The Onion Router: een overzicht

Maat: px
Weergave met pagina beginnen:

Download "The Onion Router: een overzicht"

Transcriptie

1 The Onion Router: een overzicht Kaj-Ivar van der Wijst Utrecht University 1 Introductie Het TOR netwerk, ook wel The Onion Router genoemd, biedt gebruikers de mogelijkheid om anoniem te communiceren. In dit verslag bekijken we eerst de doelen van TOR. Vervolgens leggen we uit hoe het systeem werkt. Hierbij onderscheiden we data die anoniem wordt verzonden (anonimiteit van de gebruiker) met hidden services, waarbij de aanbieder van informatie anoniem wil blijven. Daarna behandelen we een overzicht van de mogelijke gebruikers van het TOR netwerk, en sluiten we af met mogelijke aanvallen op het netwerk. 2 Doel van het TOR netwerk Het TOR netwerk is ontwikkelt om anonieme communicatie mogelijk te maken. Oorspronkelijk begon de ontwikkeling ervan door de Amerikaanse marine, in het Naval Research Laboratory ([5]) in Het doel was om militaire communicatie te beveiligen bij opdrachten in het buitenland, waar de internetverbindingen niet betrouwbaar waren. Het project werd vervolgens publiek gemaakt in Het Electronic Frontier Foundation (bekend van de DES Deep Crack) heeft het project toen opgepakt. Er was een groeiende vraag aan anonieme communicatie buiten militaire gebieden. Activisten in autoritaire regimes wilden toch hun stem laten horen, burgers moesten anoniem melding van misdaad of criminaliteit kunnen doen, klokkenluiders wilden anoniem bestanden kunnen lekken. Het TOR netwerk biedt precies deze mogelijkheid: bij zorgvuldig gebruik van de dienst wordt anonimiteit gegarandeerd. Aan het eind van 20ste eeuw bestonden er al een paar anonimiteitgevende systemen, maar die hadden erg veel nadelen. Het TOR netwerk moest sneller, veiliger en flexibieler worden, zodat een zo breed mogelijk scala aan gebruikers van de dienst gebruik kon maken. 3 Werking: data anoniem verzenden TOR gebruikt een groot netwerk aan vrijwillige servers om anonimiteit van gebruikers te verzekeren. Stel, een gebruiker, Alice, wilt een website bezoeken zonder dat iemand hier achter komt, ook niet de website zelf. Alice gaat dan een verbinding maken met een reeks servers (genaamd Onion Routers, OR s), met telkens een nieuwe laag encryptie. Dit zorgt ervoor dat, ook al wordt er een server afgeluisterd, de data nog steeds veilig is. Na een korte algemene opzet, beschrijven we in wat voor vorm data wordt verstuurd. Hierna omschrijven we hoe een verbinding (circuit) tot stand komt. Uiteindelijk kijken we hoe data wordt verstuurd over deze Onion Routers (OR s). De informatie hieronder verschaft komt voornamelijk uit [3]. Deze paper is geschreven voor het vak Security, INFOB3SEC. 1

2 Figuur 1: Het TOR netwerk: Alice begint met het opvragen van de beschikbare OR s van de directory. Hieruit kiest ze er een paar, waar ze dan een verbinding mee maakt, die haar uiteindelijk leidt tot de website. 3.1 Algemene opzet Bij het opstarten van een TOR applicatie moet Alice eerst een lijst opgehaald met beschikbare servers (onion routers, hierna OR s genoemd). Deze haalt Alice uit een Directory. Vervolgens kiest Alice een reeks OR s, en legt daarmee een verbinding aan, tot ze uiteindelijk bij de website komt. Dit is te zien in figuur 1. Om elke verbinding veilig te maken, wordt elke dataoverdracht binnen het TOR netwerk versleuteld met TLS (public key encryption). Elke OR heeft zijn eigen, permanente public key. Daarnaast worden er per verbinding tijdelijke sleutels aangemaakt. Doordat deze sleutels bij het sluiten van een verbinding worden verwijderd, biedt dit systeem perfect forward secrecy Eenheid van data: de cell In TOR wordt alle data verzonden in eenheden van 512 bytes: de TOR cell. Deze bevatten een header, met bijvoorbeeld informatie over wat de volgende OR is, en wat voor een commando er uitgevoerd moet worden door de ontvanger, en de payload (de data zelf). Er bestaan twee types cells: de control cells en de relay cells. Een visualisatie van deze cells is te zien in figuur 2. Control cells worden gebruikt voor het opzetten van een circuit, een TLS verbinding tussen verschillende OR s. De header is dan een circuit ID (CircID), die per verbinding tussen OR s anders is, en een commando. Het commando vertelt tegen de ontvanger wat er moet gebeuren. De meest voorkomende commando s zijn create, created en destroy. Relay cells zijn juist voor het versturen van data. Ze bevatten een uitgebreidere header (zoals de lengte van het bericht). Het grootste verschil is dat er een digest wordt meegestuurd: een check om te kijken of de data niet veranderd is. Relay cells worden pas verstuurd als er een TLS-verbinding is tussen twee OR s. We behandelen in dit artikel de commando s relay extend, relay extended en relay data. 3.3 Opzetten van een circuit Om een circuit op te zetten, haalt Alice eerst een lijst met OR s van de directory. Dan begint ze met het opzetten van een verbinding met de eerste OR, OR1, door middel van het Diffie- 1 Perfect forward secrecy betekent dat als er op een later tijdstip de private keys van een server worden gekraakt, de eerder afgetapte data nog steeds niet kan worden ontcijferd. 2

