De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT

Verwante presentaties


Presentatie over: "HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT"— Transcript van de presentatie:

1 HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT

2 HOGESCHOOL ROTTERDAM / CMI 0 Inleiding L.V. de ZeeuwCryptografie en ICT2

3 HOGESCHOOL ROTTERDAM / CMI Docent Naam: Daan Debie Bedrijf: Info.nl LinkedIn: linkedin.com/in/danieldebie Website: dandydev.net L.V. de ZeeuwCryptografie en ICT3

4 HOGESCHOOL ROTTERDAM / CMI Lesmateriaal Leerboek: Cryptografie en ICT, 2e druk Theorie en praktijk ISBN Site: Modulewijzers Powerpoint presentaties Etc L.V. de ZeeuwCryptografie en ICT4

5 HOGESCHOOL ROTTERDAM / CMI The Code Book Simon Singh L.V. de ZeeuwCryptografie en ICT5

6 HOGESCHOOL ROTTERDAM / CMI Hoorcollege Het hoorcollege behandeld en volgt het leerboek. Behandeling van opgaven. Gelegenheid tot het stellen van vragen. L.V. de ZeeuwCryptografie en ICT6

7 HOGESCHOOL ROTTERDAM / CMI Tentamen 40 meerkeuze vragen. L.V. de ZeeuwCryptografie en ICT7

8 HOGESCHOOL ROTTERDAM / CMI Naast alle voordelen die ICT biedt zijn er ook bedreigingen. Organisaties worden gedwongen om aandacht te besteden aan het beveiligen van gevoelige informatie. Gegevens staan op geslagen, zijn in bewerking of zijn onderweg naar hun eindbestemming. Er is daarom noodzaak voor beveiliging van deze gegevens. Een techniek die hierbij een belangrijke rol speelt is de cryptografie L.V. de ZeeuwCryptografie en ICT8

9 HOGESCHOOL ROTTERDAM / CMI Cryptografie, het vercijferen van boodschappen in een geheimschrift, is een methode voor de beveiliging van electronische opslag en transport van gegevens. Encryptie = Vercijferen Decryptie = Ontcijferen L.V. de ZeeuwCryptografie en ICT9

10 HOGESCHOOL ROTTERDAM / CMI Doelstellingen Verhogen van het security bewustzijn Verhogen van inhoudelijke kennis van cryptografie Het op de juiste wijze toepassen van cryptografie L.V. de ZeeuwCryptografie en ICT10

11 HOGESCHOOL ROTTERDAM / CMI Aannames Je wil meer weten over security en je bent met name geïnteresseerd in het beveiligen van je data en communicatie. Je bent je er bewust van dat berichten kunnen worden onderschept en door iedereen worden gelezen. Je bent je er van bewust dat ongeautoriseerde personen zich toegang kunnen verschaffen tot je computer en jouw files kunnen lezen, stelen en veranderen. Je wil meer weten over cryptografie. Je weet dat dit hoorcollege je geen expert maakt … L.V. de ZeeuwCryptografie en ICT11

12 HOGESCHOOL ROTTERDAM / CMI Toepassing Cryptografie Militair Overheid –Diplomatieke diensten –Inlichtingen diensten –Politie Bedrijfsleven Particulieren (Privacy) L.V. de ZeeuwCryptografie en ICT12

13 HOGESCHOOL ROTTERDAM / CMI Cryptografie is overal Beveiligde communicatie: –Webverkeer: HTTPS –Wireless: i, WPA2, GSM, Bluetooth Encrypten van files op disk: Encrypting File System (EFS) op Microsoft Windows, TrueCrypt Content bescherming: DVD met CSS en Blu-Ray met AACS SSH Gebruikers Authenticatie … en meer. L.V. de ZeeuwCryptografie en ICT Content Scramble System (CSS) en Advanced Access Content System (AACS) zijn Digital RightsManagement beveiligingen die respectievelijk aanwezig zijn op bijna alle commercieel geproduceerde dvd-video-discs en Blu-Ray Wi-Fi Protected Access (WPA) is een systeem om veilige draadloze netwerken (Wi-Fi) op te zetten en is ontwikkeld nadat onderzoekers een aantal zwakke plekken in WEP (Wired Equivalent Privacy) hadden gevonden. 13

