend zijn. Als een aanvaller die echter kan vervangen door zijn exemplaar kan die vervolgens al jouw software ondertekenen. 6. De controleur van de vingerdrukken: als de applicatie die controleert of een vingerafdruk klopt op de één of andere manier voor de gek gehouden kan worden om foute handtekeningen te accepteren is de aanvaller binnen. Een aantal voorbeelden van aanvallen die hebben plaatsgevonden op één of meer van deze punten: (punt 1, 2, 6) Recent werd bekend dat het Flame-virus, vrij zeker afkomstig van de Amerikaanse en 8

9 Israëlische overheden, een botsingsaanval toepaste op het updatemechanisme van Windows. Windows ondersteund nog het gebruik van het onveilige MD5 om vingerafdrukken te nemen, waardoor het creëren van een botsing mogelijk werd. Verder waren houdbaarheidsdata en serienummers in het certificaat makkelijk te raden, en aan een ongebruikt en ongecontroleerd invoerveld kon informatie uit een ander geldig certificaat gekopieerd worden; hierdoor leek het begin van het neppe certificaat op dat van een andere geldige en werd de botsingsaanval vergemakkelijkt. (punt 6) De Nintendo Wii-spelcomputer gebruikt code signing om enkel gelicenseerde spellen toe te staan. De hashing en encryptie waren in orde, alleen werd voor het vergelijken van de vingerafdruk in de handtekening de C-functie strncpy gebruikt, die stopte met vergelijken bij de eerste 0-byte. Hierdoor konden hackers met gemak een programma produceren waarvan de hash met acht nulbits begon (een paar honderd hashpogingen zijn meer dan genoeg) en deze laten vergelijken met een geldige handtekening die hier ook mee startte. (punt 4) De geheime sleutel van Yahoo!'s Axis browser bevond zich in de code van het programma zelf en was dus per ongeluk openbaar gemaakt. (punt 6) De iphone gebruikt code signing om te controleren of applicaties door Apple zijn goedgekeurd. In de browser en kernel van het apparaat zaten echter bugs waardoor met behulp van een buffer overflow kernelcode kon worden uitgevoerd en de controleur van de vingerafdrukken kon worden uitgeschakelt. Conclusie Code signing is een handige techniek om gebruikers het vertrouwen te kunnen geven dat er met jouw software en updates, na een ondertekening, niet is geknoeid. Het signeren kan zelf gedaan worden of overgelaten worden aan een certificaatautoriteit of andere vertrouwde instantie. Belangrijk is het creëren van een 'vingerafdruk' van alle code met behulp van een 'sterk botsingsvrij' hashingalgoritme, en het asymmetrisch encrypteren hiervan met behulp van bijvoorbeeld RSA. Ook dient de correctheid van deze vingerafdruk goed afgedwongen te worden. Er zijn echter wel veel punten waarop het mechanisme aangevallen kan worden: er kan o.a. een hashbotsing veroorzaakt worden waardoor twee stukken software dezelfde vingerafdruk hebben, sleutels kunnen uitlekken en implementatiefouten kunnen benut worden. Desalniettemin is de techniek zeer belangrijk voor het veilig gebruik van software repositories en updatesystemen. Door het systeem correct en zorgvuldig te gebruiken ben je ook niet meer afhankelijk van de veiligheid van de servers waarop jouw software staat gehost en wordt veilige distributie vergemakkelijkt. Bronnen Gerard Tel, Cryptografie: Beveiliging van de digitale maatschappij, hoofdstuk 7 (Digitale handtekeningen) MSDN (Microsoft), Introduction to code signing, Deb Shinder, Code signing: Is it a Security feature?, Website versiebeheersysteem Git, Wikimedia Commons, S. Turner, L. Chen, Updated Security Considerations for the MD5 Message-Digest and the HMAC-MD5 Algorithms (RFC 6151), Hans Dobbertin, The Status of MD5 After a Recent Attack, ftp://ftp.rsasecurity.com/pub/cryptobytes/crypto2n2.pdf Marc Stevens, Arjen Lenstra, Benne de Weger, Colliding X.509 Certificates based on MD5-collisions, Jonathan Ness (MSRC Engineering), Flame malware collision attack explained SecurityPark, Code Signing becomes a topic of growing concern, 9

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Opgaven Signatures Security, 17 okt 2018, Werkgroep.

Opgaven Signatures Security, 17 okt 2018, Werkgroep. Opgaven Signatures Security, 17 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Web of trust. De software

Web of trust. De software Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

DIGITALE HANDTEKENINGEN De hele organisatie profiteert

DIGITALE HANDTEKENINGEN De hele organisatie profiteert DIGITALE HANDTEKENINGEN De hele organisatie profiteert INLEIDING Online transacties en digitale interactie In een snel veranderende markt met veel concurrentie willen uw klanten het papierwerk steeds meer

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox

cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox Spreedbox De Spreedbox is een device waarmee u met collega s en cliënten kunt samenwerken en communiceren.

