IT Beveiliging. Thomas Van De Steene Pieter Sijmons Nils Van Butsel

Maat: px
Weergave met pagina beginnen:

Download "IT Beveiliging. Thomas Van De Steene Pieter Sijmons Nils Van Butsel"

Transcriptie

1 IT Beveiliging Thomas Van De Steene Pieter Sijmons Nils Van Butsel PROJECT eid SCH ICT2 25/03/2010

2 Inhoudsopgave Overzicht 3 Toepassingen 3 Structuur en organisatie 4 Structuur 4 Organisatie 4 Certificaten 5 Velden 5 Versie 5 Serienummer van het certificaat 5 Algoritme voor handtekening 5 Verlener 5 Geldigheid 5 Onderwerp 5 Openbare sleutel (Public Key) 5 Beveiliging handtekening algoritmes 6 Sleutel paren 6 Hashing algoritmes 7 Beveiligingslekken 8 C#.NET Project 15 Gebruikte technologieën: 15 SHA AES (Advance Encryption Standard) 16 Programma 17 Algemeen 17 Authenticatie 18 Encryptie 18 Decryptie 19 2

3 Overzicht De e ID, eid of elektronische identiteitskaart is de nieuwe Belgische elektronische identiteitskaart. Op de kaart zit een chip, die allerlei extra informatie en functionaliteiten bevat. De elektronische identiteitskaart heeft het formaat van een bankkaart en bevat een chip. De kaart is vijf jaar geldig en draagt volgende visueel zichtbare informatie: nationaliteit van de houder identiteitskaartnummer naam incl. voornamen pasfoto, zowel gewoon afgedrukt als verwerkt tot watermerk geboortedatum en plaats (in feite geboortegemeente) geslacht identificatienummer van het rijksregister plaats van afgifte en handtekening van afgevende instantie uiterste geldigheidsdatum handtekening van de houder Het adres van de houder staat niet op de kaart vermeld, maar zit wel in de ingebouwde chip opgeslagen. Op kaarten die voor 1 januari 2004 zijn verstrekt, staat het adres wél afgedrukt. Op de chip staan, naast alle zichtbare informatie, ook nog: adres speciale status (verlengde minderjarigheid, gele of witte stok) adellijke titel (koning, prins, graaf, baron, etc.) X.509 PKI certificaten van de gebruiker voor de twee RSA sleutelparen: o een RSA sleutelpaar voor authenticatie (bewijs van identiteit d.m.v. een elektronische handtekening) o een RSA sleutelpaar voor wettelijk geldige elektronische handtekening X.509 PKI certificaten van de uitgever (Belgische staat) foto (JPEG formaat) Toepassingen Aan de identiteitskaart zijn een aantal certificaten gekoppeld, die kunnen gebruikt worden voor het authenticeren van de kaarthouder, om documenten elektronisch te ondertekenen met eenzelfde juridische waarde zoals een gewone handtekening, in te loggen op beveiligde sites van de overheid, belastingaangifte online invullen, etc. 3

4 Structuur en organisatie Structuur De eid hiërarchie is een hybride hiërarchie welke bestaat uit een combinatie van 2 en 3 lagermodellen. De hiërarchie dat beschikbaar is op de kaart bestaat uit 2 lagers, een zelf tekenende Belgium Root CA en een operationeel Citizen CA certificaat. De extensies die in het end user certificaat profiel zitten, zullen ook andere hiërarchieën ondersteunen om hergeconstrueerd te worden op een vertrouwde root welke aanwezig is op de meeste browsers (3 lagerhiërarchie). Organisatie Het Belgium Root CA is de identiteit die aangewezen is door de regering als primaire CA voor het beheer van andere eid CA s. Het Belgium Root CA is root gesigneerd door de GlobalSign Top Root onder de voorwaardes van het RootSigning contract. De CA operator zal het Belgium Root CA beheren en de eid CA sleutel paren en geassocieerde certificaten voorzien in samenwerking met het sleutel beheer beleid. Belgium Root CA, Citizen CA en citizen certificaten zijn bepaald door verschillende eid CPS documenten. 4

5 Certificaten De verschillende CA s zijn geprofileerd volgens het PKIX certificaat profiel, en bestaan uit 3 delen volgens het RFC 2459:tbs certificaat, handtekening algoritme en handtekening waarde. Velden We onderscheiden enkele velden die we aantreffen bij het certificaat. Versie Versie nummer van de X.509 aanbeveling. In het eid project wordt enkel V3 gebruikt. Serienummer van het certificaat Uniek serienummer voor het certificaat (lengte van maximaal 16 bytes) Wanneer een CA operator een check wil doen op de uniekheid van het certificaat, zal die dat moeten door vóór de certificatie request. Algoritme voor handtekening Dit veld specificeert welk cryptografisch algoritme gebruikt wordt door de CA om het certificaat te ondertekenen. Het algoritme wordt aangeduid door een internationaal uniek algoritme. In het geval van eid wordt SHA 1 gebruikt, met bijhorend nummer: Verlener Dit veld identificeert de instantie die het certificaat heeft verleend. Er wordt gebruikt gemaakt van bepaalde attributen, waaronder een serienummer en het attribuut C (country) en CN (Common Name). Het serienummer wordt toegekend door het RRN om de CA te identificeren. Geldigheid Toont de duur aan waarin de gebruiker het certificaat kan gebruiken, tenzij het certificaat is ingetrokken of opgeschort is. De geldigheid bepaald m.a.w. of een transactie als veilig kan beschouwd worden of niet, indien de geldigheid overschreden is. Onderwerp Dit veld toont de entiteit aan die de PK (Private Key) in handen heeft, die correspondeert met de gebruikte Public Key voor het certificaat. Openbare sleutel (Public Key) Toont aan welk algoritme gebruikt werd om de Public Key te genereren, bv RSA (1024 bits). 5