3 Figuur 2: Cells: TOR gebruikt om te communiceren altijd pakketjes (cells) van 512 bytes. Deze zijn er in twee soorten: control cells om circuits op te zetten, en relay cells om de data zelf te versturen. (Visualisatie zoals beschreven in [3]) Hellman protocol: 1. Alice maakt een tijdelijke sleutel X 1 voor deze verbinding. 2. Alice stuurt een control cell met commando create (create cell) naar OR1, met als data de eerste helft g X 1 van de Diffie-Hellman handshake. g X 1 wordt versleuteld met de permanente public key van OR1. 3. OR1 maakt ook een tijdelijke Y 1. Alice en OR1 beschikken nu over de gezamenlijke sleutel g X 1Y 1. Vervolgens stuurt OR1 een created cell met als data g Y 1 en een hash van g X 1Y 1. De hash dient ter verificatie door Alice dat ze daadwerkelijk aan het communiceren is met OR1. Uit g X 1Y 1 worden nu twee symmetrische sleutels afgeleid, voor elke communicatierichting één. Communicatie tussen Alice en OR1 gebeurt nu via AES met deze sleutels. Dit is het principe van een TLS verbinding. Nu wil Alice haar circuit vergroten door een verbinding te maken met OR2. Hiertoe maakt ze weer een tijdelijke X 2, en versleutelt g X 2, nu met de public key van OR2. Alice stuurt dan een relay extend cell naar OR1, met als data de versleutelde g X 2Y 2. OR1 kan dit niet ontcijferen, maar stuurt het wel door in een create cell naar OR2. OR2 antwoordt op zijn beurt weer met een created cell naar OR1, met daarin g Y 2 en een hash. OR1 stuurt dit weer door naar Alice in een relay extended cell. OR2 kan dus niet weten of OR1 de oorspronkelijke zender van de data is, of dat het een relay router is. Elke relay router bevat nu, naast een gedeelde sleutel g X iy i met Alice, ook twee circuit ID s, waarmee de OR weet welke OR er vóór hem in het circuit is, en welke erna komt. Informatie over andere OR s in het circuit hebben ze dus nooit. Dit is zichtbaar gemaakt in figuur Versturen van data Alice kan nu data versturen via het eerder beschreven circuit. De data die ze wilt versturen gaat ze achtereenvolgens versleutelen met de gedeelde sleutel van de laatste OR, de een na laatste OR, tot de eerste. Dit verstuurt ze dan naar OR1 in een relay data cell. OR1 ontcijfert de data. Als blijkt dat de data nog steeds versleuteld is, kijkt hij naar welke OR het vervolgens verstuurt moet worden. OR1 verandert de circuit ID naar de circid van de volgende verbinding, en stuurt de data ook weer in een relay data cell naar OR2. Als de laatste OR de data ontcijfert, voert hij het commando uit (bijvoorbeeld een HTTP request). Omdat er steeds een nieuwe encryptielaag wordt weggehaald, wordt de cell ook wel een onion genoemd. Elke laag wordt als een laag van een ui weggeschild. Dit proces is ook te zien in figuur 4. 3

4 Figuur 3: Informatiebekendheid bij verschillende OR s: elke OR beschikt over een gedeelde sleutel g X iy i met Alice, en weet alleen van wie hij data krijgt (circid i) en naar wie hij iets moet sturen (circid i + 1). Figuur 4: Versturen van data via 3 OR s: Alice versleutelt de data achtereenvolgens met de gedeelde sleutels g X 3Y 3, g X 2Y 2 en g X 1Y 1, en stuurt de cell naar OR1. Die ontcijfert de eerste laag, en zoekt naar welke OR hij het door moet sturen (dit kan dankzij circid1). OR2 haalt dan de tweede encryptielaag eraf, en stuurt het door naar OR3. Die ontcijfert als laatste de data, en voert de data uit. 4

