NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

Vergelijkbare documenten
MODULE. Cybersecurity. Ontwikkeld door: Petra van den Bos. Onder begeleiding van: Erik Poll Marko van Eekelen.

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Cryptografische beveiliging op het Internet

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Veilig en. Waarom en via een beveiligde verbinding? U vertrouwt de verbinding met de server van InterNLnet niet

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

Public Key Cryptography. Wieb Bosma

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?

Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

Inhoud. Mijn leven. het internet en ik

Veilig internet. Hoofdstuk 1: Sociale media en devices

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Meldingen Cijfers over meldingen aan CERT.be

Module 3: Geheimtaal

We wensen u een hele fijne dag op het NVON TOA-congres, en hopen u ook in de toekomst regelmatig tegen te komen!

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Gebruik van polymorfe pseudoniemen in het onderwijs

Informatie coderen en kraken

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Update Hoofdstuk 11 Beveiligde E mail Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Protocol. Internet. . Mobile telefoon

slides10.pdf December 5,

Ik ben Alice - docenten

Web of trust. De software

WEP, chopchop en WPA

Mediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media . Protocol mediagebruik Odaschool Weert november

De cryptografie achter Bitcoin

De Reizende DNA-labs. 2-3 uur practicum met inleidende en afsluitende lessen voor docent

Het identity platvorm IRMA

INTRODUCTIE

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Kop. Romp. Lesbrief Zoekgedrag Leerjaar 1-Profiel 1,2,3

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd )

1 Dewi en social media

INTERNETMEMORIE. Maak in één les een 3D doosje met de App Foldify. Les in het kader van Code Kinderen project Mijn Kind Online.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT

Cybersecurity in het MKB

Kunnen we IoT-elektronica wel beveiligen?

Beter digitaal begeleiden: Handreiking digitale vaardigheden voor docenten en begeleiders

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

Smartphones onder vuur

Musework. musework.nl. Privacy statement

Inhoudsopgave Internet voor beginners

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

Veiliger authenticeren met de Yubikey

Cryptografie: de wetenschap van geheimen

SSH, SSL en HTTPS. Johnny Schaap ( )

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Onderzoeksplan Bachelorscriptie

Beveiligingsbeleid Stichting Kennisnet

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Werkbladen Groep 7 & 8

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Vragen: auteursrecht

Bij afname van YunaCare diensten verwerk ik in ieder geval je (bedrijfs)naam, adres, woonplaats, telefoonnummer en jouw adres.

Inhoud. Introductie tot de cursus

Netwerken. Beveiliging Cryptografie

AFSPRAKEN DIGITALE VEILIGHEID S HEEREN LOO

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Privacyverklaring. Persoonsgegevens die KIEN verwerkt

Taak Versleutelen en dan weer terug... 1

Deel je kennis.

Binnenkort verschijnt ook een cd-rom waarmee de cursist zelfstandig de stof kan herhalen en oefenen.

Zest Application Professionals Training &Workshops

EEN BRIEFJE SCHRIJVEN OM IEMAND TE BEDANKEN

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Privacyverklaring Double You Media. 25 mei 2018

PRE UNIVERSITY JAARPROGRAMMA MASTERCLASSES EN HONOURSTRAJECT

Network Security Albert Kooijman & Remko Hartlief

Google naar Instructieposter, kies daar goede voorbeelden uit (korte en krachtige teksten, afbeeldingen) die u in bij opdracht 2 kunt gebruiken 1.

Datalekken: praktijkvoorbeelden

08 Praktische opdrachten. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

NIEUWE METHODES 3 SEPTEMBER

Grammatica - Werkwoord HV12. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

Transport Layer Security. Presentatie Security Tom Rijnbeek

Internetprotocol. Internet op school

Het *is* niet veilig. Adrianus Warmenhoven

Diploma veilig internet

Cryptografie en stegografie versleutel je bestanden

LEERGANG MIDDLE MANAGEMENT

LEERGANG MIDDLE MANAGEMENT

De geheimen van het Web. Motivatie

Met atheneum op weg naar succes!

cursusboek blz 41 + uitgeprinte blz van Fons

Smartschool berichtgeving brieven netiquette

Halle, Smartschool berichtgeving brieven netiquette. Geachte ouders. Beste Leerling

Infosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx

Ontmanteling contactloze chipkaart

ANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Social Media zakelijk gebruiken

BIJ DIE WERELD WIL IK HOREN! HANS ROMKEMA 3 MAART 2010, DEN HAAG

EEN BRIEF NAAR DE DOCENT

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

Transcriptie:

NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen, veel media-aandacht! - http://module-cybersecurity.cs.ru.nl/ Spannend & aansprekend onderwerp Belangrijk maatschappelijk issue - Waar iedereen - ook scholieren die geen informatica doen - mee te maken gaat krijgen En: er is nu gecertificeerd materiaal... 2

Informatica in het nieuws: spionage 3

Informatica in het nieuws: DDoS 4

In deze module leer je: te beargumenteren welke securitydoelen relevant zijn in een praktijksituatie wat het verschil is tussen de begrippen identificatie, authenticatie en autorisatie en kun je aangeven welke begrippen wel/niet van toepassing zijn in praktijksituaties basistechnieken voor symmetrische cryptografie toe te toepassen om berichten te vercijferen en ontcijferen hoe asymmetrische cryptografie toegepast wordt bij internetbeveiliging protocollen, die asymmetrische cryptografie gebruiken, te begrijpen en om kwetsbaarheden erin aan te wijzen en te verbeteren verschillende soorten digitale gevaren te herkennen en te benoemen met een kritische blik te kijken naar de privacyrisico s die je loopt in je dagelijks leven

Nieuw lesmateriaal over cybersecurity Informatica Actief & Enigma module Webcriminaliteit - Van Paul Bergervoet, Martin Bruggink, en René Franquinet NLT module Cyber Security voor VWO van de Radboud Universiteit - Van Petra van den Bos m.m.v. Marko van Eekelen en Erik Poll 6

Aanleiding Aandacht voor security op Radboud Universiteit Nijmegen Voorlichtingsmateriaal beschikbaar Radboud Universiteit Nijmegen verzorgt NLT-onderwijs 7

Scriptie Vormt didactische verantwoording voor de module 8

NLT module Cyber Security Module is getest - En gecertificeerd voor NLT De module omvat - Leesmateriaal met uitleg over begrippen - Opgaven - Eindtoets - Een site met actuele informatie - Een site met een hacking master class 9

NLT module Cyber Security Doelgroep: Vwo-ers (maar HAVO kan misschien ook) - Abstracte begrippen - Creativiteit - Maatschappelijk component Voor NLT, dus niet noodzakelijk informatica - Dus geen informatica-voorkennis vereist 10

NLT module Cyber Security - volgorde afhankelijkheden van de hoofdstukken 5. Digitale gevaren 6. Privacy 2. Symmetrische cryptografie 3. Asymmetrische cryptografie 11

1. Inleiding Cybersecurity Wat is cybersecurity? Communicatie Securitydoelen - Confidentiality, Integrity, Availability - Authenticatie, Non-repudiation Opdracht Securitydoelen: cijferadministratie, benoemen van incidenten

2. Authenticatie Identificatie authenticatie! - Identificatie: wat is je naam? (je identiteit) - Authenticatie: bewijs maar dat jij dat echt bent Wachtwoorden: - Gebruik je veilige wachtwoorden? - Wanneer zijn wachtwoorden veilig? - richtlijnen Bijvoorbeeld: - Ih3h&dlk sb - Ik heb drie honden en die lusten kilo s Bonzo-koekjes Opdrachten: veilige wachtwoorden, turingtest (captcha) 13

3. Symmetrische cryptografie Cryptografie: geheime berichten sturen Versleutelen: berichten onleesbaar Ontsleutelen: weer leesbaar maken Voorbeeld: caesarversleuteling Opdrachten: diverse vercijfer- en ontcijferopdrachten. Scytale,Transpositie, substitutie,.. 14

5. Digitale gevaren Spam Phishing Virus Worm Trojan DoS-aanval Scareware Opdrachten: praktijkvoorbeelden, Zelf hacken 15

6. Privacy Je geeft vaak (stukjes) privacy weg Hoe privacy-bewust ben je? Opdrachten: cookies, social media 16

Cryptografie Gebaseerd op wiskunde Gebruik van cryptografie niet triviaal Protocol: afspraken over wie/welk apparaat wat communiceert Security gebruikt veel protocollen en cryptografie Ontwerpen protocol verre van triviaal Fout in de structuur van het protocol Fout in het gebruik van de cryptografie Verkeerde cryptografie gebruikt 17

18 Voorbeeld: de foute crypto gebruiken

Goede crypto fout gebruiken 19

4. Asymmetrische cryptografie Alice, Bob en Eve Berichten in kistjes (communicatie van berichten) Sleutel en hangslot (private key en public key) Alle berichten worden verstuurd via Eve (de man-in-the-middle op de communicatielijn) Opdrachten: protocollen naspelen met sloten, ze analyseren en verbeteren 20

Voorbeeld: goede sloten verkeerd gebruiken

Notatie E B: {Hoi} B Betekent: Eve stuurt een kistje naar Bob In het kistje zit het bericht Hoi Het kistje is afgesloten met het slot van Bob Alleen Bob kan het kistje openmaken B: Hoi Betekent: Bob leest het bericht Hoi 22

Email versturen Opdracht: Alice wil een geheim bericht naar Bob sturen. Eve mag het bericht dus niet te lezen krijgen, maar de communicatie gaat wel via Eve. Beginsituatie: Alice en Bob hebben ieder hun eigen sleutel. Bovendien hebben Alice en Bob elkaars open hangsloten. 23

Oplossing email versturen 1. A E: {Een geheim bericht..} B 2. E B: {Een geheim bericht..} B 3. B: Een geheim bericht.. 24

Distributie van sloten Stel dat Alice het slot van Bob nog niet had, hoe komt ze daar aan? Veel voorkomend probleem in de security Op het Internet zijn erg veel mensen waarmee je mogelijk wil communiceren Vaak wil je niet elkaar fysiek ontmoeten om sloten uit te wisselen Notatie: A B: {Slot} A 25

Fout in protocol 1. A E: Mag ik jouw slot Bob? Groetjes Alice 2. E B: Mag ik jouw slot Bob? Groetjes Alice 3. B E: Slot B 4. E A: Slot B 5. A: Slot B 26

Aanval op protocol 1. A E: Mag ik jouw slot Bob? Groetjes Alice 2. E B: Mag ik jouw slot Bob? Groetjes Alice 3. B E: Slot B 4. E A: Slot E 5. A: Slot E Maar Alice denkt dat ze het slot van Bob heeft gekregen! 27

Verdere info Contact voor deze NLT module: module-cybersecurity@cs.ru.nl Actuele en ondersteunende info op: http://module-cybersecurity.cs.ru.nl/ - recente actualiteiten en verwijzingen naar interessante sites - beschrijving van asymmetrische crypto oefeningen met cijfersloten (public key= met slot afsluiten; private key is cijfercode) en dichte enveloppen (i.p.v. kistjes) PUC Pre-university Hacking Class http://puchack.cs.ru.nl/ - klasgewijs logins aanvragen, zie ook http://module-cybersecurity.cs.ru.nl Docent Ontwikkel Team cybersecurity: Bijeenkomsten in Utrecht Voor meer info, mail: Martin Bruggink m.bruggink@tudelft.nl 28

Borrel en hapjes Kosmische straling Van Gogh verf Etalageronde 16.15 17.00 uur Zonneboot De moeite van het bekijken waard! Lab on a Chip Ruimte voor de Rivier Robotica Experimenteerkermis van de NVO