De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT

Verwante presentaties


Presentatie over: "HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT"— Transcript van de presentatie:

1 HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT

2 HOGESCHOOL ROTTERDAM / CMI 7 Computernetwerken en smartcards L.V. de ZeeuwCryptografie en ICT2

3 HOGESCHOOL ROTTERDAM / CMI Gevaar Iedere aansluiting op een netwerk vormt gevaar. Data kan worden afgeluisterd, onderschept, gemanipuleerd, etc. –Computersystemen –Netwerkknooppunten –Bekabeling/draadloos L.V. de ZeeuwCryptografie en ICT3

4 HOGESCHOOL ROTTERDAM / CMI Netwerkbedreigingen Onbevoegde toegang of gebruik van eindpunt en/of knooppunten. Van wie naar wie loopt het verkeer. (Traffic Analyse). Aantasting van integriteit en vertrouwelijkheid data. Opnieuw sturen van vercijferde data of data met een digitale handtekening (Man in the Middle). Verstoren van systemen (Denial of Service). Zich voor doen als iemand anders (Masquerading). Afluisteren (Eavesdroping). Ontkennen van plaats gevonden communicatie (Repudiation). L.V. de ZeeuwCryptografie en ICT4

5 HOGESCHOOL ROTTERDAM / CMI Encryptie in netwerken Vormen van encryptie in netwerken Wat?VoordeelNadeel Link-encryptieDe header + boodschap wordt elke link vercijfert/ontcijfert Traffic-analyse wordt voorkomen tussen knooppunten. De boodschap + header wordt op de knooppunten blootgesteld. End-to-end encryptie De boodschap wordt op begin en eindpunt vercijfert/ontcijfert De boodschap wordt op knooppunten niet bloot gesteld Traffic-analyse is mogelijk Hybride encryptie Link en End-to-end encryptie tegelijk toepassen. Beide voordelenTraffic-analyse op knooppunt blijft mogelijk L.V. de ZeeuwCryptografie en ICT5

6 HOGESCHOOL ROTTERDAM / CMI Het OSI-referentiemodel Laag 7, de applicatielaag, bewerkstelligt de communicatie tussen applicaties. Voorbeeld: Web Filetransfer L.V. de ZeeuwCryptografie en ICT6 Presentatie Sessie Transport Netwerk Datalink Applicatie Fysiek

7 HOGESCHOOL ROTTERDAM / CMI Het OSI-referentiemodel Laag 6, de presentatielaag, biedt standaard vertalingen van verstuurde data. Voorbeeld: Conversie Compressie Encryptie L.V. de ZeeuwCryptografie en ICT7 Presentatie Sessie Transport Netwerk Datalink Applicatie Fysiek

8 HOGESCHOOL ROTTERDAM / CMI Het OSI-referentiemodel Laag 5, de sessielaag, regelt hoe een communicatie sessie met een systeem op afstand tot stand komt. Voorbeeld: Verificatie wachtwoord L.V. de ZeeuwCryptografie en ICT8 Presentatie Sessie Transport Netwerk Datalink Applicatie Fysiek

9 HOGESCHOOL ROTTERDAM / CMI Het OSI-referentiemodel Laag 4, de transportlaag, zorgt voor een (betrouwbaar) transport van de data met het systeem op afstand. Voorbeeld: TCP UDP L.V. de ZeeuwCryptografie en ICT9 Presentatie Sessie Transport Netwerk Datalink Applicatie Fysiek

10 HOGESCHOOL ROTTERDAM / CMI Het OSI-referentiemodel Laag 3, de netwerklaag, bepaalt hoe adressen worden toegekend en pakketten over het netwerk worden doorgestuurd L.V. de ZeeuwCryptografie en ICT10 Presentatie Sessie Transport Netwerk Datalink Applicatie Fysiek

11 HOGESCHOOL ROTTERDAM / CMI Het OSI-referentiemodel Laag 2, de datalink laag, geeft aan hoe data in frames moet worden geordend en hoe frames over een netwerk moeten worden verstuurd Frameformaat Checksum L.V. de ZeeuwCryptografie en ICT11 Presentatie Sessie Transport Netwerk Datalink Applicatie Fysiek

12 HOGESCHOOL ROTTERDAM / CMI Het OSI-referentiemodel Laag 1, de fysieke laag, correspondeert met de elementaire netwerkhardware. Voorbeeld: Koper, glas Snelheid Modulatie L.V. de ZeeuwCryptografie en ICT12 Presentatie Sessie Transport Netwerk Datalink Applicatie Fysiek

13 HOGESCHOOL ROTTERDAM / CMI Beveiligingsdiensten per OSI laag Authenticatie … van de peer entiteit: 3,4,7 … van de bron van de ontvangen data: 3,4,7 L.V. de ZeeuwCryptografie en ICT13