6 Beveiliging handtekening algoritmes Sleutel paren De sleutel paren in deze hiërarchie worden gegenereerd door gebruik te maken van RSA cryptografische algoritmes. De lengte van het Belgische Root CA en het Citizen CA certificaat bedraagt 2048 bits. Dit is ruim voldoende om veilige versleuteling te garanderen, we weten immers dat vanaf 128 bit het al zeer moeilijk is om de beveiliging te omzeilen. De Citizen certificatiesleutel paren zijn daarentegen slechts 1024 bit. De levensduur van de sleutels is gespecificeerd, net zoals de periode van geldigheid van de certificaten geassocieerd met de sleutels. De wiskundige details van de algoritmes die gebruikt worden voor het aanvragen van de publieke en private sleutel zijn beschikbaar op de RSA website. In het kort is dit het vermenigvuldigen van 2 grote priemgetallen en door extra operaties worden sets van 2 nummers (welke de publieke en private sleutel bevatten) verkregen. Eenmaal de sleutels aangemaakt zijn, zijn de originele priemgetallen niet langer belangrijk en worden deze vernietigd. De publieke en private sleutel worden gebruikt voor versleuteling en ontcijfering maar enkel de eigenaar van de private sleutel moet dit weten. Door dit systeem te gebruiken moet de private sleutel nooit over het Internet verstuurd worden. De private sleutel is gebruikt om de tekst te ontcijferen die versleuteld was met de publieke sleutel. Als men een bericht verstuurd naar een bepaald persoon, dan kan men de publieke sleutel (niet de private) van een centrale administrator terugvinden, een bericht hiermee versleutelen en dan versturen naar deze persoon. Als deze dit ontvangt, dan wordt het versleuteld bericht ontcijferd met de private sleutel van de persoon. Als toevoeging van berichtversleuteling (welke privacy garandeert), kan men zichzelf ook authentificeren aan iemand (zodat deze weet dat het zeker die persoon is die het bericht verstuurde) door de private sleutel te gebruiken om een certificaat te versleutelen. Wanneer dit bericht ontvangen is, kan door de publieke sleutel te gebruiken, het certificaat ontcijferd worden. 6

7 In deze tabel wordt nog eens alles overlopen: Om dit te doen Gebruik welke Soort sleutel Zend een versleuteld bericht Gebruik ontvangers Publieke sleutel Zend een versleutelde signatuur Gebruik zenders Private sleutel Ontcijfer een versleuteld bericht Gebruik ontvangers Private sleutel Ontcijfer een versleutelde signatuur en authentificeer de verzender Gebruik zenders Publieke sleutel Hashing algoritmes Een hashfunctie h converteert om het even welke grootte van invoer naar een vaste (kleinere) grootte van uitvoer. Er zijn zes benodigdheden voor een hash functie. Het moet alle lengtes accepteren van invoer Het moet een kleine, vaste grootte van uitvoer produceren (ongeveer 100 bits) Het moet eenvoudig en snel werken voor elke invoer Het moet een eenrichtingsfunctie zijn of onmogelijk om te inverteren. Zo is het dat als h(m) gegeven is, het enorm moeilijk is om m terug te vinden. Het moet zwakke botsingen weerstaan. Een botsing komt voor wanneer 2 verschillende invoerwaardes dezelfde uitvoerwaarde uitkomen. Het moet weerstand bieden aan sterke botsingen, wat wil zeggen dat het bijna onmogelijk moet zijn om 2 berichten m1 en m2 te hebben waarbij h(m1) = h(m2). Het hashing algoritme dat gebruikt wordt op de eid is SHA 1. Verder meer hierover. 7

8 Beveiligingslekken Welke de vele voordelen van de eid ook mogen zijn, vanzelfsprekend zijn er ook een hoop nadelen aan verbonden. Het grootste nadeel is dat op het vlak van privacy. Door het ter beschikking stellen van onze persoonlijke gegevens op een kaart (welke door vele lezers rechtstreeks kan gelezen worden) stellen we deze sterk ten vraag. Echter niet alleen de privacy kan geschonden worden, het kan ook aanleiding geven tot bedrog en dit kan vertrekkende gevolgen hebben voor de kaarthouder. Enkele problemen die onze aandacht vragen: Aangezien de twee certificaten in de kaart het rijksregisternummer bevatten, kunnen alle transacties waarbij de kaart gebruikt wordt, gelinkt worden aan de kaarthouder en aan elkaar. Wettelijk gezien mag men dit nummer niet gebruiken, maar de oplossing die door vele bedrijven wordt aangewend is het hashen van dit nummer. Er zijn echter slechts een beperkt aantal hash functies beschikbaar, zodat er nog steeds een uniek nummer geassocieerd wordt met elke persoon. Via dit nummer kunnen records uit verschillende gegevensbanken (van verschillende organisaties) met elkaar verbonden worden, wat aanleiding kan geven tot zeer uitgebreide gebruikersprofielen. Merk ook op dat de ontvanger van het certificaat uit het rijksregisternummer de geboortedatum en het geslacht van de houder kan afleiden. Bij het ondertekenen van een document zal de ontvanger van de handtekening zowel de handtekening zelf als het certificaat moeten opslaan, om in geval van betwisting te kunnen bewijzen dat de handtekening authentiek is. Bijgevolg moet het rijksregisternummer in leesbare vorm opgeslagen worden. Ook bij het ondertekenen van e mails is dit dus het geval. Een groot probleem van de kaart is dat er geen toegangscontrole voorzien is op de kaart zelf. In principe kan elke toepassing, zonder toestemming van de burger, de drie bestanden (digitale foto, identiteitsgegevens en adres) en de twee certificaten uitlezen. Fedict heeft dit probleem proberen op te lossen via een programma, de privacy service, die de kaartlezer vergrendelt en toepassingen verplicht gebruik te maken van de Fedict software. De Fedict software zal bij "sommige" uitleesoperaties de toelating aan de gebruiker vragen. Dit is echter niet waterdicht. In bepaalde gevallen kan het stiekem uitlezen van de kaart tot gevaarlijke situaties leiden. Aangezien de kaart geen toegangscontrole uitvoert, wordt het problematisch wanneer de burger zijn eid kaart op een andere (vreemde) computer moet gebruiken. Daar heeft men helemaal geen controle over welke software1 er al dan niet draait. Voor authenticatie voorziet de kaart "single sign on" (SSO), dit betekent dat men slechts eenmaal zijn PIN code ingeeft, en daarna een onbeperkt aantal keren kan authenticeren. Alhoewel dit misschien "gebruiksvriendelijk" lijkt, houdt het enorme risico's in voor de kaarthouder. In principe kan men in het configuratie bestand aangeven dat 'single sign on' niet toegelaten is. De gebruiker zal dan voor elke authencatie een PIN code moeten ingeven. Helaas werkt dit niet. Bij nazicht in de broncode, blijkt dat deze optie onvolledig 8

