1 RFID en Veiligheid Platform voor Informatiebeveiliging 18 maart 2008 mr. dr. Bart W. Schermer.

Slides:



Advertisements
Verwante presentaties
BUREAU VOOR i-COMMERCE
Advertisements

Een actieve kijk op RFID......
Presentatie milieupassen
Organisatorische gevolgen van de privacywetgeving
Het kraken van de ov-chipkaart Erik Poll Digital Security Informatica en Informatiekunde Radboud Universiteit Nijmegen.
1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
Trends en Innovaties in het Retail Betalingsverkeer
BUREAU VOOR i-COMMERCE Internet (websites, webshops) Intranet (interne website, CRM, databases, digitaalarchief) Mobiele Marketing (sms, mobiel internet,
Ontsluiting Veldnamenarchief
Henk Stultiens voorzitter OBSV Governance groep.  IT-Governance oftwel IT-besturing richt zich op de besluitvorming rond Informatie Technologie i.c.
Privacy lezing, arre zuurmond, 3 juli 2007, p.1 Arre Zuurmond, © Zenc, 2007 Privacy en ontwikkelingen De rol van ICT-architectuur.
GOBIKE Geïntegreerde vervoer & service verlener. TREND Blijvende groei behoefte mobiliteit Duurzame mobiliteit Effectiever gebruik vervoermiddelen.
Overzicht Over ons Een paar onderwerpen uit ons onderzoek Practicum.
Adobe formulieren : stand van zaken.
RFID Groep 6 Devron Hasselnook Quan Vu Ai-ling Chong.
Het innovatiemodel van IMEC
Onderzoeksdag Associatie Universiteit & Hogescholen
11 Infrastructuur Optimalisatie: Waarom een op voorzieningen gebaseerd platform de betere keuze is.
NFC Near Field Communication. Wat is NFC NFC = Near Field Communication NFC = Near Field Communication Draadloze communicatie via (radio- frequentie)
Wat hebben de OV-Chip en de Baja Beach Club gemeen?
Bestuurlijke Informatiesystemen
De Monsanto logistieke ketting en de synergie met PLDA Antwerpen
Deze presentatie wordt u aangeboden door:
Management en logistiek
Integrale kwaliteitszorg (IKZ) van de informatievoorziening
Hoofdstuk 5 Onderhandelen over toegang en onderzoeksethiek Methoden en technieken van onderzoek, 5e editie, Mark Saunders, Philip Lewis, Adrian Thornhill,
UiTpassen en cultuurkaarten
1 Welkom Loe Hameleers Gerard Maeijer. 2 ERP systemen zullen een ingrijpende verandering ondergaan ERP systemen zullen een ingrijpende verandering ondergaan.

M A K E Y O U R N E T W O R K S M A R T E R July, Middag programma.
BUREAU VOOR i-COMMERCE Mobiele Marketing (sms, mms, mobiel internet, bluetooth)
Business Marketing Management
RFID Klas: CDM1A Vak: Communicatie Teamleden: Devron Hasselnook
Geïntegreerde fietsparkeeroplossingen
RFID Groep 10: Beau Bauman Karin Holster Justin Kemp Emir Podgorica
Het gebruik van virtual reality en serious gaming in de psychologie
Kwaliteitsgerichte Tracking and Tracing Case: Aardbeien.
Sterke authenticatie via SURFconext Eefje van der Harst 24 maart 2015.
© 2009 Universitair Ziekenhuis Gent Het Gents ZiekenhuisOverleg Stand van zaken en toekomstvisie Prof. dr. Bart Sijnave CIO 4 juni 2009.
Ontwerpen & ontwikkelen
NFC Near Field Communication. Wat is NFC NFC = Near Field Communication NFC = Near Field Communication Draadloze communicatie via (radio- frequentie)
Wat is privacy? Foucault, surveillance en wat dat voor ons betekent Wat hebben we aan privacy? Gezamenlijk gezag en privacy.
Agenda  Introductie Oracle Documents Cloud Service  Demo  Integratiemogelijkheden  Demo  Vragen 15 december /11/2015 WebCenter SIG Oracle.
Welkom! 31 January, 2016 Les C-2.
1 Bart van Muijen – Sales & Operations Manager UPDATE PV.
Welkom bij Vereniging ECHT. Publicaties Vereniging ECHT.
In het hoger onderwijs Identity Management. partner in IGI Group Peter Jurg.
Fietsparkeer Management Systeem Achterkant:Voorkant: Platforms van derden. Bijv NS, MyWheels, RET etc Open data voor apps en routeplanners FMSservice Barcodestalling.
Data Mining without Discrimination Valorisatiepanel 4 december – Faculty Club – Universiteit Leiden.
Near Field Communication Nicki, Lorette en Maaike.
Gids door Doccle Doccle. De Cloud 2 1.Wat is de Cloud? 2.Voordelen van de Cloud 3.Nadelen van de Cloud 4.Doccle is geen cloudapplicatie.
Meldplicht datalekken en Algemene verordening gegevensbescherming (achtergronden en verplichtingen) Mr. Dr. Anne Wil Duthler Advocaat en senator, voorzitter.
NFC Near Field Communication
THE URBAN MOBILITY NETWORK
Drones Inhoud: introductie van drones
DISAC – Data Intensive Smart Agrifood Chains Ing. E. van den Akker MBA
26 oktober 2016 Lastenboek eID Bart Vrancken.
Format Presentatie CISO aan gemeentebestuur
Datagedreven werken: anticiperen op een generieke data infrastructuur – het IPP Joris Jan de Vries 1 1.
Microsoft vs de rest “Wat biedt het Microsoft Cloudplatform en hoe kan dit bijdragen aan veilig, snel en schaalbaar werken binnen elke organisatie.” Thomas.
De Gezondheidsdienst voor Dieren Maaik Meijerink
Coördineren logistiek proces
Handleiding VVLE template verwerkingsregister
Het logistieke proces B
Basisinformatie Gegevensmanagement van sectoraal naar integraal
Smart schools Open oproep voor digitale innovatie in onderwijs
The many faces of Application Programmes Interfaces
Transcript van de presentatie:

1 RFID en Veiligheid Platform voor Informatiebeveiliging 18 maart 2008 mr. dr. Bart W. Schermer

2 Personalia Senior adviseur ECP.NL, Platform voor eNederland Secretaris RFID Platform Nederland Partner Considerati BV Universitair Docent Universiteit Leiden 2

3 Agenda Introductie Wat is RFID? Waarom RFID? RFID en veiligheid Veiligheidsrisico’s RFID Conclusies

4 Wat is RFID? 4

5 Hoe werkt RFID? 5 product Reader Middleware Database

6 Verschillende soorten RFID 6 Productgebonden - EPC Smart labels - Maatwerk systemen Persoonsgebonden (tokens): - Implantaten - Kaarten / polsbanden / kettinkjes - Near Field Communication (NFC)

7 Waarom RFID? 7 Eerst konden machines doen Nu kunnen machines denken In de toekomst kunnen machines waarnemen Bron: Jeroen Terstegge Philips

8 Waarom RFID? 8 Fysieke wereld Virtuele wereld Integratie

9 RFID en veiligheid 9 Productgebonden toepassingen Electronic Article Surveillance (EAS) Anti Counterfeit Asset Management Persoonsgebonden toepassingen Toegangscontrole Volgsystemen Identificatie

10 Persoonsgebonden toepassingen 10 Unieke identificatie Toegangscontrole RFID oplossing - Auto ID - Electronic ticketing - Hotlisting

11 Persoonsgebonden toepassingen 11 Tracking and tracing - Bejaarden - Patiënten - Kinderen - Gedetineerden (intern) - Gedetineerden (extern)? GPS

12 Wanneer RFID? 12 Bron: Transquest

13 Kwetsbaarheden RFID Skimming Zwakke crypto op chip Tag-reader authenticatie 13

14 Veiligheidsrisico’s Toegang tot data op de chip / eventuele sleutels Cloning Kwetsbaarheid achterliggende database 14

15 Veiligheid en privacy Wet bescherming persoonsgegevens Telecommunicatiewet (2002/58/EG) Recommandatie aangaande het gebruik van RFID 15

16 Voorbeeld OV chipkaart Mifare Classic (abonnementen) Mifare Ultralight (kaartjes) Hack chaos computer club (reverse engineering -> skimming -> cloning) Hack Radboud Mifare Classic (cryptoanalyse -> skimming -> cloning) Hack Radboud Mifare Ultralight (skimming -> cloning) 16

17 Conclusies RFID als technologie kan bijdragen aan de integrale veiligheid RFID kent echter kwetsbaarheden Kies het juiste type RFID voor de toepassing Zorg voor aanvullende veiligheidsmaatregelen en procedures Neem privacyregels in ogenschouw 17