Code signing. Door: Tom Tervoort

Maat: px
Weergave met pagina beginnen:

Download "Code signing. Door: Tom Tervoort"

Transcriptie

1 Code signing Door: Tom Tervoort

2 Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger software heeft verificatiemechanisme en publieke sleutel nodig

3 Hoe werkt het? Bij softwarerelease: maak een 'vingerafdruk' Elke afdruk dient 'uniek' te zijn voor deze code Gebruiker kan ook afdruk maken Methode: cryptografische hashfunctie Versleutel afdruk met geheime sleutel Bijvoorbeeld met RSA of ElGamal Gebruiker bezit publieke sleutel Kan overgelaten worden aan instantie Lever versleutelde afdruk mee met software

4 Wat doet het wel/niet? 'Correcte' code signing garandeert: Authenticiteit Integriteit Bewijsbaarheid van eigenaar Maar niet: Goedwillendheid van ontwikkelaar Absentie van malware Ook wanneer niet de intentie van ondertekenaar D.m.v. modificaties vóór ondertekening

5 Mogelijke toepassingen Updatemechanisme Bijv. in OS, virusscanner Software repositories Hoster hoeft niet vertrouwd te worden 'Extended priviliges' in browser Gebruiker geeft toestemming ActiveX, signed Javascript In de praktijk onveilig

6 De vingerafdruk Functie over alle bits in software en certificaat Resultaat is een zo uniek mogelijke bitreeks Enige modificatie software => andere vingerafdruk Er bestaan programma's met dezelfde afdruk Maar deze dienen moeilijk te vinden te zijn

7 Cryptografische hashfunctie Oplossing: 'sterke' cryptografische hashfunctie Eisen: Hash niet te klein Niet inverteerbaar Zwakke botsingvrijheid Aanvaller kan geen ander programma met zelfde afdruk vinden Sterke botsingvrijheid Aanvaller kan ook geen botsende programma's genereren

8 Kraken hashfunctie Brute-force Programma random aanpassen tot toevallige match Chosen prefixaanval Verjaardagsaanval Twee programma's tegelijk brute-forcen Complexiteit: O(2 n/2 )

9 MD5 Populaire hashfunctie 128-bit hashes Verjaardagsaanval in O(2 64 ) 1996: eerste botsing gevonden 2008: bestaande X.509-certificaten vervalsen RFC 6151: MD5 niet meer acceptabel Tenminste, voor code signing Kraken kan al na zo'n 2 50 evaluaties

10 SHA-1 Secure Hash Algorithm Afkomstig van de NSA Veel theoretische aanvallen Verjaardagsaanval: O(2 80 ) Geclaimt record: botsing na 2 57 evaluaties Maar: nog geen in de praktijk gedemonstreerd SHA-2: (nog) geen aanvallen gevonden

11 Encryptie van afdruk Assymetrische encryptie Meestal RSA 'Correcte' RSA-implementatie is veilig Sleutel moet wel groot genoeg zijn Tenzij iemand snel factoren kan ontbinden Maar niet elke implementatie is correct Bugs benutten Voorspelbare RNG

12 De geheime sleutel Hoe houd je de geheime sleutel privé? Overlaten aan een gespecialiseerde partij CA? Ontwikkelaar OS? Zo min mogelijk blootstellen aan buitenwereld Smartcard, hardwaremodule Analoge beveiliging en hoe zit het met de source code? Misschien wel essentiëler dan sleutel!

13 De publieke sleutel Hoe distribueer je de publieke sleutel? Aanwezig in OS Meeleveren met software Duurdere en veiligere host (+ veilig kanaal) Via certificaat Enkel eerste download 'onveilig' Net zo belangrijk: Controleprogramma vingerafdruk

14 Kwetsbare punten Vingerafdruk RSA-implementatie Geheime sleutel Publieke sleutel Verificatieprogramma

15 Voorbeelden praktijkaanvallen Flamevirus Via Windows-update MD5-botsing, trucs met certificaten Nintendo Wii Domme fout in verificatie vingerafdruk Axis-browser van Yahoo Geheime sleutel in code!