14 HOGESCHOOL ROTTERDAM / CMI Voorbeeld HTTPS HTTPS maakt gebruik van TLS (Transport Layer Security) TLS is opvolger van SSL (Secure Sockets Layer). Het protocol bestaat uit twee delen: –Handshake protocol: Het vaststellen van een gedeelde geheime sleutel door gebruik te maken van Public-Key cryptografie. –Record Layer: Versturen van versleutelde data gebruik makend een gedeelde geheime sleutel.  Dit garandeert vertrouwelijkheid en integriteit L.V. de ZeeuwCryptografie en ICT14

15 HOGESCHOOL ROTTERDAM / CMI Toepassingen Vaststellen gedeelde geheime sleutel Veilige communicatie Digitale handtekeningen Anonieme communicatie - mix net (http://en.wikipedia.org/wiki/Tor_%28anonymity_network%29)http://en.wikipedia.org/wiki/Tor_%28anonymity_network%29 Anoniem digitaal geld – Bitcoin (http://en.wikipedia.org/wiki/Bitcoin of Anonieme verkiezingen Anonieme veilingen Anoniem outsourcen van computer verwerking Geen kennis - bewijs van kennis (http://en.wikipedia.org/wiki/Zero-knowledge_proof)http://en.wikipedia.org/wiki/Zero-knowledge_proof L.V. de ZeeuwCryptografie en ICT15

16 HOGESCHOOL ROTTERDAM / CMI Regelgeving NL wetboek.net/Sv/125k wetboek.net/Sv/125k Artikel 125k 1.Voor zover het belang van onderzoek dit bepaaldelijk vordert, kan indien toepassing is gegeven aan art. 125i of art. 125j tot degeen van wie redelijkerwijs kan worden vermoed dat hij kennis draagt van wijze van beveiliging van geautomatiseerd werk, het bevel worden gericht toegang te verschaffen tot de aanwezige geautomatiseerde werken of delen daarvan. Degeen tot wie het bevel is gericht, dient desgevraagd hieraan gevolg te geven door kennis omtrent de beveiliging ter beschikking te stellen. 2.Het eerste lid is van overeenkomstige toepassing indien in geautomatiseerd werk versleutelde gegevens worden aangetroffen. Het bevel richt zich tot degeen van wie redelijkerwijs kan worden vermoed dat hij kennis draagt van wijze van versleuteling van deze gegevens. L.V. de ZeeuwCryptografie en ICT16

17 HOGESCHOOL ROTTERDAM / CMI Regelgeving NL wetboek.net/Sv/125k wetboek.net/Sv/125k 3.Het bevel, bedoeld in eerste lid, wordt niet gegeven aan de verdachte. Art. 96a, 3e lid, is van overeenkomstige toepassing. L.V. de ZeeuwCryptografie en ICT Een verdachte (het is vrij lastig te bepalen wat grens is tussen wanneer er wel/geen sprake is van een verdachte...) mag een sleutel dus wel weigeren... Een slimme diender/Officier van Justitie zal dus voordat iemand verdachte is dit vorderen

18 HOGESCHOOL ROTTERDAM / CMI Regelgeving NL wetboek.net/Sr/184k wetboek.net/Sr/184k 1.Hij die opzettelijk niet voldoet aan een bevel of vordering, krachtens wettelijk voorschrift gedaan door een ambtenaar met uitoefening van enig toezicht belast of door een ambtenaar belast met of bevoegd verklaard tot het opsporen of onderzoeken van strafbare feiten, alsmede hij die opzettelijk enige handeling, door een van die ambtenaren ondernomen ter uitvoering van enig wettelijk voorschrift, belet, belemmert of verijdelt, wordt gestraft met gevangenisstraf van ten hoogste 3 maanden of geldboete van tweede categorie. L.V. de ZeeuwCryptografie en ICT18

19 HOGESCHOOL ROTTERDAM / CMI Regelgeving Internationaal Cryptografie staat in sommige landen op dezelfde lijst als militaire wapens en munitie en mag niet worden geëxporteerd. Het gebruik van cryptografie is vaak aan vergunningen gebonden Meer informatie over ‘Crypto Law’: L.V. de ZeeuwCryptografie en ICT19