5 Terugsturen van data Alice moet uiteraard ook nog antwoord krijgen van de website die ze bezoekt. Dit gebeurt via precies de tegenovergestelde weg. De website antwoordt naar de laatste OR. Die versleutelt de data met zijn gedeelde sleutel met Alice (g X NY N ), en stuurt hem naar de vorige OR. Die versleutelt hem opnieuw met zijn gedeelde sleutel, en stuurt hem weer terug. Als het eenmaal weer bij Alice terecht is gekomen, kan zij de data ontcijferen met de sleutels g X 1Y 1, g X 2Y 2 tot g X NY N. Controleren op inhoud Het TOR systeem zorgt ervoor dat inhoud niet kan worden veranderd. Hiervoor wordt er bij het maken van de onion bij Alice een hash aangemaakt die afhangt van alle OR s in het circuit, en van de data zelf. Hiervan worden de eerste 4 bytes opgestuurd in de digest van de relay cell. Bij de exit node wordt dit gecheckt. 4 Werking: hidden services In sectie 3 hebben we besproken hoe een gebruiker anoniem een website kan bezoeken. Sinds 2004 is het echter ook mogelijk om in het TOR netwerk anonieme internet services aan te bieden, zoals een website hosten. De website is dan alleen toegankelijk via TOR, en er kan niet worden getraceerd op welke fysieke locatie de website zich bevindt. Deze informatie is vooral tot stand gekomen dankzij [1]. Er zijn vier stappen nodig om hidden services te gebruiken. Deze zijn gevisualiseerd in figuur 5. Stel Bob wil een hidden service draaien, en Alice wil hiermee verbinding maken. Bob zorgt ervoor dat er een aantal introduction points (voortaan IP) beschikbaar zijn waar hij een Tor verbinding mee heeft. Hierop gaat hij telkens kijken of er iemand verbinding met zijn website wil maken. Alice kan dan een bericht achterlaten op een IP van Bob met een rendezvous point (voortaan RP), een adres in het netwerk waar ze beiden verbinding naar gaan maken. 1. Bob moet ten eerste zijn proxy instellen zodat zijn website alleen te bereiken is via het TOR netwerk. Daarna kiest hij een aantal OR s op het netwerk, die hij gaat gebruiken als introduction points (IP s), en een publieke URL (in de vorm x.onion, met x een afgeleide van de hash van zijn public key). De IP s zijn de plekken waar gebruikers kunnen zeggen dat ze verbinding willen maken met de hidden service. Bob stuurt dan zijn publieke URL en de adressen van zijn IP s naar een hidden service directory (HSDir), die publiek toegankelijk is binnen het TOR netwerk. 2. Alice is erachter gekomen dat de hidden service van Bob de url x.onion heeft. Dan vraagt ze aan de hidden service directory welke introduction points hierbij horen. Vervolgens maakt ze een TOR verbinding naar een rendezvous point (RP). Dit is een OR waar uiteindelijk zowel Alice als Bob een verbinding naar zullen hebben. 3. Alice kiest een van de introduction points, en verstuurt daarnaar het adres van haar rendezvous point, met de melding dat ze graag verbinding wil met Bob. 4. Als Bob accepteert om een verbinding te maken, maakt hij een Tor circuit naar het gegeven rendezvous point. Alice en Bob kunnen nu volledig anoniem communiceren, zonder dat ze van elkaar kunnen weten waar ze fysiek zitten. 5

6 Figuur 5: De vier stappen die nodig zijn zodat Alice kan communiceren met de hidden service van Bob. 6

7 5 Gebruik van het TOR netwerk De mogelijkheid om anoniem op het internet te surfen is een mogelijkheid die voor heel veel mensen erg interessant is. Anonimiteit is niet alleen voordelig voor legale doeleindes, maar is ook erg aantrekkelijk voor criminelen. Momenteel wordt het TOR netwerk gebruikt door ongeveer 2.5 miljoen dagelijkse gebruikers [9] en ongeveer 6500 onion routers, die door vrijwilligers worden gedraaid. 5.1 Legaal Oorspronkelijk had het TOR netwerk als doel de volgende groepen te dienen, zoals bekend werd uit een presentatie van het Naval Research Laboratory in 2004: Sociaal gevoelige informatie (websites over ziektes of slachtoffers van huiselijk geweld) Anoniem misdaad melden Politieke activisten in landen met beperkte persvrijheid Klokkenluiders (al is de legaliteit hiervan discutabel). Het is ironisch dat dit punt wordt aangekaart in een presentatie door de US Marine, terwijl drie jaar later een interne, top secret, presentatie door de NSA wordt gegeven, genaamd Tor stinks (zoals blijkt uit een door Edward Snowden uitgelekt document [6]). Normale burgers die hun privacy belangrijk vinden. 5.2 Illegaal Zoals hiervoor al genoemd, is het TOR netwerk uitermate geschikt voor illegale praktijken. Gebruikers kunnen niet worden getraceerd, dus zijn er ook geen grenzen op wat er op gedaan kan worden. Dit blijkt al heel duidelijk als we kijken naar het aantal hidden services per categorie, zoals uitgezocht door Dr. G. Owen, van de University of Portsmouth ([10]). Deze resultaten zijn te zien in tabel 1. Categorie Percentage Categorie Percentage Drugs 15.4 Hacking 4.25 Online markten 9 Hosting 3.5 Fraude 9 Porno 2.75 Bitcoin 6.2 Blog 2.75 Mail 5.7 Directories 2.5 Wiki 5.2 Boeken 2.5 Klokkenluiders 5.2 Misbruik 2.2 Namaak 5.2 Onbekend 2.2 Forum 4.75 Chat 2.2 Anonimiteit 4.5 Wapens 1.4 Zoekmachines 4.25 Gokken 0.4 Tabel 1: Percentage van hidden services per categorie. Dit houdt geen rekening met de hoeveelheid bezoekers naar deze websites. Voor veiligheidsdiensten biedt dit een zeer groot probleem. Hierdoor zijn er veel geluiden die ertoe dringen om TOR te verbieden. Voorstanders van TOR zeggen dan weer dat deze 7