9 geïmplementeerd is! Bij het afzetten van SSO lukt authenticatie helemaal niet meer. Mocht dit "afzetten van de SSO" toch voorzien zijn in de software, dan blijft dit flagrante misbruik toch mogelijk indien de applet of toepassing geen gebruik maakt van de software die door Fedict geleverd wordt, maar rechtstreeks de kaartlezer aanspreekt. Een belangrijk nadeel aan het gebruik van de eid kaart is dat men als gebruiker de software moet vertrouwen dat ze de correcte informatie verschaft over de operatie die uitgevoerd zal worden op deze kaart. De software kan de gebruiker misleiden (dit is niet zo moeilijk aangezien men rechtstreeks de driver van de kaartlezer kan aanspreken, zonder gebruik te maken van de software van Fedict). Doordat dezelfde PIN code gebruikt wordt voor authenticatie en het plaatsen van een handtekening, kan de gebruiker bedrogen worden. De toepassing kan de gebruiker vragen om zich te authenticeren, terwijl aan de kaart gevraagd wordt om iets te ondertekenen. Aangezien de handtekeningen wettelijk erkend worden, kan dit verregaande gevolgen hebben voor de betrokken burger. Het is niet noodzakelijk om de software die door Fedict geleverd wordt te installeren en op te starten om gebruik te kunnen maken van de eid kaart. Tegenmaatregelen die dus uitsluitend gerealiseerd worden door Fedict software kunnen redelijk eenvoudig omzeild worden. Alleen wanneer de privacy service draait op de PC, kan verhinderd worden dat toepassingen rechtstreeks de kaartlezer aanspreken. Het is echter niet moeilijk om de privacy service af te zetten. Het kan zelfs stiekem gebeuren zonder dat de gebruiker hiervan weet heeft. Op de meeste computers heeft de gebruiker administratieve rechten, waardoor men onbeperkt configuratie bestanden kan aanpassen, nieuwe programma's kan installeren, weglaten of zelfs wijzigen. Bijvoorbeeld spyware kan ervoor zorgen dat de privacy service bij de volgende opstart van de computer niet meer automatisch gestart wordt. Bij authenticatie wordt alleen de eerste keer een PIN code opgevraagd. De gebruiker blijft in het ongewisse welke toepassing de authenticatie opstart, en met welke site authenticatie zal gebeuren. Dit kan aanleiding geven tot misbruiken die eerder reeds vermeld werden: bijvoorbeeld de gebruiker denkt dat hij inlogt op site XYZ, maar in plaats daarvan logt de toepassing in op TaxOnWeb. Vanaf de tweede authenticatie wordt er geen venster meer getoond en blijft de authenticatie verborgen voor de gebruiker. Op de meeste computers is slechts een primitieve kaartlezer aanwezig: d.w.z. een kaartlezer zonder venster en zonder pinpad5. Het is ook dit type kaartlezer dat door de overheid gratis aan kinderen werd ter beschikking gesteld. Aangezien er geen venster aanwezig is, kan de gebruiker niet controleren wat er precies aan de kaart gevraagd wordt, en eventueel een operatie onderbreken (via een abort toets). Doordat er geen pinpad aanwezig is, moeten PIN codes via het klavier van de computer in een pop up venster worden ingebracht. Spyware en keyboard loggers kunnen toetsaanslagen onderscheppen. Hierdoor beschikken ze over de PIN code en kunnen ze deze later misbruiken. Een toepassing zou dan zonder dat de gebruiker dit merkt, kunnen inloggen in tal van websites en de eid kaart bestanden laten ondertekenen! 9

10 Helaas moeten we vaststellen dat de beveiliging van de meeste computers slecht is: vaak is er zelfs geen up to date antivirus programma noch een degelijke firewall aanwezig. Op de meeste computers draait een of andere variant van Windows, en vaak heeft de gebruiker administratieve rechten. Spyware, virussen en andere schadelijke programma's die de gebruiker ongewild binnenhaalt, kunnen dus onbeperkt wijzigingen aanbrengen aan de configuratie bestanden en toepassingen installeren, wijzigen of weglaten; dus ook de privacy service en de eid software. Het is erg riskant om een digitale handtekening te plaatsen op een dergelijke computer. Als deze handtekening al bewust door de gebruiker geplaatst is, dan nog bestaat de kans dat de gebruiker een ander bestand ondertekent dan hij/zij vermoedt. Verder stellen we ons nog de volgende vraag: Als de gebruiker zijn paswoorden verliest, dan kunnen deze teruggeplaatst worden door het gemeentebestuur. Deze paswoorden moeten dus ergens opgeslagen staan waar men ze kan raadplegen. Wie kan dat allemaal? En wat als je je kaart verliest? Dan krijg je dezelfde kaart met dezelfde certificaten? Dus die staan ook ergens opgeslagen Waar? De eigenlijke technische implementatie van eid is vele malen doorverwezen aan bedrijven die onder sub contract staan met de overheid waardoor de eid database beheerd wordt door een Amerikaans bedrijf. Als we sniffen op ons eigen netwerk dan zien we dat bij check van de certificaten inderdaad gesurft wordt naar ip adressen buiten Belgisch grondgebied. 10

11 IT Beveiliging: Project eid 25/03/2010 Ter illustratie bekijken we nog enkele situaties die het gebruik van eid in vraag stellen: 11