20 HOGESCHOOL ROTTERDAM / CMI Opdrachten 1.Ga na in welke landen het gebruik van cryptografie helemaal verboden is. 2.Door welke standaard organisatie is DES (Data Encryption Standaard) gestandaardiseerd? L.V. de ZeeuwCryptografie en ICT20

21 HOGESCHOOL ROTTERDAM / CMI Regelgeving NL wetboek.net wetboek.net Naast de exportbeperkingen kennen diverse landen nog wetgeving voor het gebruik van cryptografie in het land zelf. In sommige landen, zoals Rusland en China, is cryptogebruik zonder vergunning strafbaar. In Nederland is dat niet aan de orde. Wel bestaat er hier een wettelijke verplichting om bij een doorzoeking (huiszoeking) cryptografische beveiliging ongedaan te maken (art. 125k lid 2 Wetboek van Strafvordering (WvSv)); een bevel daartoe mag worden gericht aan ieder die vermoedelijk de beveiliging kent, maar niet aan een verdachte (art. 125m WvSv). Volgens het wetsvoorstel Computercriminaliteit II kan een dergelijk bevel in de toekomst ook worden gegeven bij onderschepte versleutelde telecommunicatie. Ook de AIVD kan iemand bevelen cryptografie ongedaan te maken; wie daar niet aan voldoet is strafbaar met maximaal twee jaar gevangenisstraf; ook als iemand onopzettelijk niet voldoet, kan hij nog zes maanden gevangenisstraf (!) opgelegd krijgen (art. 24 lid 3, art. 25 lid 7 en art. 89 Wet op de inlichtingen- en veiligheidsdiensten 2002). In de praktijk zal dat overigens zo’n vaart niet lopen. Er is nog geen enkele rechtszaak bekend over een weigering te ontsleutelen, bij politie noch AIVD.art. 24 lid 3art. 25 lid 7 art. 89 L.V. de ZeeuwCryptografie en ICT21

22 HOGESCHOOL ROTTERDAM / CMI Vraag Waarom zou het versleutelen van informatie strafbaar zijn in sommige landen? L.V. de ZeeuwCryptografie en ICT22

23 HOGESCHOOL ROTTERDAM / CMI Standaardisatie De toepassing van Cryptografie is essentieel voor de ontwikkeling van e-commerce. Internationale afstemming is een vereiste. Organisaties: NIST – National Insititute of TechnologieNIST ANSI– American National Standards InstituteANSI IEEE – Institute of Electrical and Electronic EngineersIEEE ISO – International Organization for StandardizationISO ICC – International Chamber of CommerceICC IETF – Internet Engineering Task ForceIETF L.V. de ZeeuwCryptografie en ICT23

24 HOGESCHOOL ROTTERDAM / CMI Realiseer je … Cryptografie is: –fantastische gereedschap –de basis voor vele beveiligingsimplementaties. Cryptografie is niet: –De oplossing voor alle beveiligingsproblemen (bv software bugs, social enginereing attacks) –Iets om zelf uit te vinden (er zijn te veel voorbeelden van kwetsbare ad-hoc ontwerpen) L.V. de ZeeuwCryptografie en ICT24

25 HOGESCHOOL ROTTERDAM / CMI YouTube Theory and Practice of Cryptography (Google Tech Talks)Theory and Practice of Cryptography (Google Tech Talks) Theory and Practice of Cryptography (Voting Protocols)Theory and Practice of Cryptography (Voting Protocols) en veel meer … L.V. de ZeeuwCryptografie en ICT25

26 HOGESCHOOL ROTTERDAM / CMI The Science of Secrecy is still largely a Secret Science L.V. de ZeeuwCryptografie en ICT26

27 HOGESCHOOL ROTTERDAM / CMI Public security is always more secure than proprietary security. As a cryptography and computer security expert, I have never understood the current fuss about the open source software movement. In the cryptography world, we consider open source necessary for good security; we have for decades. Public security is always more secure than proprietary security. It's true for cryptographic algorithms, security protocols, and security source code. For us, open source isn't just a business model; it's smart engineering practice. Bruce Schneier, Crypto-Gram 1999/09/15 L.V. de ZeeuwCryptografie en ICT27


Download ppt "HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT"

Verwante presentaties


Ads door Google