8 illegale activiteit toch wel zou bestaan, ook al was TOR er niet. Af en toe zijn er gevallen van gebruikers die opgepakt zijn, ondanks dat ze TOR gebruikten, maar dan komt het tot nu toe neer op traditioneel politiespeurwerk ([8]). 6 Veiligheid en mogelijke risico s Er zijn verschillende aanvallen mogelijk op het TOR netwerk. Voorlopig is er echter nog geen bewijs dat het netwerk onveilig is. Hieronder behandelen we er een paar. Afluisteren van exit nodes De kracht van het TOR netwerk komt doordat er een zeer groot netwerk aan onion routers (OR s) wordt gebruikt. Deze worden opgezet op vrijwillige basis. Echter is dit ook weer een risico, zoals bewezen door Dan Egerstad, een Zweedse security consultant [11]. Door zelf meerdere onion routers als exit nodes te leveren, kan al het netwerk dat daar doorheen komt worden afgeluisterd. Als een verbinding met een website niet veilig was, kunnen s, wachtwoorden en meer worden afgeluisterd. Dit kan makkelijk worden verholpen door alleen gevoelige informatie te versturen naar websites die TLS encryptie gebruiken (https websites). DNS leakage Zoals omschreven is door Gautam et al [4], is DNS leakage een belangrijk probleem. Bij het opzoeken van een website moet de hostname (zoals uu.nl) worden omgezet naar een IP adres ( ). Dit heet DNS resolution, en gebeurt op DNS servers. Als een programma dat TOR wilt gebruiken niet goed geconfigureerd is, gebeurt de DNS resolution standaard op een publieke, onbeveiligde server van de ISP van de gebruiker. Er kan dus worden gekeken welke websites via TOR worden bezocht. Om dit te voorkomen zijn browsers als The TOR Browser standaard uitgerust met een proxy die ervoor zorgt dat er nooit DNS resolution plaats hoeft te vinden. Bij het gebruik van een een SSH verbinding naar een server, is het echter nog steeds een probleem: hier kan DNS leakage plaatsvinden. Bad Apple Attack In 2011 werd een mogelijke aanval bekend dankzij onderzoekers van het Franse onderzoeksinstituut Inria [2], dat onveilig TOR gebruik door één applicatie (bijvoorbeeld BitTorrent) ook ervoor kan zorgen dat de identiteit bij andere gebruikte TOR applicaties (zoals de TOR browser) bekend kan worden. Eén onveilige applicatie is dan al genoeg: dit is de bad apple. Een groot deel van het TOR netwerk (meer dan 40%) wordt gebruikt door BitTorrent gebruikers, die hun torrents downloaden via een TOR proxy. Dit is opvallend, omdat de meeste populaire BitTorrent clients helemaal niet goed met TOR overweg kunnen. Ofwel negeren BitTorrent clients simpelweg de proxy (zoals bij utorrent of Vuze), ofwel ze gebruiken het wel, maar sturen direct het IP adres van de gebruiker mee. Het IP adres wordt weliswaar anoniem verzonden, maar dit is uiteraard niet de bedoeling. BitTorrent over TOR is dus onveilig. Dit is echter bekend, en er wordt daarom ook sterk afgeraden om BitTorrent via TOR te gebruiken. Een nieuw probleem ontstaat echter wanneer een gebruiker BitTorrent gebruikt en tegelijkertijd de TOR Browser gebruikt, die wel veilig is. TOR is zo gebouwd dat data van verschillende applicaties over een zelfde TOR circuit wordt 8