12 12

13 Om af te sluiten refereren we naar een artikel welke ons toch enigszins geruststelt en de probleempunten deels nuanceert De beveiliging blijft echter een discussiepunt en naarmate we de kaart verder gaan gebruiken in onze samenleving moeten sommige zaken ernstig worden herbekeken. Persbericht De Elektronische Identiteitskaart is Veilig officieel antwoord van kul onderzoeksgroe COSIC, K.U.Leuven, 13 juni 2008 Recente berichten in de pers geven aan dat de elektronische identiteitskaart gemakkelijk te kraken zou zijn. Er wordt beweerd dat men zich met een gekraakte chip kan uitgeven voor zijn buurman en dan ook diens belastingaangifte kan bekijken. Deze berichten zouden steunen op een bijdrage van het team van Prof. Bart De Decker (Dept. Computerwetenschappen, K.U.Leuven) die deze week gepresenteerd werd op de European e ID Card Conference in den Haag. Deze beweringen zijn volledig uit de lucht gegrepen. Er is op dit moment geen enkele methode bekend om de beveiliging van de elektronische identiteitskaart te kraken; bij de huidige stand van zaken in de wetenschap is het niet mogelijk om gevoelige gegevens (geheime sleutels) uit de chip te halen die het mogelijk maken om zich als iemand anders voor te doen of om digitale handtekeningen te vervalsen. De beveiligingsarchitectuur van de elektronische identiteitskaart is ontworpen en geverifieerd in samenwerking met verschillende onderzoekers van de K.U.Leuven (Prof. Jos Dumortier, ICRI en Prof. Bart Preneel en Danny De Cock, COSIC). Juist zoals een papieren elektronische identiteitskaart of een bankkaart met chip bevat een elektronische identiteitskaart gevoelige gegevens over een persoon (zoals het adres en het rijksregisternummer). De meest gevoelige gegevens laten toe om persoonsgegevens te raadplegen (gegevens in het rijksregister, tax on web) en om documenten elektronisch te ondertekenen. Deze functies zijn beveiligd door een geheime code (de PIN code), die zorgvuldig beschermd moet worden. Het is belangrijk dat de gebruiker met de nodige voorzichtigheid omspringt met een elektronische identiteitskaart, juist zoals hij dat doet met zijn bankkaart of kredietkaart. Dit houdt in dat men thuis een veilige kaartlezer moet gebruiken (bij voorkeur met eigen scherm en toetsenbord). Daarnaast moet men zijn PC correct beheren en de basisregels van goed gebruik respecteren: software en besturingssysteem geregeld updaten, een anti virus en anti spyware programma gebruiken en tenslotte voorzichtig zijn bij het bezoeken van websites of bij het installeren van nieuwe toepassingen. Deze regels gelden niet alleen voor het gebruik van de elektronische identiteitskaart, maar voor alle toepassingen op een PC zoals internetbankieren. Aan de andere kant is het belangrijk om te begrijpen dat 100% perfecte veiligheid niet bestaat. De zwakste schakel in het gebruik van de elektronische identiteitskaart is zeker niet de kaart zelf, maar de software die de kaart aanstuurt (de middleware) en de toepassingen. Software is nooit perfect, maar de huidige software aangeboden door Fedict wordt geregeld geëvalueerd; als er problemen zijn, worden die snel en efficiënt opgelost. Op dit moment is er geen enkel incident bekend waarbij de kaart zelf zou aangevallen zijn. Bij het ontwikkelen van de software moet men ook keuzes maken: gaat men aan de gebruiker voor elke identificatie zijn PIN code vragen of gaat men dit maar doen als er naar een nieuwe website gesurfd wordt? Deze beslissing wordt genomen op basis van een afweging tussen de de gebruiksvriendelijkheid en risico s; hierbij is het van belang om deze risico s grondig te evalueren. Om de programmeurs te helpen bij het maken van deze keuzes is er door een aantal bedrijven een document ontwikkeld Best Practices for Applications using the electronic Identity Card (eid). Tenslotte is het belangrijk om aan te geven dat voor authenticatie van 13

14 gebruikers het alternatief heel vaak gebruikersnaam en paswoord is. Het is overduidelijk dat dit veel minder veiligheid biedt (en ook eisen oplegt aan het correct beheer van de computer). Conclusie: de recente berichten in de pers zijn onjuist. Op dit moment is het absoluut niet mogelijk om de elektronische identiteitskaart te kraken. Het is wel zo dat de kaart een element vormt in een complex beveiligingssysteem; de risico s bij het gebruik van de kaart moeten correct afgewogen worden, maar het is bij de huidige stand van zaken van de wetenschap perfect mogelijk om met de bestaande software en hardware een adequaat beveiligingsniveau te bereiken. Aanvulling: antwoord op een aantal opmerkingen in de studie van Prof. De Decker De studie van Prof. De Decker suggereert dat de elektronische identiteitskaart een stap is naar Big Brother. Op dit moment is er geen enkele aanwijzing dat dit het geval is; de Belgische overheid springt zeer zorgvuldig om met de gegevens van de burgers. In eerste instantie is er een adequate juridische bescherming die het gebruik van het rijksregisternummer beperkt (onder controle van de privacycommissie). De K.U.Leuven heeft in opdracht van Fedict een technische oplossing uitgewerkt om voor elke toepassing een specifiek applicatienummer te gebruiken dat verschillend is voor elke toepassing en dat niet gekoppeld kan worden aan het rijksregisternummer of aan enig ander nummer. Daarnaast is het zo dat het gebruik van een elektronische identiteitskaart in de toekomst een nog betere privacybescherming kan bieden door gesofisticeerde beveiligingstechnieken die bijvoorbeeld toelaten om met behulp van de kaart te bewijzen dat men ouder is dan 18 jaar zonder enige andere informatie vrij te geven. Dit wordt o.a. bestudeerd in het IWT project ADAPID (geavanceerde toepassingen van de elektronische identiteitskaart) dat geleid wordt door de onderzoeksgroep COSIC van de K.U.Leuven ( De studie wijst er ook op dat indien men zijn kaart in de kaartlezer stopt, de basisgegevens (digitale foto, identiteitsgegevens, adres) leesbaar zijn door software die actief is op de PC. Het zou zeker niet gebruiksvriendelijk zijn om deze gegevens maar beschikbaar te stellen als de gebruiker een PIN code zou ingeven: dat zou bijvoorbeeld bij een grenscontrole heel onpraktisch worden. Dit verschilt niet met de papieren kaart, waar de basisgegevens ook leesbaar zijn als men de kaart bekijkt. Net zoals men deze kaart niet zomaar aan iedereen overhandigt, moet men ook voorzichtig zijn bij het gebruik van de elektronische kaart. Daarnaast biedt Fedict een privacy service, die de kaartlezer vergrendelt en toepassingen verplicht om gebruik te maken van de Fedict software. Deze beveiliging is zoals alle beveiliging in software niet 100% waterdicht, maar biedt volgens ons een redelijk niveau van bescherming tegen aanvallen door kwaadaardige software en hackers. De meeste PCs bevatten heel wat meer persoonlijke informatie (financiële gegevens, foto s, adresbestanden) die meestal helemaal niet bijkomend beveiligd zijn. 14

15 C#.NET Project Gebruikte technologieën: SHA256 Eén van de meer bekendere hash algoritmes is het zogenaamde Secure Hash Algorithm, kortweg SHA genaamd. Een hash algoritme verschilt van een encryptie algoritme door het feit dat de 1 e enkel een one way functie omschrijft: wanneer een stuk tekst of file moet worden omgezet, kan deze na de hashing niet meer teruggevonden worden (althans, dat is de bedoeling). Een ander kenmerk is dat een hash altijd een zelfde lengte output, ongeacht de grootte van de file. SHA werd ontworpen door niemand minder dan de NSA (National Security Agency) in Amerika. Deze eerste versie stond bekend onder de naam SHA 0. Kort nadat deze nieuwe standaard was uitgebracht in 1995, werd er een update gedaan door het NIST (National Institute of Standards and Technology) ter verbetering van de cryptografische veiligheid van het algoritme: SHA 1 zag het daglicht. Hoewel er medegedeeld werd dat er fouten of tekortkomingen verholpen waren, deelde men niet mee welke deze tekortkomingen juist waren Tegenwoordig is het mogelijk om SHA 0 en zijn nauw verwante broer SHA 1 te kraken, hoewel die laatste net iets moeilijker is (wat dus ook de bedoeling was na de herpublicatie van de SHA 0 versie). Nog voor er wiskundig bewijs was dat SHA 1 te kraken viel (dit werd pas bekend in 2005), was men reeds begonnen aan een opvolger ervan: de SHA 2 familie was geboren. SHA 2 is een overkoepelende naam voor een 4 tal varianten die enkel verschillen in de lengte van hun output, de zogenaamde digest length: SHA 224, SHA 256, SHA 384, en tenslotte SHA 512. In ons project werd geopteerd voor de gulden middenweg, namelijk SHA 256. Vbn van het gebruik van SHA 2: Authenticatie van gearchiveerde videobeelden in International Criminal Tribunal of the Rwandan genocide Authenticatie van de Debian Linux distributie (SHA 256); ook gebruiken meer en meer Linux varianten SHA 256 om allehande paswoorden te hashen 15