14 HOGESCHOOL ROTTERDAM / CMI Beveiligingsdiensten per OSI laag Vertrouwelijkheid … van data voor verbindingsgerichte communicatie: 1,2,3,4,7 … van data voor niet-verbindings-gerichte communicatie: 2,3,4,7 … van specifieke datavelden: 7 Bescherming tegen traffic-analyse: 1,3,7 L.V. de ZeeuwCryptografie en ICT14

15 HOGESCHOOL ROTTERDAM / CMI Beveiligingsdiensten per OSI laag Integriteit Bescherming tegen wijziging, invoegen, verwijderen of herhalen van data bij verbindingsgerichte communicatie: 4,7 Bescherming door wijziging van data te detecteren bij verbindingsgerichte communicatie 3,4,7 Bescherming tegen wijziging bij niet- verbindingsgerichte communicatie: 3,4,7 Bescherming tegen wijziging, invoegen, verwijderen of herhalen van specifieke datavelden bij wel of niet verbindingsgerichte communicatie: 7 Bescherming tegen wijziging van specifieke datavelden bij niet- verbindingsgerichte communicatie: 7 L.V. de ZeeuwCryptografie en ICT15

16 HOGESCHOOL ROTTERDAM / CMI Beveiligingsdiensten per OSI laag Onweerlegbaarheid: Bewijs dat een bepaalde boodschap daadwerkelijk is verzonden door een bepaalde partij: 7 Bewijs dat een bepaalde boodschap daadwerkelijk is ontvangen door een bepaalde partij: 7 L.V. de ZeeuwCryptografie en ICT16

17 HOGESCHOOL ROTTERDAM / CMI Smartcards Een chipkaart of smartcard is een plastic kaart met een microprocessor, een geheugen, en contactpunten of ringantenne. L.V. de ZeeuwCryptografie en ICT17

18 HOGESCHOOL ROTTERDAM / CMI Smartcards Roland Moreno (1945, Caïro- ) kan worden gezien als de uitvinder van de smartcard in eno.com/ eno.com/ L.V. de ZeeuwCryptografie en ICT18

19 HOGESCHOOL ROTTERDAM / CMI Smartcards Het geheugen op een chip bestaat uit drie delen RAM ROM EPROM L.V. de ZeeuwCryptografie en ICT19

20 HOGESCHOOL ROTTERDAM / CMI Smartcards De protocollen voor smartcards zijn gestandaardiseerd door de ISO. Een smartcard heeft een besturingssysteem. Er kan een programma (bijvoorbeeld cryptografische routines) op de kaart worden geladen. Je kunt een smartcard gebruiken binnen een PKI. Je kunt sleutels en certificaten opslaan op een smartcard. L.V. de ZeeuwCryptografie en ICT20

21 HOGESCHOOL ROTTERDAM / CMI RFID Chipkaart security L.V. de ZeeuwCryptografie en ICT21 OV Chipkaart (RFID) hacked Mifare Hack

22 HOGESCHOOL ROTTERDAM / CMI Biometrie Authenticatieproces kent drie niveaus Iets wat je weet (password) Iets wat je bezit (paspoort) Wie je bent (biometrie) L.V. de ZeeuwCryptografie en ICT22

23 HOGESCHOOL ROTTERDAM / CMI Biometrische gedragskenmerken Stem Handtekening Toetsaanslagen dynamiek L.V. de ZeeuwCryptografie en ICT23

24 HOGESCHOOL ROTTERDAM / CMI Biometrische fysieke kenmerken Vingerafdruk Hand/vinger geometrie Iris Retina Aderpatroon Handpalm Gelaatskenmerken Gezichtsthermogram L.V. de ZeeuwCryptografie en ICT24

25 HOGESCHOOL ROTTERDAM / CMI Biometrie vergeleken L.V. de ZeeuwCryptografie en ICT25

26 HOGESCHOOL ROTTERDAM / CMI Biometrie vergeleken Universality describes how common a biometric is found in each individual. Uniqueness is how well the biometric separates one individual from another. Permanence measures how well a biometric resists aging. Collectability explains how easy it is to acquire a biometric for measurement. Performance indicates the accuracy, speed, and robustness of the system capturing the biometric. Acceptability indicates the degree of approval of a technology by the public in everyday life. Circumvention is how easy it is to fool the authentication system. L.V. de ZeeuwCryptografie en ICT26

27 HOGESCHOOL ROTTERDAM / CMI Biometrie Meer informatie over biometrie: L.V. de ZeeuwCryptografie en ICT27


Download ppt "HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT"

Verwante presentaties


Ads door Google