16 Conclusie Code signing Geeft 'garantie' van authenticiteit en integriteit Ideaal voor distributie updates Geen vertrouwde host nodig Maar: Kies de juiste crypto-algoritmen (makkelijk) Bescherm en verspreid sleutels juist (moeilijk) Maak geen implementatiefouten (bijna onmogelijk)

Code signing. Het mechanisme. Tom Tervoort

Code signing. Het mechanisme. Tom Tervoort Code signing Tom Tervoort Code signing is een methode om gedistribueerde software te beveiligen en om de ontvanger van deze software een garantie te geven van authenticiteit en integriteit: dit houdt in

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger [email protected] augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger [email protected] augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Opgaven Signatures Security, 17 okt 2018, Werkgroep.

Opgaven Signatures Security, 17 okt 2018, Werkgroep. Opgaven Signatures Security, 17 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Hash-functies onder vuur

Hash-functies onder vuur De situatie van MD5 en SHA-1 Hash-functies onder vuur Auteur: Benne de Weger > Benne (dr B.M.M.) de Weger is universitair docent in de cryptologie-groep van de Faculteit Wiskunde en Informatica van de

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 [email protected]. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 [email protected] vertaling Hans Verbeek [email protected] Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag [email protected] Pagina 2 van 9 Inhoud

Nadere informatie

Elektronische Handtekening in de Zorg

Elektronische Handtekening in de Zorg Elektronische Handtekening in de Zorg Marc de Elektronische Handtekening Wettelijke aspecten Geneesmiddelenwet Wet op de Elektronische handtekening Hoe: Uitvoering UZI pas, andere smartcard Proces Wat

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

Tweede Toets Security Woensdag 8 november 2017, , Educ-α.

Tweede Toets Security Woensdag 8 november 2017, , Educ-α. Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag

Nadere informatie

Public Key Infrastructure PKI door de ogen van een auditor

Public Key Infrastructure PKI door de ogen van een auditor Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is.

Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is. 9 Beveiliging 111 9 BEVEILIGING Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is. 9.1 Beveiliging van hard ware 9.1.1 Beveiliging

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger Sterke authenticatie met mobiel Kennissessie 4 april 2019 Lex Borger Lex Borger Security Consultant bij Tesorion +31 6 250 88 7 88 [email protected] 2 Onze agenda vandaag Authenticatie en mobiel Soft

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger [email protected] augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN

Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Door: Begeleiding: Tim van Pelt Gerard Tel Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Is Bitcoin functionerend en veilig alternatief voor bestaande munten? Inhoud

Nadere informatie

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering Agenda Email authenticatie Waarom is het een must? SPF, SIDF, DK, DKIM: overeenkomsten

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 [email protected] Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Security paper - TLS en HTTPS

Security paper - TLS en HTTPS Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie juni 2014.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 16/06//2014 Te herzien op Doelgroep Externe Citrix

Nadere informatie

Hoezo gratis? Mythes en misverstanden over open source software

Hoezo gratis? Mythes en misverstanden over open source software Hoezo gratis? Mythes en misverstanden over open source software Waarom? Waarom? Archief 2.0 O Reilly: eerder mentaliteitswijziging dan louter technologie architecture of participation : samenwerking en

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

Wiebe Barkey DMInterface Splijtbakweg 117 1333 HJ Almere. mr. drs. Paul Pols ICTRecht B.V. Panamalaan 8B 1019AZ Amsterdam

Wiebe Barkey DMInterface Splijtbakweg 117 1333 HJ Almere. mr. drs. Paul Pols ICTRecht B.V. Panamalaan 8B 1019AZ Amsterdam Wiebe Barkey DMInterface Splijtbakweg 117 1333 HJ Almere mr. drs. Paul Pols ICTRecht B.V. Panamalaan 8B 1019AZ Amsterdam Betreft: juridisch kader RPost Registered Email dienst Datum: 29-03-2011 Inleiding

Nadere informatie

Cryptografie in Nederland.