9 verzonden. Dit betekent dat zelfs de veilige informatie over de TOR Browser informatie lekt over de gebruiker. Timing analysis Er kan ervan uit worden gegaan dat de communicatie in het TOR netwerk zelf veilig is, aangezien dit met AES versleuteld is. Echter is het wel mogelijk om de buitenkanten van het netwerk te monitoren: al het uitgaande verkeer kan in principe worden bekeken. Door te kijken wat voor een soort data er op een precies tijdstip in het netwerk gaat, en wat voor een data er meteen erna uitkomt, kan worden afgeleid dat de data van dezelfde gebruiker komt. Dit soort aanvallen heten Timing analysis [7]. Er bestaan verschillende methodes om deze aanval tegen te gaan. Ten eerste kan er gebruik worden gemaakt van dummy packets, die af en toe over het netwerk worden gestuurd. Deze bevatten verder geen informatie, maar zorgen er wel voor dat er moeilijker een correlatie te vinden is tussen het ingangsnetwerk en het uitgaand netwerk. Verder kunnen ook dummy packets mee worden gestuurd die halverwege worden verwijderd. De hoeveelheid data tussen ingangs- en uitgaand netwerk is dan ook anders. 7 Conclusie Het is nu duidelijker geworden hoe het TOR netwerk precies de mogelijkheid biedt aan gebruikers om anoniem te blijven (door een circuit aan te liggen via verschillende onion routers, en de data te versleutelen met gedeelde sleutels van elke OR), en hoe hidden services mogelijk zijn (door gebruik te maken van introduction points en rendezvous points). Dit systeem wordt vooralsnog beschouwd als veilig, mits er zorgvuldig met software om wordt gegaan. Omdat veel groepen grote belangen hebben zowel bij het in stand houden van het netwerk als bij het kraken ervan, wordt er veel onderzoek gedaan naar de veiligheid. Wellicht komt er in de toekomst informatie boven waaruit blijkt dat het alsnog niet veilig is. Referenties [1] A. Biryukov, I. Pustogarov, and R. Weinmann, Trawling for tor hidden services: Detection, measurement, deanonymization, in Security and Privacy (SP), 2013 IEEE Symposium on, IEEE, 2013, pp [2] S. L. Blond, P. Manils, C. Abdelberi, M. A. D. Kaafar, C. Castelluccia, A. Legout, and W. Dabbous, One bad apple spoils the bunch: exploiting p2p applications to trace and profile tor users, arxiv preprint arxiv: , (2011). [3] R. Dingledine, N. Mathewson, and P. Syverson, Tor: The second-generation onion router, tech. rep., DTIC Document, [4] S. Gautam and N. Gupta, Tor security: Prohibit dns leakage through torsocks. [5] D. M. Goldschlag, M. G. Reed, and P. F. Syverson, Hiding routing information, in Information Hiding, Springer, 1996, pp

10 [6] T. Guardian, Tor stinks presentation: leaked NSA document, in The Guardian, 4 okt. 2013, tor-stinks-nsa-presentation-document. [7] InfoSecInstitute, Timing analysis in anonymous systems, in infosecinstitute.com/timing-analysis-attacks/. [8] B. Insider, Harvard student used tor for bomb threat, in Business Insider, 18 dec. 2013, [9] T. Kriechbaumer and C. Nath, The darknet and online anonymity, in British House of Parliament, POST-PN-488, [10] G. Owen, Tor: Hidden services and deanonymisation, in Talk at CCC Congress 2014, -_tor_hidden_services_and_deanonymisation_-_dr_gareth_owen. [11] K. Zetter, Rogue nodes turn tor anonymizer into eavesdropper s paradise, in Wired, 10 Sept. 2007, 10

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

2. DE MANIER WAAROP WIJ DATA VERZAMELEN

2. DE MANIER WAAROP WIJ DATA VERZAMELEN PRIVACY BELEID 1. ALGEMEEN 1.1 Goodarking.nl neemt de privacy van jouw informatie zeer serieus. Ons privacy beleid is ontworpen om je te vertellen over de praktijken betreffende de verzameling, gebruik

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Het gebruik van OSB ebms contracten in complexe infrastructuren

Het gebruik van OSB ebms contracten in complexe infrastructuren Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om

Nadere informatie

PRIVACY POLICY. I. Algemeen

PRIVACY POLICY. I. Algemeen I. Algemeen Digital Dialog is toegewijd aan het beschermen van de privacy van een persoon of entiteit die gebruik maakt van haar diensten, producten of systemen ( Gebruiker of gebruikers ). Dit privacybeleid

Nadere informatie

E-mail, SMTP, TLS & S/MIME

E-mail, SMTP, TLS & S/MIME E-mail, SMTP, TLS & S/MIME Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 1.1. E-mail via het internet... 3 2. E-mail transport... 4 2.1. Kwetsbaarheden van het e-mail transport via het internet...