16 AES (Advance Encryption Standard) AES kwam tot stand tijdens een internationale wedstrijd, georganiseerd door het Amerikaanse NIST(National Institute of Standards and Technology), toen DES (Data Encryption Standard) niet meer voldoende sterk leek als encryptie standaard. AES, bestaat uit een subset van het Belgische Rijndael algoritme. De 2 Belgen Rijmen en Daemen wonnen het van grote concurrenten, zoals IBM en RSA Security. AES is een mooi voorbeeld van symmetrische encryptie (=gebruik van 1 sleutel voor het encrypteren alsook het decrypteren). In het geval van AES is de minimum lengte hiervan 128 bit; andere groottes zijn bv 192 bit en 256 bit. Het algoritme werkt zelf met chuncks (blokken data) van 128bit. 16

17 Programma Algemeen Wij hebben een encryptie/decryptie programma gemaakt dat files op een computer kan encrypteren en decrypteren aan de hand van de eid van de gebruiker. De bedoeling van het programma is om persoonlijke files zodanig te encrypteren dat enkel de persoon die het origineel bestand heeft geëncrypteerd, de juiste eid kaart heeft en de pincode weet, het bestand kan decrypteren. Als encryptie methode hebben we gekozen voor AES met 256bit sleutels. Op de eid is RSA voorzien maar dit gebruiken we niet om meerdere redenen: Rsa is een asymmetrisch algoritme en zal dus eerder gebruikt worden voor transacties en dergelijke (handelingen tussen 2 partijen) Aangezien het hier steeds dezelfde persoon is die encrypteerd en decrypteerd hoeft dit niet voor ons Asymmetrische algoritmes zijn trager dan symmetrische AES 256 is een veelgebruikt algoritme om veilig bestanden te encrypteren (vind je onder andere terug in winrar, truecrypt ) Het is een extra beveiliging, daar men in eerste instantie misschien zou verwachten dat het programma gebruik maakt van de reeds aanwezige beveiligingsinfrastructuur. 17

18 Authenticatie Om de authenticiteit van de gebruiker te controleren, wordt de pincode gevraagd. Dit impliceert dus dat de huidige gebruiker zowel de eid kaart in bezit heeft en ook de pincode kent (wat we dus beschouwen als de rechtmatige eigenaar). Het feit dat iemand de eid kaart kan gestolen hebben, ligt buiten de bedoeling van het programma. Om te kijken of de kaart wel nog geldig is, zijn er 3 soorten certifiëring voorzien: niets, clr (Certificate Revocation List) of oscp (Online Certificate Status Protocol). De mogelijkheid om geen certifiëring te doen, is aanwezig omdat zowel clr als oscp internetverbinding nodig hebben om te werken. Dit heeft tot doel om de geldigheid van de certificaten op de eid te gaan bekijken en zodus ook de echtheid van de eid te verifiëren. Het is wel dus wel aangeraden om de certifiëring te gebruiken maar als de gebruiker geen internetverbinding heeft kan hij zo toch nog encrypteren en decrypteren. Encryptie Om correlatie tussen de uitgelezen informatie van de eid en de sleutel van het AES algoritme zo klein mogelijk te maken, hebben we ervoor gekozen om deze informatie te hashen. De uitgelezen informatie (geboortedatum, rijksregisternummer en achternaam) worden gehasht door het SHA256 algoritme. Handig hieraan is dat dit algoritme waardes van 256 bits teruggeeft, ideaal om als key te gebruiken in ons AES algoritme. Op de eid is er een hashfunctie aanwezig maar, deze maakt gebruik van SHA1 en is dus ten eerste minder veilig dan SHA256 en geeft ons ook slechts 160 bits terug, terwijl we voor onze encryptie 256 bits nodig hebben. Daar we als optie voor AES, kiezen voor CBC (cypher Block chaining) hebben we een Initiële vector nodig. Omdat deze 128bits groot moet zijn, gebruiken we dus de eerste helft van onze key. Het AES algoritme werkt op byte niveau, dit laat enerzijds toe om alle soorten bestanden in te lezen als een byte array en te versleutelen, maar anderzijds heeft dit ook een extra beveiligend effect daar de interne verbanden van het bestand zelf (bijvoorbeeld de woorden van een tekstdocument) volledig wegvallen. Na encryptie wordt de extensie aangepast naar.eis : dit is een onbekend formaat en zal dus geen standaard gerelateerde programma s hebben. Waardoor het bestand niet te openen lijkt. De originele extensie word geconverteerd naar een byte array en achter de geëncrypteerde bytearray geplaatst. 18

19 Daar extensies niet altijd even lang zijn (.txt en.docx ), staat op het einde van de volledige bytearray nog één aparte byte die aanduid hoelang de extensie is. Om te weten wie de eigenaar is van het document wordt na het encrypteren van de file, de SHA256 gehashte rijksregisternummer vooraan de byte array geplaatst (voor de eigenlijke file). Dit hashen zorgt er enerzijds voor dat we steeds een waarde krijgen van 256 bits, en dit is makkelijk om te weten welke bits we moeten bekijken tijdens decryptie. Anderzijds heeft dit tot gevolg dat de originele data niet zomaar te achterhalen is. Hadden we het rijksregisternummer gewoon geconverteerd naar een byte array, dan kon dit de veiligheid in het gedrang brengen aangezien een aanvaller hiermee reeds een deel van de sleutel zou hebben van het AES algoritme. Decryptie Voor de decryptie wordt er aanvankelijk gekeken of de eerste 256bits van de geëncrypteerde file overeenkomen met de SHA256 hash van het rijksregisternummer op de eid kaart. Indien dit zo is begint de decryptie, anders niet. Voor de eigenlijke decryptie worden dus de eerste 256 bits weggegooid. Evenals de extensie bytes die zicht achteraan de file bevinden. De decryptie is eigenlijk net hetzelfde als de encryptie: we hashen de informatie van de eid, geven dit door als key en IV aan het AES algoritme en ontsleutelen. Na de ontsleuteling wordt de originele extensie teruggezet zodat de file opnieuw kan geopend worden. 19

Kritische beoordeling van het gebruik van de Belgische eid kaart

Kritische beoordeling van het gebruik van de Belgische eid kaart Kritische beoordeling van het gebruik van de Belgische eid kaart Bart De Decker, Vincent Naessens, Jorn Lapon, Pieter Verhaeghe K.U.Leuven, Departement Computerwetenschappen Katholieke Hogeschool Sint-Lieven,

Nadere informatie

Kritische beoordeling van het gebruik van de Belgische eid kaart

Kritische beoordeling van het gebruik van de Belgische eid kaart Kritische beoordeling van het gebruik van de Belgische eid kaart Bart De Decker Vincent Naessens Jorn Lapon Pieter Verhaeghe Report CW 524, Mei 2008 n Katholieke Universiteit Leuven Department of Computer

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Elektronische handtekening

Elektronische handtekening Elektronische handtekening eid als middel om elektronische documenten rechtsgeldig te ondertekenen Demo Demo Demo eid : Toepassingen The Sky is the Limit! eid-toolkits > 2 Toolkits: GUI + PKCS#11: lezen,

Nadere informatie

eid middleware v2.4 en 2.5 voor Windows

eid middleware v2.4 en 2.5 voor Windows Gebruikshandleiding eid middleware v2.4 en 2.5 2006 Zetes NV pagina 1 van 18 Inhoudsopgave Inleiding... 3 Installatie... 4 De onderdelen van de eid software... 6 De module voor het systeemvak in de taakbalk...

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

DE IDENTITEITSKAART EN FIREFOX

DE IDENTITEITSKAART EN FIREFOX DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Duikclub Aphrodite Web Disclaimer Versie

Duikclub Aphrodite Web Disclaimer Versie Duikclub Aphrodite Privacy beleid Duikclub Aphrodite Mechelen vzw is ervan bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Duikclub

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

Toegang tot RIZIV-webtoepassingen via ehealth

Toegang tot RIZIV-webtoepassingen via ehealth Toegang tot RIZIV-webtoepassingen via ehealth De informatie in een aantal RIZIV-webtoepassingen is niet anoniem consulteerbaar. U moet zich hiervoor aanmelden. Het gebruikersbeheersysteem zorgt ervoor

Nadere informatie

Mijn HVW-dossier. Veel voorkomende vragen en problemen

Mijn HVW-dossier. Veel voorkomende vragen en problemen Mijn HVW-dossier Veel voorkomende vragen en problemen Inhoud 1. INSTALLATIE... 3 Welke software heeft u nodig?... 4 Uw installatie testen... 4 2. VRAGEN EN PROBLEMEN... 5 Federaal burgertoken... 6 Nieuwe

Nadere informatie

Digitale handtekening voor Outlook 2007/10 en Thunderbird 12.0

Digitale handtekening voor   Outlook 2007/10 en Thunderbird 12.0 Digitale handtekening voor e-mail: Outlook 2007/10 en Thunderbird 12.0 2-7-2012 Albert CLAESEN 2 juli 2012 Pagina 0 Inhoud Inhoud... 1 1 Installeren van smartcardlezer en eid... 2 1.1 Automatisch... 2

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MOZILLA THUNDERBIRD (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) INSTALLATIEGIDS EID MIDDLEWARE HOME VOOR WINDOWS VERSIE 1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) ACROBAT PROFESSIONAL (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OFFICE

DE IDENTITEITSKAART EN MICROSOFT OFFICE DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening? De en de Dienstenrichtlijn Deze factsheet behandelt de Dit is een middel om te kunnen vertrouwen op berichten en transacties. Op 28 december 2009 moet in alle EU-lidstaten de Dienstenrichtlijn zijn ingevoerd.

Nadere informatie

Aangifte van verschillen: Gebruikershandleiding voor Declarant

Aangifte van verschillen: Gebruikershandleiding voor Declarant Aangifte van verschillen: Gebruikershandleiding voor Declarant 1. Voorafgaande vereisten - Houder zijn van een elektronische identiteitskaart uitgereikt door de Belgische Staat; - Over een PC beschikken

Nadere informatie

Mijn HVW-dossier. Veel voorkomende vragen en problemen

Mijn HVW-dossier. Veel voorkomende vragen en problemen Mijn HVW-dossier Veel voorkomende vragen en problemen INLEIDING Dit document bevat een overzicht van de meest voorkomende problemen tijdens het aanmelden bij Mijn HVW-dossier. Staat uw probleem of vraag

Nadere informatie

App4Broker : uw nieuwe app!

App4Broker : uw nieuwe app! App4Broker : uw nieuwe app! Pagina 1 van 20 Inhoudsopgave 1. U GEBRUIKT MYBROKER AL... 3 1.1. APP4BROKER DOWNLOADEN OP UW TABLET... 3 1.2. INSTALLATIE VAN HET CERTIFICAAT... 4 2. U HEEFT NOG NOOIT MET

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Communicatie betreffende het CPS zal plaatsvinden per  , fax of aangetekende brief, tenzij anders is voorzien. 1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Handleiding gebruik van Mestbankloket

Handleiding gebruik van Mestbankloket Handleiding gebruik van Mestbankloket 20/12/ 13 Doel van de handleiding Via deze handleiding wordt u geholpen om op het Mestbankloket in te loggen en krijgt u tips om eventuele problemen met het inloggen

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

Handleiding voor het digitaal tekenen van huurcontracten bij UGent

Handleiding voor het digitaal tekenen van huurcontracten bij UGent Handleiding voor het digitaal tekenen van huurcontracten bij UGent Inleiding Ondersteunde systemen Stap 1: noodzakelijke software installeren Stuurprogramma installeren van je eid reader Stap 2: Testen

Nadere informatie

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

Nationale Bank van België Certificate Practice Statement For External Counterparties 1 Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

Secure eid Pinpad Reader

Secure eid Pinpad Reader Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...

Nadere informatie

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

HANDLEIDING WINDOWS INTUNE

HANDLEIDING WINDOWS INTUNE HANDLEIDING WINDOWS INTUNE In deze handleiding beschrijven we de stappen die nodig zijn om Windows-apparaten op te nemen in de Windows Intune-omgeving van de school en deze lokaal te beheren. INHOUD 1.

Nadere informatie

Gebruikershandleiding voor de toepassing DECLAR Fouten melden

Gebruikershandleiding voor de toepassing DECLAR Fouten melden 1 Gebruikershandleiding voor de toepassing DECLAR Fouten melden Inhoudstafel 1. Algemeen 3 1.1 Inleiding 3 1.2 Voorafgaande vereisten om verbinding te maken met de toepassing 3 2. Eerste verbinding, registratie

Nadere informatie

HANDLEIDING AANMELDEN OP HET MESTBANKLOKET

HANDLEIDING AANMELDEN OP HET MESTBANKLOKET HANDLEIDING AANMELDEN OP HET MESTBANKLOKET www.vlm.be INHOUD Handleiding aanmelden op het Mestbankloket... 3 1 Hoe vindt u het Mestbankloket?... 3 2 Verschillende manieren om u aan te melden... 4 2.1 U

Nadere informatie

ASSUSOFT DECRYPTOR INSTALLATIE ASSUSOFT N.V. TEL:

ASSUSOFT DECRYPTOR INSTALLATIE ASSUSOFT N.V. TEL: ASSUSOFT DECRYPTOR INSTALLATIE ASSUSOFT N.V. TEL: +32-15-69.04.14 Installatie 1 TABLE OF CONTENTS 1. Installatie... 2 1.1 Vereisten... 2 1.2 Downloadlocatie... 2 1.3 Installatie... 2 2. Activering... 3

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Handleiding gebruik van Mestbankloket

Handleiding gebruik van Mestbankloket Handleiding gebruik van Mestbankloket 11/09/2015 Doel van de handleiding Deze handleiding helpt u op weg als u zich voor het eerst wilt aanmelden op het Mestbankloket. Ook als u problemen ondervindt bij

Nadere informatie

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert

Nadere informatie

Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016?

Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? 1. Vooraf 2. Wat heb je nodig? A. Besturingssoftware B. Browsers C. Kaartlezer D. Java plugin E. Wat kan er foutlopen? 3. Hoe ondertekenen?

Nadere informatie

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie juni 2014.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 16/06//2014 Te herzien op Doelgroep Externe Citrix

Nadere informatie

GEBRUIKERSHANDLEIDING. Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit.

GEBRUIKERSHANDLEIDING. Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit. GEBRUIKERSHANDLEIDING Het handtekeningbestand (FS) aanmaken op basis van de elektronische identiteitskaart met behulp van Cryptonit. Versie 2 Inhoudsopgave 1. Doel....3 2. Vereiste aanwezigheid van de

Nadere informatie

Computer instellen voor de e-services

Computer instellen voor de e-services Computer instellen voor de e-services Inhoud 1. eid software installeren... 2 2. Java installeren... 4 3. Toelichting Internet Explorer / Mozilla Firefox... 5 4. Internet Explorer instellen... 6 a. Vertrouwde

Nadere informatie

ALGEMENE VOORWAARDEN MY ETHIAS

ALGEMENE VOORWAARDEN MY ETHIAS ALGEMENE VOORWAARDEN MY ETHIAS Inhoudstafel Blz. Artikel 1 : Omschrijving My Ethias 4 Artikel 2 : Voorwaarden om toegang te kunnen krijgen tot My Ethias 4 Artikel 3 : Toegangsprocedure 4 Artikel 4 : Beschikbaarheid

Nadere informatie

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient. Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2

Nadere informatie

MyCareNet in uw Apotheek?

MyCareNet in uw Apotheek? MyCareNet in uw Apotheek? Met deze brochure willen we onze klanten informeren over de invoering van MyCareNet MyCareNet in uw apotheek MyCareNet is een initiatief van het NIC (Nationaal Intermutualistisch

Nadere informatie

RIZIV INAMI. eid Gebruikersgids voor Mac

RIZIV INAMI. eid Gebruikersgids voor Mac RIZIV INAMI eid Gebruikersgids voor Mac 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 4 2.2 Stap 2... 5 2.3 Stap 3... 5 3. Configuratie van uw browser... 5 3.1 Safari...

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Gebruikershandleiding Digitaal tekenplatform

Gebruikershandleiding Digitaal tekenplatform Gebruikershandleiding Digitaal tekenplatform Voor partners van de Vlaamse overheid entiteit e-government en ICT-Beheer (e-ib) Classificatie: Publiek Versie: oktober 2012 1 Inhoudstabel INHOUDSTABEL...1

Nadere informatie

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding Inventus Software Antum Secured Mail / Message System Gebruikershandleiding 1 Hoe begin ik? 3 2 Wat is er zoal aanwezig in het hoofdprogramma? 3 3 Hoe decoder ik e-mails of tekstberichten? 4 3.1 Decoderen

Nadere informatie

Identificatie met eid en Mandaten

Identificatie met eid en Mandaten INHOUDSTAFEL 1. Identificatie met eid 2 1.1. Voorwaarden 2 1.2. Verbinding met Extranet 3 1.3. Certificaat (server) en certificatieautoriteit (IPCF-BIBF CA) 3 1.3.1. Internet Explorer 3 1.3.2. Mozilla

Nadere informatie

Web of trust. De software

Web of trust. De software Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

eid middleware v2.6 voor GNU/Linux

eid middleware v2.6 voor GNU/Linux Gebruikshandleiding eid middleware v2.6 pagina 1 van 17 Inhoudsopgave Inleiding...3 Installatie...4 Installatie vanaf broncode...4 Installatie van distributiespecifieke pakketten...5 Systeemvereisten na

Nadere informatie

Handleiding Installatie ABVV Card-Reader

Handleiding Installatie ABVV Card-Reader Handleiding Installatie ABVV Card-Reader Handleiding Installatie ABVV Card-Reader BELANGRIJK: eerst software installeren! pas achteraf kaartlezer aansluiten op de computer! De eid (elektronische identiteitskaart)

Nadere informatie

RIZIV INAMI. eid Gebruikersgids voor PC

RIZIV INAMI. eid Gebruikersgids voor PC RIZIV INAMI eid Gebruikersgids voor PC 1 Inhoud 1. Inleiding... 3 2. Installatie van de eid Middleware... 3 2.1 Stap 1... 3 2.2 Stap 2... 4 2.3 Stap 3... 4 3. Configuratie van uw browser... 4 3.1 Internet

Nadere informatie

Elektronisch Gegevensbeheer

Elektronisch Gegevensbeheer Elektronisch Gegevensbeheer 0. Gegevens/informatie 1. Gegevensopslag 2. Archivering 3. Gegevensbeveiliging 4. Gebruikers en toegangscontrole 5. Encryptie 6. Belgische elektronische identiteitskaart Gegevens

Nadere informatie

Meerdere gebruikersaccounts aanmaken

Meerdere gebruikersaccounts aanmaken Meerdere gebruikersaccounts aanmaken In Windows XP heeft u de mogelijkheid om met meerdere gebruikersaccounts te werken. Werken er meerdere personen op de computer dan ontkomt u er al niet meer aan en