Cryptografie in Nederland. Cryptografie in Nederland. Auteur Leon Kuunders is security consultant en managing partner bij NetSecure Nederland. E-mail: [email protected] Introductie Cryptografie wordt algemeen beschouwd als één van

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

Trusted Third Party SFTP Extranet via de Filezilla-client

Trusted Third Party SFTP Extranet via de Filezilla-client Trusted Third Party SFTP Extranet via de Filezilla-client Maart 2013 1 INDEX 1.Inleiding...3 2.Een sleutelpaar genereren (publiek-privé)...3 2.1 Starten...3 2.2 Het sleutelpaar genereren en configureren...3

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Certificaten. Wat betekent certificaat. Certificaten bij . Johan Swenker, 18 mei 2005

Certificaten. Wat betekent certificaat. Certificaten bij  . Johan Swenker, 18 mei 2005 Certificaten Johan Swenker, 18 mei 2005 Wat betekent certificaat Een certificaat lijkt op een paspoort. Met beide kan ik mijn identiteit bewijzen. Met een paspoort kan ik mijn identiteit in real life aantonen.

Nadere informatie

Zaakgericht archiveren met Blockchain

Zaakgericht archiveren met Blockchain Zaakgericht archiveren met Blockchain Aan de hand van een daadwerkelijke business case VALUE Proposition Sphereon biedt een brug tussen document georiënteerde processen en Blockchain Document processing

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

HANDLEIDING Keystore Explorer

HANDLEIDING Keystore Explorer HANDLEIDING Keystore Explorer pg. 1 Inhoudstafel Contents Installatie Keystore Explorer... 3 Aanmaken keystore... 4 Genereer een sleutelpaar... 4 Bewaren van de keystore... 10 Genereer een Certificate

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

Inleiding op Extended Validation (EV) SSL / TLS

Inleiding op Extended Validation (EV) SSL / TLS Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of [email protected]

Nadere informatie

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening? De en de Dienstenrichtlijn Deze factsheet behandelt de Dit is een middel om te kunnen vertrouwen op berichten en transacties. Op 28 december 2009 moet in alle EU-lidstaten de Dienstenrichtlijn zijn ingevoerd.

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren.

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren. Hoofdstuk 4 Mail Transfer Agents Email is een van de belangrijkste services die je als systeembeheer voor je gebruikers moet verzorgen. Als er geen mail verstuurd of ontvangen kan worden, kunnen de gebruikers

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Onverwachte bescherming bij het kraken van SAP paswoorden

Onverwachte bescherming bij het kraken van SAP paswoorden Onverwachte bescherming bij het kraken van SAP paswoorden Er bestaan verschillende hacktools die iedereen kan downloaden. Er bestaan zelfs linux distributies met verzamelingen van hacktools. Geheel onverwacht

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligingsrichtlijnen. Transport Layer Security (TLS)

Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie. ICT-beveiligingsrichtlijnen. Transport Layer Security (TLS) Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS) » ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS)

Nadere informatie

Handleiding - Mogelijke oplossingen voor problemen met het starten van Uw Online Werkplek

Handleiding - Mogelijke oplossingen voor problemen met het starten van Uw Online Werkplek Zelfinstructie Deze zelfinstructie is er voor u! Wij krijgen steeds vaker het verzoek van gebruikers om informatie toe te sturen waarmee zij zelf gebruikersvragen kunnen oplossen. Uiteraard zijn wij er

Nadere informatie

Web of trust. De software

Web of trust. De software Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP

Nadere informatie

Identificatie met eid en Mandaten

Identificatie met eid en Mandaten INHOUDSTAFEL 1. Identificatie met eid 2 1.1. Voorwaarden 2 1.2. Verbinding met Extranet 3 1.3. Certificaat (server) en certificatieautoriteit (IPCF-BIBF CA) 3 1.3.1. Internet Explorer 3 1.3.2. Mozilla

Nadere informatie

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave

Nadere informatie

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker [email protected] heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.

Nadere informatie