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Webapplication Security

Webapplication Security Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable

Nadere informatie

SSH, SSL en HTTPS. Johnny Schaap (3665224)

SSH, SSL en HTTPS. Johnny Schaap (3665224) SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren.

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren. Hoofdstuk 4 Mail Transfer Agents Email is een van de belangrijkste services die je als systeembeheer voor je gebruikers moet verzorgen. Als er geen mail verstuurd of ontvangen kan worden, kunnen de gebruikers

Nadere informatie

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

Handleiding Faxdiensten

Handleiding Faxdiensten Handleiding Faxdiensten Auteur: Marketing Datum: 01-10-2014 Versie: 2.0 Aantal bladen: 12 Nummer: 1018 2 P a g i n a Inhoud 1. Inleiding... 3 2. Beheer E-Fax IN- en E-Fax OUT-diensten... 4 3. E-Fax-overzicht...

Nadere informatie

Security paper - TLS en HTTPS

Security paper - TLS en HTTPS Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................

Nadere informatie

PRIVACYBELEID & COOKIE NOTICE WIJZELF.nl

PRIVACYBELEID & COOKIE NOTICE WIJZELF.nl PRIVACYBELEID & COOKIE NOTICE WIJZELF.nl In dit privacybeleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de website van Wijzelf, te

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Inleiding op Extended Validation (EV) SSL / TLS

Inleiding op Extended Validation (EV) SSL / TLS Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Handleiding OwnCloud voor SG de Overlaat

Handleiding OwnCloud voor SG de Overlaat Handleiding OwnCloud voor SG de Overlaat Je eigen wolk binnen de Overlaat Geschreven door: Maurice Heeren Datum: 10-12-2014 Versie 2.0 Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Toegang krijgen tot

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Wij verzamelen de volgende gegevens die u ons verstrekt: 1. Naam 2. Adres 3. Communicatie tussen Leanfund.us en u (wij mogen u dienstgerelateerde

Wij verzamelen de volgende gegevens die u ons verstrekt: 1. Naam 2. Adres 3. Communicatie tussen Leanfund.us en u (wij mogen u dienstgerelateerde PRIVACY POLICY Dit is de Privacy Policy van Lean Funding Tools BV (hierna te noemen Lean Funding Tools, "wij," "ons" of "onze"), Lean Funding Tools is onderdeel van Start Lean Funding BV. Lean Funding

Nadere informatie

Privacy Policy. Wat voor gegevens verzamelen wij? Datum van inwerkingtreding: 1 september 2018

Privacy Policy. Wat voor gegevens verzamelen wij? Datum van inwerkingtreding: 1 september 2018 Privacy Policy Datum van inwerkingtreding: 1 september 2018 Dit is de Privacy Policy van Mobility Solutions and Services B.V. (hierna te noemen Hely, "wij," "ons" of "onze"), een onderneming met adres

Nadere informatie

Als je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken.

Als je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken. PRIVACY POLICY Wij zijn Meditation Moments bv, hierna te noemen Meditation Moments. Wij respecteren jouw privacy en persoonlijke levenssfeer, maar soms hebben we persoonlijke gegevens van jou nodig. In

Nadere informatie

Inhoud. Packet Tracer x. Labs xi

Inhoud. Packet Tracer x. Labs xi v Inhoud Packet Tracer x Labs xi 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

FORUM STANDAARDISATIE 11 oktober 2017

FORUM STANDAARDISATIE 11 oktober 2017 FS 20171011.3E Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Aanpassing functioneel toepassingsgebieden Internet veiligheidstandaarden

Nadere informatie

Privacyverklaring Alterdesk Holding B.V.

Privacyverklaring Alterdesk Holding B.V. Privacyverklaring Alterdesk Holding B.V. 17 mei 2018 Uw privacy is voor Alterdesk Holding B.V. van groot belang. Wij houden ons dan ook aan de privacywet. Dit betekent dat uw gegevens veilig zijn bij ons

Nadere informatie

Privacybeleid & Cookie notice Wijzorg.nl

Privacybeleid & Cookie notice Wijzorg.nl Privacybeleid & Cookie notice Wijzorg.nl In dit privacybeleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de website van Wijzorg, te

Nadere informatie

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 API API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 Identificatie Alle programma's communiceren met elkaar door gebruik te maken van JSON objecten. Het normale

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

Prowise Pro Connect 2.0 Technische documentatie

Prowise Pro Connect 2.0 Technische documentatie Prowise Pro Connect 2.0 Technische documentatie 2012 Prowise Inhoudsopgave 3 Over Pro Connect 4 Gebruikte techniek voor Pro Connect 4 Pro Connect poorten 5 Automatische poort detectie 5 Flash Fallback

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Tutorial voor FTP, STMP en Telnet

Tutorial voor FTP, STMP en Telnet Tutorial voor FTP, STMP en Telnet Created by Benny Wouters on December 26, 2003 (1) Telnet commando s 1.1 Tabel met telnet commando s TELNET [host [port]] Open host [port] telnet sessie opstarten Maak

Nadere informatie

Privacy Policy

Privacy Policy Stramark B.V. Zekeringstraat 17 1014 BM Amsterdam 020 71 65 411 www.stramark.nl Privacy Policy www.stramark.nl Dit is de Privacy Policy van Stramark B.V. (hierna te noemen Stramark, "wij," "ons" of "onze").

Nadere informatie

Als u klant bent van Edwin s Law verzamelen wij de volgende klantgegevens die u ons verstrekt:

Als u klant bent van Edwin s Law verzamelen wij de volgende klantgegevens die u ons verstrekt: Privacy Policy Edwin s Law Dit is de Privacy Policy (Beleid) van Edwin s Law (hierna te noemen: wij, ons of onze ), een onderneming met adres; Solebaystraat 6 huis, 1055 ZR, Amsterdam en bezoekadres; Keizerrijk

Nadere informatie

Windows XP & Windows Vista

Windows XP & Windows Vista Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"

1 log-file: /var/log/pilight.log 2 log-file: c:/pilight/pilight.log Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Een webserver bereikbaar maken voor IPv6

Een webserver bereikbaar maken voor IPv6 Een webserver bereikbaar maken voor IPv6 Handleiding Auteur(s): Jan Michielsen (SURFnet) Versie: 1.1 Datum: maart 2012 SURFnet bv Radboudkwartier 273 Postbus 19035, 3501 DA Utrecht T 030-2 305 305 F 030-2

Nadere informatie

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Ons Cookie Beleid. Cookies

Ons Cookie Beleid. Cookies Ons Cookie Beleid Cookies Wanneer u een reactie achterlaat op onze site, kunt u aangeven of we uw naam, e-mailadres en website in een cookie opgeslagen mogen worden. Dit doen we voor uw gemak zodat u deze

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

SIP analyse. Handleiding

SIP analyse. Handleiding o SIP analyse Handleiding SIP analyse handleiding Versie 1.1 www.voipgrid.nl Inhoudsopgave 1. Introductie pagina 5 2. SIP pagina 6 3. Een SIP trace maken pagina 7 4. SIP analyse pagina 9 5. Veel voorkomende

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

4IP = Internet Protocol 4Protocol gebruikt op netwerk laag in het internet 4Geen betrouwbaarheid

4IP = Internet Protocol 4Protocol gebruikt op netwerk laag in het internet 4Geen betrouwbaarheid Internet Protocol Telematica Quality Of Service (Netwerk laag) Hoofdstuk 5 4IP = Internet Protocol 4Protocol gebruikt op netwerk laag in het internet 4Geen betrouwbaarheid n Pakketten kunnen verloren raken

Nadere informatie

Privacyverklaring. 1. Algemeen. 2. Persoonsgegevens website

Privacyverklaring. 1. Algemeen. 2. Persoonsgegevens website Privacyverklaring Privacyverklaring Nordique B.V. In deze privacyverklaring legt Nordique B.V., gevestigd te 9734 AT te Groningen aan de Noorddijkerweg 24b, met kvk-nummer: 02068016 (hierna Nordique B.V.

Nadere informatie

WordPress Website. Wat is een WordPress website? Hoe werkt het? Wat kan je ermee? En moet je het gebruiken?

WordPress Website. Wat is een WordPress website? Hoe werkt het? Wat kan je ermee? En moet je het gebruiken? WordPress Website Wat is een WordPress website? Hoe werkt het? Wat kan je ermee? En moet je het gebruiken? Inhoudsopgave I. Wat is WordPress... 2 Uitleg WordPress Hoe werkt WordPress II. Wat is een Domein,

Nadere informatie

Computer vanop afstand overnemen via Extern Bureaublad.

Computer vanop afstand overnemen via Extern Bureaublad. Computer vanop afstand overnemen via Extern Bureaublad. Op het internet zijn heel wat tools te vinden om een computer van op afstand over te nemen, denken we aan LogMeIn, NTR-Connect,. Beperking van deze

Nadere informatie

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B Samenvatting Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B Deze samenvatting gaat over hoofdstuk 4; eerst publiceren dan filteren,

Nadere informatie

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Inhoud Hoofdstuk 1 Inleiding... 3 Hoofdstuk 2 Algemene informatie over DNS... 4 Hoofdstuk 3 Verschillende

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Technische handleiding encryptie DKD

Technische handleiding encryptie DKD Technische handleiding encryptie DKD Transactiestandaard 3.1 Versie 4.0 Datum Maart 2019 Auteur Communicatie Inlichtingenbureau Inhoudsopgave 1 Aanleiding... 3 2 Randvoorwaarden... 4 2.1 Planning DKD...