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Trusted Third Party SFTP Extranet via de Filezilla-client

Trusted Third Party SFTP Extranet via de Filezilla-client Trusted Third Party SFTP Extranet via de Filezilla-client Maart 2013 1 INDEX 1.Inleiding...3 2.Een sleutelpaar genereren (publiek-privé)...3 2.1 Starten...3 2.2 Het sleutelpaar genereren en configureren...3

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Hash-functies onder vuur

Hash-functies onder vuur De situatie van MD5 en SHA-1 Hash-functies onder vuur Auteur: Benne de Weger > Benne (dr B.M.M.) de Weger is universitair docent in de cryptologie-groep van de Faculteit Wiskunde en Informatica van de

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

Tweede Toets Security Woensdag 8 november 2017, , Educ-α.

Tweede Toets Security Woensdag 8 november 2017, , Educ-α. Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Veilig internetbankieren. Wil Veugelers 15 november 2018

Veilig internetbankieren. Wil Veugelers 15 november 2018 Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software

Nadere informatie

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 1. Let op! HANDLEIDING Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 Wij adviseren u er altijd zorg voor te dragen dat uw PC up-to-date is. Verder kunnen wij een goede

Nadere informatie

Handleiding Procedure voor de herroeping van een ehealth-certificaat

Handleiding Procedure voor de herroeping van een ehealth-certificaat Handleiding Inhoud 1. Inleiding 3 2. Hoe een herroeping aanvragen? 3 2.1 Herroeping via de Certificate Manager 3 2.2 Herroeping via het elektronisch formulier 9 3. In welke gevallen moet u een certificaat

Nadere informatie

Elektronische Handtekening in de Zorg

Elektronische Handtekening in de Zorg Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Vakbijlage. Forensisch gebruik van bestandskenmerken. Inhoudsopgave. 1. De vakbijlage algemeen. 3. Bestandskenmerken. 2. Inleiding

Vakbijlage. Forensisch gebruik van bestandskenmerken. Inhoudsopgave. 1. De vakbijlage algemeen. 3. Bestandskenmerken. 2. Inleiding Vakbijlage Forensisch gebruik van bestandskenmerken Inhoudsopgave 1. De vakbijlage algemeen 2. Inleiding 3 Bestandskenmerken 4. Niet-omkeerbare hashalgoritmen 5. Forensische toepassingen 6. De praktijk

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

Aan Hoofd ICT Securityofficer. Datum 20 oktober 2011 Betreft Vrijgeven DVS na DigiNotar incident. Geacht heer, mevrouw

Aan Hoofd ICT Securityofficer. Datum 20 oktober 2011 Betreft Vrijgeven DVS na DigiNotar incident. Geacht heer, mevrouw > Retouradres Postbus 90801 2509 LV Den Haag Aan Hoofd ICT Securityofficer Directie Bedrijfsvoering Afdeling Financiën Postbus 90801 2509 LV Den Haag Anna van Hannoverstraat 4 T 070 333 44 44 F 070 333

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

Zonder deze toestemming krijg je meldingen zoals in de volgende plaatjes wanneer je bijvoorbeeld de tekstverwerker probeert op te starten.

Zonder deze toestemming krijg je meldingen zoals in de volgende plaatjes wanneer je bijvoorbeeld de tekstverwerker probeert op te starten. Inhoud Java beveiliging... 1 Beveiligingscertificaat downloaden... 3 Java beveiliging instellen... 4 Beveiligingscertifcaat installeren... 10 Applets de eerste keer opstarten... 13 Java beveiliging Enkele

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Uitwerking tentamen Analyse van Algoritmen, 29 januari

Uitwerking tentamen Analyse van Algoritmen, 29 januari Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4

Nadere informatie

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

VinniePlace www.vinnieplace.nl helpdesk.vinnieplace.nl info@vinnieplace.nl 06-50546566 1

VinniePlace www.vinnieplace.nl helpdesk.vinnieplace.nl info@vinnieplace.nl 06-50546566 1 VinniePlace www.vinnieplace.nl helpdesk.vinnieplace.nl info@vinnieplace.nl 06-50546566 1 Inhoudsopgave Hulp op afstand starten vanaf u computer t/m Windows 7 blz.3/5 Hulp op afstand downloaden......blz.6/9

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Dit is een licentieovereenkomst tussen jou, de eindgebruiker van Vodafone Contacts, en Vodafone voor het gebruik van de Vodafone

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Giso Dal (0752975) Pagina s 5 7 1 Deelverzameling Representatie

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie