33
Beveiligen van gegevens www.sleutelboek.eu

9 2-beveiliging-van-gegevens

Embed Size (px)

DESCRIPTION

Dit is een begeleidende presentatie bij het hoofdstuk 9.2van het Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid. Meer informatie over het Sleutelboek Computerhardware is beschikbaar op www.sleutelboek.eu

Citation preview

Page 1: 9 2-beveiliging-van-gegevens

Beveiligen van gegevens

www.sleutelboek.eu

Page 2: 9 2-beveiliging-van-gegevens

9.2.1 Wachtwoordbeveiliging

9.2.2 Encryptie

9.2.3 Biometrie

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Beveiligen van gegevens

Page 3: 9 2-beveiliging-van-gegevens

9.2.1 Wachtwoordbeveiliging

www.sleutelboek.eu

Eenvoudig

Goedkoop

Wachtwoorden vergeten

Wachtwoorden kraken

+ -

Page 4: 9 2-beveiliging-van-gegevens

9.2.1 Wachtwoordbeveiliging

www.sleutelboek.eu

Gebruik sterke wachtwoorden

Gebruik wachtwoorden

zonder “betekenis”

Vertel wachtwoorden aan niemand

Gebruik eventueel wachtwoord-

managers

Wachtwoorden wijzigen als ze

achterhaald werden

Wachtwoorden regelmatig

wijzigen

Page 5: 9 2-beveiliging-van-gegevens

Bedenk een zin die je kan onthouden:

“Ik kijk steeds naar het Journaal om 7 uur!”

9.2.1 Wachtwoordbeveiliging

www.sleutelboek.eu

Makkelijk een sterk wachtwoord bedenken

1

Neem de eerste letter van elk woord en behoud leestekens en hoofdletters:

“IksnhJo7u!”

2

Page 6: 9 2-beveiliging-van-gegevens

9.2.1 Wachtwoordbeveiliging

www.sleutelboek.eu

Beperkingen door systeembeheerders

De minimumlengte van een

wachtwoordBepaalde tekens

verplichten (kleine letters, hoofdletters,

cijfers, leestekens, …)Wachtwoord verplicht te wijzigen na een bepaalde periode Onmogelijk maken

om een eerder gebruikt

wachtwoord opnieuw te gebruiken

Aantal pogingen bij een fout

wachtwoord beperken

Page 7: 9 2-beveiliging-van-gegevens

9.2.1 Wachtwoordbeveiliging

www.sleutelboek.eu

Keyloggers

Registreert toetsaanslagenin een logbestand

Wachtwoorden achterhalen

Hardware of software

Tip: beeldschermtoetsenbord

Page 8: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Erg veilig (moeilijk te kraken)

Eenvoudig in gebruik

Geïntegreerd in algemeen verspreide software

+

Page 9: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Principe van “geheimschrift”

5 14 3 18 25 16 20 9 5

E N C R Y P T I E

Sleutel = plaats in het alfabet

Page 10: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Veiligheid afhankelijk van de moeilijkheidsgraad van de

encryptiesleutel

Hoe krachtiger computers zijn, hoe hoger de eisen die aan encryptiesoftware

gesteld worden

Page 11: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Hash-algoritme

bericht hashciphertext

Telkens uniek berekend

Page 12: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Encryptie-software

symmetrische sleutel

publieke en private sleutel

Page 13: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Zender en ontvanger gebruiken dezelfde sleutel

Symmetrische sleutel

Makkelijker te kraken

Veiligheid is afhankelijk van de discretie van beide

gebruikers

Voorbeelden: DES en AES

Page 14: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Ontvanger heeft een private sleutel lokaal geïnstalleerd

Publieke en private sleutel

Zender gebruikt de publieke sleutel die voor iedereen

beschikbaar is

Ontcijferen kan enkel met de private sleutel

Voorbeeld: PGP

Page 15: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Voorwaarde: digitaal certificaat

Publieke en private sleutel

identiteit van de afzender

geldigheidsperiode

CA die het certificaat uitgereikt heeft

Page 16: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Combinatie van beide systemen

Hybride encryptie

Het bericht wordt gecodeerd met een symmetrische sleutel

1

Page 17: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

De symmetrische sleutel wordt geëncrypteerd met een publieke sleutel

2

Page 18: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

Het gecodeerde bericht en de geëncrypteerde sleutel worden verstuurd

3

Page 19: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

De ontvanger decodeert eerst de geëncrypteerde sleutel

4

Page 20: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

Met de gedecodeerde sleutel wordt het bericht ontcijferd

5

Page 21: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

Vaak gebruikt voor realtime beveiligde verbindingen.

Slechts één belastende ontcijfering van een publieke

sleutel

Rest van de sessie beveiligd met de symmetrische sleutel

Na de sessie vervalt de geldigheid van de

symmetrische sleutel

Page 22: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Hybride encryptie

Voorbeeld: online bankieren

Beveiligingsprotocols: SSL / TLS

Page 23: 9 2-beveiliging-van-gegevens

9.2.2 Encryptie

www.sleutelboek.eu

Een beveiligde website bezoeken

hangslot-icoontje

Eigenaar van het beveiligingscertific

aat

URL begint met https

Page 24: 9 2-beveiliging-van-gegevens

9.2.3 Biometrie

www.sleutelboek.eu

Beveiliging op basis van lichaamskenmerken

vingerafdruk

irisscan stemherkenning

Page 25: 9 2-beveiliging-van-gegevens

9.2.3 Biometrie

www.sleutelboek.eu

Vingerafdrukken

Geintegreerd in apparaten

Handig voor aanmelden(alternatief voor wachtwoorden)

Afzonderlijke vingerafdruklezertjes

Page 26: 9 2-beveiliging-van-gegevens

9.2.3 Biometrie

www.sleutelboek.eu

Lichaamskenmerken worden opgeslagen in een databank

Databank wordt beveiligd met …

encryptie

Page 27: 9 2-beveiliging-van-gegevens

9.2.3 Biometrie

www.sleutelboek.eu

Gezichtsherkenning

Afstand tussen denkbeeldige punten

2D-herkenning kan misleid worden

3D-herkenning in ontwikkeling

Valse baard, snor of kapsel: geen probleem

Zonnebril kan wel probleem zijn

Page 28: 9 2-beveiliging-van-gegevens

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Fabrikanten willen CD’s/DVD’s beveiligen tegen kopiëren

kwaliteitsverlies

Via internet verschijnen steeds nieuwe truukjes om dit te

omzeilen

Page 29: 9 2-beveiliging-van-gegevens

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Encryptie met sleutel op de CD zelf

De kopie wordt zo onleesbaar

Bij kopiëren wordt de sleutel niet of fout mee gekopieerd

Page 30: 9 2-beveiliging-van-gegevens

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Digital Rights Management

BeveiligingscodeActiveringscode

Beveiliging van software met een gebruikerslicentie

DRM

Page 31: 9 2-beveiliging-van-gegevens

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Bij installatie(software)

DRM

Bij elk gebruik(games)

Beveiligingscode via een activeringsserver

Page 32: 9 2-beveiliging-van-gegevens

9.2.4 Kopieerbeveiliging

www.sleutelboek.eu

Sociale DRM

Onzichtbaar watermerk in de software

Gelinkt aan de identiteitvan een gebruiker

Een illegaal kopieerder kan zo makkelijker opgespoord

worden

Vaak toegepast bij filmrecensenten

Page 33: 9 2-beveiliging-van-gegevens

Sleutelboek Computerhardware

Dit is een begeleidende presentatie bij het hoofdstuk 9.2 van het

Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.

Deze dia bevat de bronvermelding en moet ten allen tijde deel blijven

uitmaken van de presentatie.

Meer informatie over het Sleutelboek Computerhardware is beschikbaar op

www.sleutelboek.eu

Klik op de knop EXIT om de presentatie af te sluiten.