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Gebruikershandleiding UNIT4 DataCollector

Gebruikershandleiding UNIT4 DataCollector Gebruikershandleiding UNIT4 DataCollector 2.7.0.0 Inhoudsopgave 1 Inleiding Unit4 DataCollector... 2 2 Systeemeisen... 3 3 Installatie DataCollector... 4 3.1 Downloaden DataCollector... 4 3.2 Uitpakken

Nadere informatie

LAN, MAN, WAN. Telematica. Schakeltechnieken. Circuitschakeling. 4Wordt vooral gebruikt in het telefoonnetwerk 4Communicatie bestaat uit 3 fasen:

LAN, MAN, WAN. Telematica. Schakeltechnieken. Circuitschakeling. 4Wordt vooral gebruikt in het telefoonnetwerk 4Communicatie bestaat uit 3 fasen: LAN, MAN, WAN Telematica Networking (Netwerk laag) Hoofdstuk 11, 12 Schakeltechnieken 4Circuitschakeling: tussen zender en ontvanger wordt een verbinding gelegd voor de duur van de communicatie 4Pakketschakeling:

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

Wat is internet? Hüseyin Uçar 3B

Wat is internet? Hüseyin Uçar 3B Wat is internet? Hüseyin Uçar 3B Internet is een netwerk dat bestaat uit computer netwerken over het algemeen alleen beschikbaar binnen een organisatie of gebouw. T r i v i u m c o l l e g e Wat is Internet?

Nadere informatie

Configureren van de Wireless Breedband Router.

Configureren van de Wireless Breedband Router. Configureren van de Wireless Breedband Router. 1.1 Opstarten en Inloggen Activeer uw browser en de-activeer de proxy of voeg het IP-adres van dit product toe aan de uitzonderingen. Voer vervolgens het

Nadere informatie

Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel:

Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel: Wereldwijd beelden beschikbaar Kosteloze service Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel: Wisselende IP adressen. Alleen via een dynamische nameserver kunt u

Nadere informatie

Privacyverklaring MyParcel

Privacyverklaring MyParcel Privacyverklaring MyParcel Intro Je deelt soms jouw persoonsgegevens met ons. Bijvoorbeeld jouw adres, zodat we een label kunnen generen voor het verzenden van een pakket. We vinden het belangrijk dat

Nadere informatie

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar?

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar? Muziek downloaden Muziek downloaden kan op verschillende manieren en bij verschillende diensten. Op deze pagina leggen we uit wat de mogelijkheden zijn. Formaten Verschillende download diensten bieden

Nadere informatie

Module I - Soorten Netten

Module I - Soorten Netten Module I - Soorten Netten Wanneer we spreken over de verspreiding van informatie via IP netwerken en de bereikbaarheid van deze gegevens, dan kunnen we de netwerken onderverdelen in drie belangrijke soorten.

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Door onze website te gebruiken gaat u akkoord met het gebruik van cookies zoals beschreven in dit cookiebeleid.

Door onze website te gebruiken gaat u akkoord met het gebruik van cookies zoals beschreven in dit cookiebeleid. 3V cookiebeleid. Een cookie is een klein tekstbestand dat naar uw internetbrowser wordt gestuurd. Voorbeelden van internetbrowsers zijn Internet Explorer, Safari, Google Chrome en Mozilla. De cookie wordt

Nadere informatie

PRIVACYVERKLARING van Coby Verhuur BV

PRIVACYVERKLARING van Coby Verhuur BV PRIVACYVERKLARING van Coby Verhuur BV Door bijvoorbeeld wetswijzigingen zal de privacyverklaring soms worden veranderd. Vandaar dat we u aanraden om de verklaring periodiek door te nemen. Laatste wijziging:

Nadere informatie

Hoe verkleint de internetgebruiker zijn digital footprint?

Hoe verkleint de internetgebruiker zijn digital footprint? Hoe verkleint de internetgebruiker zijn digital footprint? Chris Verra Studentnummer: 500708164 Klas: IS106 Hogeschool van Amsterdam 02-04-2015 Amsterdam Management samenvatting In dit onderzoeksrapport

Nadere informatie

4/5 Installatieservers

4/5 Installatieservers Netwerk Services 4/5 Installatieservers 4/5.1 Een Su SE -installatieserver maken 4/5.1.1 Inleiding Als u maar één server te installeren hebt, doet u dat natuurlijk vanaf de installatie-dvd. Als er meerdere

Nadere informatie