Nadere informatie

Fashpack : Onderhoudscontract V13.02

Fashpack : Onderhoudscontract V13.02 Fashpack : Onderhoudscontract V13.02 Document name: Fashpack - Brief Onderhoudscontract & Version: 1.00 1/8 Inhoud 1 Klantencreatie via eid.... 3 1.1 Wat is eid?... 3 1.2 Wat is er nodig om een eid in

Nadere informatie

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows Installatiehandleiding voor Windows 2006 Zetes NV pagina 1 van 11 Inhoudsopgave Inleiding... 3 Stap 1: installatie van de de kaartlezer... 4 Instructies Vista... 4 Instructies 98/ME/2000/XP... 4 Controle

Nadere informatie

Euthanasie. De elektronische toepassing. Handleiding. Versie geneesheer. federale overheidsdienst

Euthanasie. De elektronische toepassing. Handleiding. Versie geneesheer. federale overheidsdienst Versie geneesheer De elektronische toepassing Euthanasie Versie 1.0/augustus 2008 - Handleiding federale overheidsdienst federale overheidsdienst - volksgezondheid, veiligheid vanvoedselketen de voedselketen

Nadere informatie

Email versleuteld versturen met Sophos SPX Encryption

Email versleuteld versturen met Sophos SPX Encryption Email versleuteld versturen met Sophos SPX Encryption Inleiding Met Sophos SPX is het vanaf heden mogelijk om met een GGD Zeeland account Email versleuteld te versturen. Met deze in Outlook geïntegreerde

Nadere informatie

Handleiding Virtru. VIRTRU installeren KLIK HIER

Handleiding Virtru. VIRTRU installeren KLIK HIER Handleiding Virtru Wat is Virtru? Virtru is een gratis plug-in voor het beveiligd versturen van e-mails. Het e-mailbericht en zijn bijlagen worden op die manier versleuteld verstuurd, de inhoud hiervan

Nadere informatie

2. DE MANIER WAAROP WIJ DATA VERZAMELEN

2. DE MANIER WAAROP WIJ DATA VERZAMELEN PRIVACY BELEID 1. ALGEMEEN 1.1 Goodarking.nl neemt de privacy van jouw informatie zeer serieus. Ons privacy beleid is ontworpen om je te vertellen over de praktijken betreffende de verzameling, gebruik

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

UW PERSOONLIJK DOSSIER ONLINE HANDLEIDING

UW PERSOONLIJK DOSSIER ONLINE HANDLEIDING UW PERSOONLIJK DOSSIER ONLINE HANDLEIDING U wenst uw pensioendossier te raadplegen, veranderingen aan te brengen in uw gegevens (rekeningnummer, adres, ) of vooraf ingevulde formulieren voor een aanvullende

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Subsidiewebsite. 1. Toegang tot de subsidiewebsite

Subsidiewebsite. 1. Toegang tot de subsidiewebsite Subsidiewebsite 1. Toegang tot de subsidiewebsite Om toegang tot de subsidiewebsite te krijgen, zijn er drie beveiligde manieren: via de elektronische identiteitskaart, via een burgertoken of via de app

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Ons Cookie Beleid. Cookies

Ons Cookie Beleid. Cookies Ons Cookie Beleid Cookies Wanneer u een reactie achterlaat op onze site, kunt u aangeven of we uw naam, e-mailadres en website in een cookie opgeslagen mogen worden. Dit doen we voor uw gemak zodat u deze

Nadere informatie

Gebruiksaanwijzing Idefix en SHA256-hashing

Gebruiksaanwijzing Idefix en SHA256-hashing Gebruiksaanwijzing Idefix en SHA256-hashing 1. Wat is Idefix 2. Wat is sha256 3. Voorbeeld gebruik van Idefix en SHA256 4. Bijlage : Idefix bestand 1. Idefix Idefix is een bestand in Kmehr-Bis (http://www.chucharleroi.be/kmehr/htm/kmehr.htm)

Nadere informatie

Handleiding TAPI Driver

Handleiding TAPI Driver Handleiding TAPI Driver Auteur: Marketing Datum: 01-10-2014 Versie: 2.0 Aantal bladen: 7 Nummer: 1021 2 P a g i n a Inhoud 1. Inleiding... 3 2. Installatie TAPI Driver... 4 2.1 Toegang Operator... 5 2.2

Nadere informatie

De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost.

De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost. Beveiliging en controle van de PDF-documenten De documenten zijn gecertificeerd door Dexia Bank aan de hand van een certificaat afgeleverd door Certipost. De handtekening garandeert volgende zekerheden

Nadere informatie

Elektronische Handtekening in de Zorg

Elektronische Handtekening in de Zorg Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

PROCEDURE : GEBRUIKER. Auteur André Staquet Andere auteurs Versie 0.1.b Update 7/09/2005 Naam Functie Datum Herzien door Goedgekeurd door

PROCEDURE : GEBRUIKER. Auteur André Staquet Andere auteurs Versie 0.1.b Update 7/09/2005 Naam Functie Datum Herzien door Goedgekeurd door PROCEDURE : GEBRUIKER Auteur André Staquet Andere auteurs Update 7/09/2005 Naam Functie Datum Herzien door Goedgekeurd door Directoraat-Generaal Dienstenbeheer 23/06/2005 1 MEDEWERKERS Naam Delphine Duprez

Nadere informatie

Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen.

Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen. Hoe kan u controleren of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen. Mocht u niet zeker zijn of alle instellingen op uw PC in orde zijn om digitaal te ondertekenen of u ondervindt

Nadere informatie

Handleiding voor de toegang tot de beveiligde yourassets en youroffice websites

Handleiding voor de toegang tot de beveiligde yourassets en youroffice websites Handleiding voor de toegang tot de beveiligde yourassets en youroffice websites Inhoudstabel 1. Veiligheid... 3 2. Minimum vereiste configuratie... 3 a. Windows... 3 b. Macintosh... 3 3. Een eigen toegang

Nadere informatie

De Digitale Handtekening uitgelegd

De Digitale Handtekening uitgelegd De Digitale Handtekening uitgelegd Versie: 1.0 Versiedatum: 01-06-2014 Inleiding Met de introductie van de digitale handtekening wordt het mogelijk om op eenvoudige wijze een handtekening te plaatsen onder

Nadere informatie

HANDLEIDING Keystore Explorer

HANDLEIDING Keystore Explorer HANDLEIDING Keystore Explorer pg. 1 Inhoudstafel Contents Installatie Keystore Explorer... 3 Aanmaken keystore... 4 Genereer een sleutelpaar... 4 Bewaren van de keystore... 10 Genereer een Certificate

Nadere informatie