9 2-beveiliging-van-gegevens

Preview:

DESCRIPTION

Dit is een begeleidende presentatie bij het hoofdstuk 9.2van het Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid. Meer informatie over het Sleutelboek Computerhardware is beschikbaar op www.sleutelboek.eu

Citation preview

Beveiligen van gegevens

www.sleutelboek.eu

9.2.1 Wachtwoordbeveiliging

9.2.2 Encryptie

9.2.3 Biometrie

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Beveiligen van gegevens

9.2.1 Wachtwoordbeveiliging

www.sleutelboek.eu

Eenvoudig

Goedkoop

Wachtwoorden vergeten

Wachtwoorden kraken

+ -

9.2.1 Wachtwoordbeveiliging

www.sleutelboek.eu

Gebruik sterke wachtwoorden

Gebruik wachtwoorden

zonder “betekenis”

Vertel wachtwoorden aan niemand

Gebruik eventueel wachtwoord-

managers

Wachtwoorden wijzigen als ze

achterhaald werden

Wachtwoorden regelmatig

wijzigen

Bedenk een zin die je kan onthouden:

“Ik kijk steeds naar het Journaal om 7 uur!”

9.2.1 Wachtwoordbeveiliging

www.sleutelboek.eu

Makkelijk een sterk wachtwoord bedenken

1

Neem de eerste letter van elk woord en behoud leestekens en hoofdletters:

“IksnhJo7u!”

2

9.2.1 Wachtwoordbeveiliging

www.sleutelboek.eu

Beperkingen door systeembeheerders

De minimumlengte van een

wachtwoordBepaalde tekens

verplichten (kleine letters, hoofdletters,

cijfers, leestekens, …)Wachtwoord verplicht te wijzigen na een bepaalde periode Onmogelijk maken

om een eerder gebruikt

wachtwoord opnieuw te gebruiken

Aantal pogingen bij een fout

wachtwoord beperken

9.2.1 Wachtwoordbeveiliging

www.sleutelboek.eu

Keyloggers

Registreert toetsaanslagenin een logbestand

Wachtwoorden achterhalen

Hardware of software

Tip: beeldschermtoetsenbord

9.2.2 Encryptie

www.sleutelboek.eu

Erg veilig (moeilijk te kraken)

Eenvoudig in gebruik

Geïntegreerd in algemeen verspreide software

+

9.2.2 Encryptie

www.sleutelboek.eu

Principe van “geheimschrift”

5 14 3 18 25 16 20 9 5

E N C R Y P T I E

Sleutel = plaats in het alfabet

9.2.2 Encryptie

www.sleutelboek.eu

Veiligheid afhankelijk van de moeilijkheidsgraad van de

encryptiesleutel

Hoe krachtiger computers zijn, hoe hoger de eisen die aan encryptiesoftware

gesteld worden

9.2.2 Encryptie

www.sleutelboek.eu

Hash-algoritme

bericht hashciphertext

Telkens uniek berekend

9.2.2 Encryptie

www.sleutelboek.eu

Encryptie-software

symmetrische sleutel

publieke en private sleutel

9.2.2 Encryptie

www.sleutelboek.eu

Zender en ontvanger gebruiken dezelfde sleutel

Symmetrische sleutel

Makkelijker te kraken

Veiligheid is afhankelijk van de discretie van beide

gebruikers

Voorbeelden: DES en AES

9.2.2 Encryptie

www.sleutelboek.eu

Ontvanger heeft een private sleutel lokaal geïnstalleerd

Publieke en private sleutel

Zender gebruikt de publieke sleutel die voor iedereen

beschikbaar is

Ontcijferen kan enkel met de private sleutel

Voorbeeld: PGP

9.2.2 Encryptie

www.sleutelboek.eu

Voorwaarde: digitaal certificaat

Publieke en private sleutel

identiteit van de afzender

geldigheidsperiode

CA die het certificaat uitgereikt heeft

9.2.2 Encryptie

www.sleutelboek.eu

Combinatie van beide systemen

Hybride encryptie

Het bericht wordt gecodeerd met een symmetrische sleutel

1

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

De symmetrische sleutel wordt geëncrypteerd met een publieke sleutel

2

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

Het gecodeerde bericht en de geëncrypteerde sleutel worden verstuurd

3

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

De ontvanger decodeert eerst de geëncrypteerde sleutel

4

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

Met de gedecodeerde sleutel wordt het bericht ontcijferd

5

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

Vaak gebruikt voor realtime beveiligde verbindingen.

Slechts één belastende ontcijfering van een publieke

sleutel

Rest van de sessie beveiligd met de symmetrische sleutel

Na de sessie vervalt de geldigheid van de

symmetrische sleutel

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

Voorbeeld: online bankieren

Beveiligingsprotocols: SSL / TLS

9.2.2 Encryptie

www.sleutelboek.eu

Een beveiligde website bezoeken

hangslot-icoontje

Eigenaar van het beveiligingscertific

aat

URL begint met https

9.2.3 Biometrie

www.sleutelboek.eu

Beveiliging op basis van lichaamskenmerken

vingerafdruk

irisscan stemherkenning

9.2.3 Biometrie

www.sleutelboek.eu

Vingerafdrukken

Geintegreerd in apparaten

Handig voor aanmelden(alternatief voor wachtwoorden)

Afzonderlijke vingerafdruklezertjes

9.2.3 Biometrie

www.sleutelboek.eu

Lichaamskenmerken worden opgeslagen in een databank

Databank wordt beveiligd met …

encryptie

9.2.3 Biometrie

www.sleutelboek.eu

Gezichtsherkenning

Afstand tussen denkbeeldige punten

2D-herkenning kan misleid worden

3D-herkenning in ontwikkeling

Valse baard, snor of kapsel: geen probleem

Zonnebril kan wel probleem zijn

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Fabrikanten willen CD’s/DVD’s beveiligen tegen kopiëren

kwaliteitsverlies

Via internet verschijnen steeds nieuwe truukjes om dit te

omzeilen

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Encryptie met sleutel op de CD zelf

De kopie wordt zo onleesbaar

Bij kopiëren wordt de sleutel niet of fout mee gekopieerd

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Digital Rights Management

BeveiligingscodeActiveringscode

Beveiliging van software met een gebruikerslicentie

DRM

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Bij installatie(software)

DRM

Bij elk gebruik(games)

Beveiligingscode via een activeringsserver

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Sociale DRM

Onzichtbaar watermerk in de software

Gelinkt aan de identiteitvan een gebruiker

Een illegaal kopieerder kan zo makkelijker opgespoord

worden

Vaak toegepast bij filmrecensenten

Sleutelboek Computerhardware

Dit is een begeleidende presentatie bij het hoofdstuk 9.2 van het

Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.

Deze dia bevat de bronvermelding en moet ten allen tijde deel blijven

uitmaken van de presentatie.

Meer informatie over het Sleutelboek Computerhardware is beschikbaar op

www.sleutelboek.eu

Klik op de knop EXIT om de presentatie af te sluiten.

Recommended