NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen, veel media-aandacht! - http://module-cybersecurity.cs.ru.nl/ Spannend & aansprekend onderwerp Belangrijk maatschappelijk issue - Waar iedereen - ook scholieren die geen informatica doen - mee te maken gaat krijgen En: er is nu gecertificeerd materiaal... 2
Informatica in het nieuws: spionage 3
Informatica in het nieuws: DDoS 4
In deze module leer je: te beargumenteren welke securitydoelen relevant zijn in een praktijksituatie wat het verschil is tussen de begrippen identificatie, authenticatie en autorisatie en kun je aangeven welke begrippen wel/niet van toepassing zijn in praktijksituaties basistechnieken voor symmetrische cryptografie toe te toepassen om berichten te vercijferen en ontcijferen hoe asymmetrische cryptografie toegepast wordt bij internetbeveiliging protocollen, die asymmetrische cryptografie gebruiken, te begrijpen en om kwetsbaarheden erin aan te wijzen en te verbeteren verschillende soorten digitale gevaren te herkennen en te benoemen met een kritische blik te kijken naar de privacyrisico s die je loopt in je dagelijks leven
Nieuw lesmateriaal over cybersecurity Informatica Actief & Enigma module Webcriminaliteit - Van Paul Bergervoet, Martin Bruggink, en René Franquinet NLT module Cyber Security voor VWO van de Radboud Universiteit - Van Petra van den Bos m.m.v. Marko van Eekelen en Erik Poll 6
Aanleiding Aandacht voor security op Radboud Universiteit Nijmegen Voorlichtingsmateriaal beschikbaar Radboud Universiteit Nijmegen verzorgt NLT-onderwijs 7
Scriptie Vormt didactische verantwoording voor de module 8
NLT module Cyber Security Module is getest - En gecertificeerd voor NLT De module omvat - Leesmateriaal met uitleg over begrippen - Opgaven - Eindtoets - Een site met actuele informatie - Een site met een hacking master class 9
NLT module Cyber Security Doelgroep: Vwo-ers (maar HAVO kan misschien ook) - Abstracte begrippen - Creativiteit - Maatschappelijk component Voor NLT, dus niet noodzakelijk informatica - Dus geen informatica-voorkennis vereist 10
NLT module Cyber Security - volgorde afhankelijkheden van de hoofdstukken 5. Digitale gevaren 6. Privacy 2. Symmetrische cryptografie 3. Asymmetrische cryptografie 11
1. Inleiding Cybersecurity Wat is cybersecurity? Communicatie Securitydoelen - Confidentiality, Integrity, Availability - Authenticatie, Non-repudiation Opdracht Securitydoelen: cijferadministratie, benoemen van incidenten
2. Authenticatie Identificatie authenticatie! - Identificatie: wat is je naam? (je identiteit) - Authenticatie: bewijs maar dat jij dat echt bent Wachtwoorden: - Gebruik je veilige wachtwoorden? - Wanneer zijn wachtwoorden veilig? - richtlijnen Bijvoorbeeld: - Ih3h&dlk sb - Ik heb drie honden en die lusten kilo s Bonzo-koekjes Opdrachten: veilige wachtwoorden, turingtest (captcha) 13
3. Symmetrische cryptografie Cryptografie: geheime berichten sturen Versleutelen: berichten onleesbaar Ontsleutelen: weer leesbaar maken Voorbeeld: caesarversleuteling Opdrachten: diverse vercijfer- en ontcijferopdrachten. Scytale,Transpositie, substitutie,.. 14
5. Digitale gevaren Spam Phishing Virus Worm Trojan DoS-aanval Scareware Opdrachten: praktijkvoorbeelden, Zelf hacken 15
6. Privacy Je geeft vaak (stukjes) privacy weg Hoe privacy-bewust ben je? Opdrachten: cookies, social media 16
Cryptografie Gebaseerd op wiskunde Gebruik van cryptografie niet triviaal Protocol: afspraken over wie/welk apparaat wat communiceert Security gebruikt veel protocollen en cryptografie Ontwerpen protocol verre van triviaal Fout in de structuur van het protocol Fout in het gebruik van de cryptografie Verkeerde cryptografie gebruikt 17
18 Voorbeeld: de foute crypto gebruiken
Goede crypto fout gebruiken 19
4. Asymmetrische cryptografie Alice, Bob en Eve Berichten in kistjes (communicatie van berichten) Sleutel en hangslot (private key en public key) Alle berichten worden verstuurd via Eve (de man-in-the-middle op de communicatielijn) Opdrachten: protocollen naspelen met sloten, ze analyseren en verbeteren 20
Voorbeeld: goede sloten verkeerd gebruiken
Notatie E B: {Hoi} B Betekent: Eve stuurt een kistje naar Bob In het kistje zit het bericht Hoi Het kistje is afgesloten met het slot van Bob Alleen Bob kan het kistje openmaken B: Hoi Betekent: Bob leest het bericht Hoi 22
Email versturen Opdracht: Alice wil een geheim bericht naar Bob sturen. Eve mag het bericht dus niet te lezen krijgen, maar de communicatie gaat wel via Eve. Beginsituatie: Alice en Bob hebben ieder hun eigen sleutel. Bovendien hebben Alice en Bob elkaars open hangsloten. 23
Oplossing email versturen 1. A E: {Een geheim bericht..} B 2. E B: {Een geheim bericht..} B 3. B: Een geheim bericht.. 24
Distributie van sloten Stel dat Alice het slot van Bob nog niet had, hoe komt ze daar aan? Veel voorkomend probleem in de security Op het Internet zijn erg veel mensen waarmee je mogelijk wil communiceren Vaak wil je niet elkaar fysiek ontmoeten om sloten uit te wisselen Notatie: A B: {Slot} A 25
Fout in protocol 1. A E: Mag ik jouw slot Bob? Groetjes Alice 2. E B: Mag ik jouw slot Bob? Groetjes Alice 3. B E: Slot B 4. E A: Slot B 5. A: Slot B 26
Aanval op protocol 1. A E: Mag ik jouw slot Bob? Groetjes Alice 2. E B: Mag ik jouw slot Bob? Groetjes Alice 3. B E: Slot B 4. E A: Slot E 5. A: Slot E Maar Alice denkt dat ze het slot van Bob heeft gekregen! 27
Verdere info Contact voor deze NLT module: module-cybersecurity@cs.ru.nl Actuele en ondersteunende info op: http://module-cybersecurity.cs.ru.nl/ - recente actualiteiten en verwijzingen naar interessante sites - beschrijving van asymmetrische crypto oefeningen met cijfersloten (public key= met slot afsluiten; private key is cijfercode) en dichte enveloppen (i.p.v. kistjes) PUC Pre-university Hacking Class http://puchack.cs.ru.nl/ - klasgewijs logins aanvragen, zie ook http://module-cybersecurity.cs.ru.nl Docent Ontwikkel Team cybersecurity: Bijeenkomsten in Utrecht Voor meer info, mail: Martin Bruggink m.bruggink@tudelft.nl 28
Borrel en hapjes Kosmische straling Van Gogh verf Etalageronde 16.15 17.00 uur Zonneboot De moeite van het bekijken waard! Lab on a Chip Ruimte voor de Rivier Robotica Experimenteerkermis van de NVO