View
1.530
Download
0
Embed Size (px)
DESCRIPTION
Dit is een begeleidende presentatie bij het hoofdstuk 9.2van het Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid. Meer informatie over het Sleutelboek Computerhardware is beschikbaar op www.sleutelboek.eu
Citation preview
9.2.1 Wachtwoordbeveiliging
9.2.2 Encryptie
9.2.3 Biometrie
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Beveiligen van gegevens
9.2.1 Wachtwoordbeveiliging
www.sleutelboek.eu
Eenvoudig
Goedkoop
Wachtwoorden vergeten
Wachtwoorden kraken
+ -
9.2.1 Wachtwoordbeveiliging
www.sleutelboek.eu
Gebruik sterke wachtwoorden
Gebruik wachtwoorden
zonder “betekenis”
Vertel wachtwoorden aan niemand
Gebruik eventueel wachtwoord-
managers
Wachtwoorden wijzigen als ze
achterhaald werden
Wachtwoorden regelmatig
wijzigen
Bedenk een zin die je kan onthouden:
“Ik kijk steeds naar het Journaal om 7 uur!”
9.2.1 Wachtwoordbeveiliging
www.sleutelboek.eu
Makkelijk een sterk wachtwoord bedenken
1
Neem de eerste letter van elk woord en behoud leestekens en hoofdletters:
“IksnhJo7u!”
2
9.2.1 Wachtwoordbeveiliging
www.sleutelboek.eu
Beperkingen door systeembeheerders
De minimumlengte van een
wachtwoordBepaalde tekens
verplichten (kleine letters, hoofdletters,
cijfers, leestekens, …)Wachtwoord verplicht te wijzigen na een bepaalde periode Onmogelijk maken
om een eerder gebruikt
wachtwoord opnieuw te gebruiken
Aantal pogingen bij een fout
wachtwoord beperken
9.2.1 Wachtwoordbeveiliging
www.sleutelboek.eu
Keyloggers
Registreert toetsaanslagenin een logbestand
Wachtwoorden achterhalen
Hardware of software
Tip: beeldschermtoetsenbord
9.2.2 Encryptie
www.sleutelboek.eu
Erg veilig (moeilijk te kraken)
Eenvoudig in gebruik
Geïntegreerd in algemeen verspreide software
+
9.2.2 Encryptie
www.sleutelboek.eu
Principe van “geheimschrift”
5 14 3 18 25 16 20 9 5
E N C R Y P T I E
Sleutel = plaats in het alfabet
9.2.2 Encryptie
www.sleutelboek.eu
Veiligheid afhankelijk van de moeilijkheidsgraad van de
encryptiesleutel
Hoe krachtiger computers zijn, hoe hoger de eisen die aan encryptiesoftware
gesteld worden
9.2.2 Encryptie
www.sleutelboek.eu
Hash-algoritme
bericht hashciphertext
Telkens uniek berekend
9.2.2 Encryptie
www.sleutelboek.eu
Encryptie-software
symmetrische sleutel
publieke en private sleutel
9.2.2 Encryptie
www.sleutelboek.eu
Zender en ontvanger gebruiken dezelfde sleutel
Symmetrische sleutel
Makkelijker te kraken
Veiligheid is afhankelijk van de discretie van beide
gebruikers
Voorbeelden: DES en AES
9.2.2 Encryptie
www.sleutelboek.eu
Ontvanger heeft een private sleutel lokaal geïnstalleerd
Publieke en private sleutel
Zender gebruikt de publieke sleutel die voor iedereen
beschikbaar is
Ontcijferen kan enkel met de private sleutel
Voorbeeld: PGP
9.2.2 Encryptie
www.sleutelboek.eu
Voorwaarde: digitaal certificaat
Publieke en private sleutel
identiteit van de afzender
geldigheidsperiode
CA die het certificaat uitgereikt heeft
9.2.2 Encryptie
www.sleutelboek.eu
Combinatie van beide systemen
Hybride encryptie
Het bericht wordt gecodeerd met een symmetrische sleutel
1
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
De symmetrische sleutel wordt geëncrypteerd met een publieke sleutel
2
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
Het gecodeerde bericht en de geëncrypteerde sleutel worden verstuurd
3
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
De ontvanger decodeert eerst de geëncrypteerde sleutel
4
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
Met de gedecodeerde sleutel wordt het bericht ontcijferd
5
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
Vaak gebruikt voor realtime beveiligde verbindingen.
Slechts één belastende ontcijfering van een publieke
sleutel
Rest van de sessie beveiligd met de symmetrische sleutel
Na de sessie vervalt de geldigheid van de
symmetrische sleutel
9.2.2 Encryptie
www.sleutelboek.eu
Hybride encryptie
Voorbeeld: online bankieren
Beveiligingsprotocols: SSL / TLS
9.2.2 Encryptie
www.sleutelboek.eu
Een beveiligde website bezoeken
hangslot-icoontje
Eigenaar van het beveiligingscertific
aat
URL begint met https
9.2.3 Biometrie
www.sleutelboek.eu
Beveiliging op basis van lichaamskenmerken
vingerafdruk
irisscan stemherkenning
9.2.3 Biometrie
www.sleutelboek.eu
Vingerafdrukken
Geintegreerd in apparaten
Handig voor aanmelden(alternatief voor wachtwoorden)
Afzonderlijke vingerafdruklezertjes
9.2.3 Biometrie
www.sleutelboek.eu
Lichaamskenmerken worden opgeslagen in een databank
Databank wordt beveiligd met …
encryptie
9.2.3 Biometrie
www.sleutelboek.eu
Gezichtsherkenning
Afstand tussen denkbeeldige punten
2D-herkenning kan misleid worden
3D-herkenning in ontwikkeling
Valse baard, snor of kapsel: geen probleem
Zonnebril kan wel probleem zijn
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Fabrikanten willen CD’s/DVD’s beveiligen tegen kopiëren
kwaliteitsverlies
Via internet verschijnen steeds nieuwe truukjes om dit te
omzeilen
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Encryptie met sleutel op de CD zelf
De kopie wordt zo onleesbaar
Bij kopiëren wordt de sleutel niet of fout mee gekopieerd
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Digital Rights Management
BeveiligingscodeActiveringscode
Beveiliging van software met een gebruikerslicentie
DRM
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Bij installatie(software)
DRM
Bij elk gebruik(games)
Beveiligingscode via een activeringsserver
9.2.4 Kopieerbeveiliging
www.sleutelboek.eu
Sociale DRM
Onzichtbaar watermerk in de software
Gelinkt aan de identiteitvan een gebruiker
Een illegaal kopieerder kan zo makkelijker opgespoord
worden
Vaak toegepast bij filmrecensenten
Sleutelboek Computerhardware
Dit is een begeleidende presentatie bij het hoofdstuk 9.2 van het
Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Deze dia bevat de bronvermelding en moet ten allen tijde deel blijven
uitmaken van de presentatie.
Meer informatie over het Sleutelboek Computerhardware is beschikbaar op
www.sleutelboek.eu
Klik op de knop EXIT om de presentatie af te sluiten.