Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Vergelijkbare documenten
Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding

Inventus Software. Antum Secured Mail / Message System. Installatie Handleiding

Download de software - U vindt deze op onze website:

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

versleuteld versturen met Sophos SPX Encryption

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Veiligheid van uw data

Handleiding Virtru. VIRTRU installeren KLIK HIER

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Kenmerken Nomadesk Software

BackupPartner installatie van de Client software.

Acer edatasecurity Management

Rent+ Pre-requirements

authenticatie

Backup Connect installatie van de Client software.

Planbord installatie instructies

Online Back-up installatie handleiding. Sikkelstraat VB Oosterhout E: info@winexpertise.nl

BelgoVault Backup Partner installatie van de Client software.

Automatische online en lokale backup en recovery van bedrijfsdata

Het Office 365 portfolio van Copaco Nederland

Encryptie deel III; Windows 2000 EFS

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

Snelle installatiegids voor Symbian

Security web services

Hoe kunt u profiteren van de cloud? Whitepaper

Zorgeloze ICT, alles voor elkaar

Datum 15 juni 2006 Versie Exchange Online. Handleiding voor gebruiker Release 1.0

Insecurities within automatic update systems

Remote Back-up Personal

ZIEZO Remote Back-up Personal

Oplossingen overzicht voor Traderouter > 02/11/2010

Het Office 365 portfolio van Copaco Nederland

Informatie coderen en kraken

Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden

TORNADO Wireless Netwerk

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

TORNADO Wireless Netwerk

Smartphones onder vuur

ArcGIS Mobile ADF. Smart Client Applicaties voor ArcGIS Server Eva Dienske, Wim Ligtendag

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

ASSUSOFT DECRYPTOR INSTALLATIE ASSUSOFT N.V. TEL:

Acer edatasecurity Management

DigiD SSL. Versie Datum 16 augustus 2010 Status Definitief

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -

Inhoudsopgave. Hoofdstuk 1.JMS...2

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Peelland ICT Online Back-up

Enterprise SSO Manager (E-SSOM) Security Model

Toelichting op SDK. Versie 2.0. Datum 11 november 2010 Status definitief

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

Implementatiemodellen online werken

Intranet Instructie ICT dienstverlening

Fleet Pack Scan2FleetPack

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Hoeveel budget moet ik uittrekken voor een Field Service Automation project?

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Handleiding Inloggen Cloudteq Basic

Inleiding Het adres Hoe werkt ? Je adres registreren Aanmelden bij Outlook Schermonderdelen...

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

1. Inloggen op Everyware

Gebruikershandleiding voor toegang tot Gasport

Certified Ethical Hacker v9 (CEH v9)

Voordelen voor leerlingen en leerkrachten:

Back-up Online voor Servers

Cloud2 Online Backup

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

RMail. Veilig en met RMail

Avond over Office 365 Migreren van Groupwise naar Office 365. Erwin Jansen Conclusion FIT

Denit Backup instellen op een Linux server

THE COMPLETE DOCUMENT MANAGEMENT SOLUTION

Ontsluiten iprova via Internet Voorbeeld methoden

VisiBox. Procesbeheersing met de juiste planning software

Cerussa HR Pre-requirements

MC Slotervaart. Handleiding Thuiswerken

Labo-sessie: Gegevensbeveiliging

BackupAgent Cloud Backup

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

MetaScope CRM-software met rendement

Beveiligingsbeleid. Online platform Perflectie

Cloud2 Online Backup - CrashplanPRO

NIS Notarieel Informatie Systeem

Cerussa HR Pre-requirements

Transcriptie:

Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011

2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter te beschermen dan ooit te voren. In een wereld waar afluisterpraktijken, hackers, spyware en dergelijke onnoemelijke proporties aannemen. Het is een absolute noodzaak geworden om ons te wapenen tegen dit soort van praktijken Anno 2011 Secured (E-Mail, Text, Chat, File) System Het huidig programma bestaat uit een alleenstaand programma die de veiligheid binnen het systeem bewerkstelligt. Een extra Plug-in is tevens beschikbaar voor gebruik met Microsoft Outlook 2007. AES 256 BIT ENCRYPTION Het programma waarin de complexiteit voor de eindgebruiker werd geminimaliseerd. Het geheel werd tot een simpel lijkend programma gecreëerd. (Uiteindelijk is het programma simpel opgevat, geen grootse show om de resources te beperken. De ervaring leert ons dat bij dergelijke software niet de uitstraling is die telt, maar de gebruiksvriendelijkheid en veiligheid die telt.) De Plug-in maakt het mogelijk om in Outlook 2007 automatisch gecodeerde e-mails te creëren en/of te decoderen. Het grote verschil met andere software en tevens ook onze visie: Er moet steeds data gedecodeerd worden, niets mag ongecodeerd achter blijven. Onze interne spreuken zijn dan ook : Alles moet in een gecodeerde vorm blijven staan! No use of public or private encryption keys! Trust no at all! Backdoors implemented? SDK 2010 Een complete SDK voor andere software ontwikkelaars die deze technologie wensen te gebruiken. Deze SDK kan gebruikt worden in VB6, VB.NET, C# en C# MONO, VB MONO.

3 Waar situeert zich in het ICT landschap, hoe moeten wij ons dit voorstellen? moet gezien worden als top-bottom systeem, dit zal inhouden dat vanaf het begin tot einde teksten, e- mail, etc gecodeerd is tot op het einde. is in essentie opgenomen in verschillende lagen van beveiliging binnen een onderneming of organisatie. Policy : Omschrijft het gebruik van codering binnen een bedrijf al dan niet. Standards : Omschrijft of automatisch moet gebruikt worden of niet. Procedure,Guidelines, Practices Omschrijft het correcte gebruik van en bevat de juiste handelingen etc.. ISM : Deze laag zorgt voor de uiteindelijke implementatie van het geheel binnen de organisatie of onderneming. Actual Environment : Het gebruik van binnen het actueel systeem. Voorstelling van de veiligheidspiramide. (top-to-bottom layers) Mogelijk gevaar Potentially Dangerous Extreem gevaar Danger Zone

4 De sinusoidale voorstelling van het systeem: Uit deze sinusoïde kunnen we afleiden dat zich inderdaad aan het begin en het eindpunt van de cyclus zal bevinden. Dit wil zeggen dat berichten doorheen deze lagen geen risico lopen, omwille van gecodeerde data. Bij andere encryptie software is het zo dat men berichten kan coderen tijdens het gebruik van internet toepassingen, bij kan men coderen vanuit een bepaalde hoek, (extern programma dus). Indien men encryptie software gebruikt die ingenesteld is in bepaalde software zoals virusscanners, en andere producten loopt men het risico dat bij ingaven van teksten een onderschepping kan plaats vinden. Door een daadwerkelijke scheiding te creëren tussen de applicatie en de encryptie omzeilt men bepaalde hacking technieken met opzet. Daardoor creëren we een groene zone (een bijna geheel veilige zone) waarin men eerst een bericht kan omzetten naar een gecodeerde versie, die dan gebruikt kan worden in verschillende toepassingen. (3) Orange Zone (4) Red Zone (2) Safe Zone (2) Safe Zone (3) Orange Zone (1) Neutral Zone ( (2) Safe Zone (4) Red Zone (input / output) Internet & Internet (input /& output) (1) (Neutral Zone) (1) Neutral Zone (3) Orange Zone Cycle Zones Nr Bereik Benaming Neutral zone 1 Positie 0 en 360 (0 =360 ) Before end-to-end encryption point(s) (No danger possible) Green zone 2 Tussen 0 en 45 De veilige groene zone (beveiligde compu (Safe zone) Orange zone 3 Tussen 45 en 135, Tussen 225 en 315 De mogelijke gevaren zone (hacker software) (Possible danger) Red Zone (Extreme danger) 4 Tussen 135 en 225 Extreem gevaarlijk (internet, hackers) Uit deze filosofie werd dit uniek concept bedacht, hierdoor ontwikkelde wij het Before End-To-End Encryption. De neutrale zone is de onafhankelijke zone waarin men op een veilige manier kan coderen en decoderen. Deze is ligt vast op de grens 0 tot 360. Dit principe noemt men het Before End-To-End Encryption, dit idee werd opgenomen bij het BBIE (Benelux Bureau voor de Intellectuele Eigendom)

5 Evolutie van heden en toekomst (2008) SDK (2010) Webservices (2012) 2.0 SDK (2012) 2.0 (2012) Inventus Software is sinds 2008 gestart met het programma Secured E-Mail, nadien hebben we de SDK ontwikkeld om andere ontwikkelaars aan te sporen om onze encryptie te gebruiken. Door de toenemende vraag naar online toepassingen zijn wij gestart met de ontwikkeling van een nieuwe SDK die toelaat om Webservices te creëren en te gebruiken. Het 2012 Concept bevat volgende verandering: Berichten, teksten, documenten, bestanden kunnen via een eerste gecodeerde kanaal verzonden worden naar een erkende Webserver. (Dit heet Before Encryption ) Daarna zal deze Webserver een speciaal gecodeerd bericht,document, of andere terugsturen. (Dit heet Full Encryption ). Bij het decoderen is het systeem idem. Maar dit heet dan Before End Encryption. Via deze schakel zal de uiteindelijke codering niet meer plaats vinden op lokale computer maar zal dit gebeuren op een remote server, en door de voor-en-na encryptie te doen kunnen hackers geen aanspraak doen op deze pakketjes. o Dit impliceert het volgende : 1 installatie per client computer of mobile Phone. Geen updates meer uitvoeren van Software. Codering zal platformonafhankelijk zijn. Door de eerste codering en decodering te gebruiken (ook Encryptie) blijft de huidige schakel Before End-To-End Encryption in tact.

6 Schematische voorstelling van het coderen via Webservices: Gebruiker stelt een e- mail bericht/chat/tekst etc. op Gebruiker ontvangt de volwaardige encryptie en kan het bericht versturen Wenst te coderen (gebruiker start de actie via Lokaal op) Webserver maakt een volwaardige encryptie (enkel "Before" enryption worden toegelaten) ( Lokaal doet interne verwerking) Toepassen van interne Encryptie De "before" (voor) encryptie doorsturen naar Webservice Schematische voorstelling van het decoderen via Webservices: Gebruiker ontvangt een gecodeerde e-mail, tekst, etc.. Gebruiker ontvangt de "before-end" encryptie en het bericht kan intern door verdere gedecodeerd worden Wenst te decoderen (gebruiker start de actie via Lokaal op) Webserver decodeerd een volwaardige antum encryptie naar een "before-end" encryptie ( Lokaal doet interne verwerking) volwaardige encryptie doorsturen naar Webservice