Encryptie & Decryptie Hoe en met wat kunnen we data beveiligen.

Slides:



Advertisements
Verwante presentaties
WORKSHOP. EEN CPU MAKEN VAN UW COMPUTER. Dinsdag 05 / 04 / Door; Tom Roef, bestuurslid. Sodipa Computerclub.
Advertisements

Citeren, verwijzen, voetnoten, paginanummering … GIP
Sporten.
Probleem…… Kast vol met DVD films….. En een kapotte DVD speler.
Mijn gegevens op het web!?
Informatieverwerkende systemen
Workshop harde schijf indelen
Uitleg installatie SAM Broadcaster v3 en v4 met de MySQL database
Databases via internet
ADS Verborgen bestanden (stromen) Cum 13 juli 2008 Rudiger.
Deze Tantra komt uit het noorden van Indië, of je nu bijgelovig bent of niet. Neem toch een paar minuten de tijd. Ze bevat sommige boodschappen die goed.
Bas Rutgers Inleverdatum:
Het verleden en de toekomst van muziek.
Virtuele DVD (CD) speler
Peer To Peer file sharing Koen Houben HI1F. Wat is p2p file sharing Bij peer to peer file sharing komt het erop neer dat je bestanden kan uitwisselen.
Aan de slag met Evernote Documenteer je leven, overal en altijd 1.
Hoe word ik uitgenodigd voor een gesprek?
Deze presentatie mag noch geheel, noch gedeeltelijk worden gebruikt of gekopieerd zonder de schriftelijke toestemming van Seniornet Vlaanderen VZW Creatief.
HET CURRICULUM VITAE = VISTEKAARTJE NUMMER 2
Assenstelsels en het plotten van Functies in LOGO
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
SIP File Recovery Tool. Agenda 18/10/2006Maken agenda + onderzoeken van verschillende filetypes 25/10/2006Uitzoeken hoe er effecient gelezen en geschreven.
Workshop: Geheimschrift op de TI-83+
Wat is dat eigenlijk.  Bij een normale setup wordt van de gebruiker interactie gevraagd.  Moet het een volledige setup zijn, of mogen er delen worden.
E-Boeken, E-Readers, Tablets Presentatie Clubmiddag 17 januari 2011 door Henk Kesting Ab Wiegman.
SPAM SPAM. Heeft u veel SPAM? Kan uw provider het niet tegenhouden?
Lezing door Kick de Wolff
Hulp op afstand Presentatie door Kick de Wolff Hulp op afstand Hulp op afstand Hoe kom ik van mijn SPAM af (afhankelijk van de beschikbare tijd) Hoe kom.
Oudere software op een nieuwe PC De andere manier is het gebruik van virtual p.c. Het gebruik van virtual pc heeft als voor/nadeel het standaard operatings-
Werkverslag. Inhoudsopgave Pag.1 wat hebben we gedaan in deze lessen?
CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best.
MET DANK AAN COLLEGA’S IN DEN LANDE ! vee 2012
PHP & MYSQL LES 01 PHP BASICS. PHP & MYSQL 01 PHP BASICS 02 PHP & FORMULIEREN 03 PHP & DATABASES 04 CMS: BEST PRACTICE.
Hoe wordt de verbinding thuis gemaakt
Schijvenbeheer Disk Management t/m
Aan de slag met de BETERapp
Wat is het Hoe werkt het Waar dient het voor
Het opbouwen van een data base
Patrick Huysmans. IEEE a IEEE b IEEE g IEEE n IEEE ac.
Een werkstuk maken.
Hacken Gabriela & Shivam.
Zoeken naar een bekend tijdschrift of artikel Demo Nyenrode bibliotheek.
Paswoord Homcom 22/09/2014.
Windows Verkenner Tips en Trucs woensdag 14 januari 2015
Het verschil tussen telefoon en . Telefoon Telefoon is het communicatiemiddel waarmee je elkaar met een telefoon kan oproepen en zo met iemand kan.
Onze school, Albeda colege Schiedam Nieuwland.
voor familie en vrienden van
De dag vóór het examen Schrijf de data en uren waarop je examen moet doen op een groot vel papier en hang het goed zichtbaar op! Leg alles wat je voor.
Stage: Basisschool de Klingerberg
Onze doelen en visie in beeld
Wat is een backup? Een back-up is een reservekopie van gegevens die zich op een gegevensdrager (bv. de harde schijf) bevinden.
Windows niet meer naar huis laten bellen Hoe kunnen we beletten dat windows10 alles gaat verklikken aan grote broer thuis.
Windows 10 Ben te Kulve Inhoud Waarom Windows 10 gemaakt? Waarom zal ik het installeren? Veel gestelde vragen. Kan mijn PC dat aan? Wanneer.
WAT IS ER NIET BEHANDELD IN Van BIOS naar UEFI, een zegening of een vloek. WAT IS ER NIET BESPROKEN IN Hoe ziet er een harde schijf uit, de indeling. EN.
Hoe maak ik een PowerPoint presentatie?
Windows key uitlezen Op welke manier kunnen we de windows key uitlezen
Informatica Welkom! maandag 16 November Les B-6.
Anton van den Noort1 FOTOSHOWS MAKEN HCC DEVENTER.
Woordjes leren.
© snvl.be 2014 Veilig internetbankieren € €€€. Doel van de Workshop  Waarom bankieren via het internet?  Overzicht brengen van de mogelijkheden en de.
Drivers Wat is het Wat doet het Waar komen ze vandaan.
O&O Shut Up 10 Wat is het Wat doet het
Wat is het Hoe stel ik het in Hoe kan ik het gebruiken
Smartphone via PC bedienen
E-Boeken van binnen Of wat zit er in een epub
Het postkantoor van windows
Internetbankieren.
Internet bankieren met Android smartphone en tablet.
Internet bankieren met Android smartphone en tablet.
Internet bankieren met Android smartphone en tablet.
Transcript van de presentatie:

Encryptie & Decryptie Hoe en met wat kunnen we data beveiligen. hoe zit dat in elkaar En… wat heeft dat met varkens en gehakt te maken ? En… is de achterdeur gesloten

De verschillende vormen De meest voorkomende vorm is een file aanmaken waarvan de inhoud wordt beveiligd door een paswoord en de inhoud is geëncrypteerd. Een geëncrypteerde file die wordt aangemaakt als container (kan dus meerder file’s bevatten) en die kan worden gemount als een nieuwe drive. Een partitie of volledige harde schijf die als geëncrypteerde schijf wordt aangemaakt Een Container is een component (bv een file) die andere componenten in zich kan bevatten. Mounten Is jargon voor het beschikbaar maken en aankoppelen van opslagmedia voor een besturingssysteem

Hoe was het ook al weer (vb) Op de eerste enigma machine wordt via jumpers een key code ingesteld De tekst wordt ingegeven en versleuteld Boodschap wordt doorgestuurd naar de ontvanger Op de andere machine stelt men de zelfde key code in en vertaalt men de tekst Hier moet men dus vooraf langs de twee kanten in het bezit zijn van de juiste key code En natuurlijk een gelijke machine (of algoritme) hebben De boodschap bevat dus geen enkele verwijzing in zich van de key code of de machine

Nu…Hoe ziet een geëncrypteerde file er uit In de brandkast zit de encryptie sleutel en De aanduiding welk encryptie algoritme Er is gebruikt sleutel algoritme Onder de deurmat Ligt de key (paswoord) Met de key code en het algoritme wordt De data versleuteld en in de container Opgeslagen.

Wat zit er dus in een geëncrypteerde file Paswoord in versleutelde vorm (hashing) Met dat paswoord hebben we toegang tot het beveiligde gedeelte (de brandkast) waar de key code en het algoritme (enkel de naam) is opgeslagen In de rest van de container zitten dan de file’s in versleutelde vorm (encryptie). Het verschil met de enigma machine is dat hier dus wel de key code en het type algoritme aanwezig is en dat deze door een paswoord zijn afgeschermd

Waar zit de zwakke schakel Vroeger moesten ze komen inbreken om de key code uit je brandkast te stelen… maar nu wordt die meegeleverd (in de virtuele brandkast) Dus ondanks het feit dat de encryptie op zich enorm sterk is wordt deze enkel beveiligd door een paswoord. Het paswoord is dus de zwakke schakel in de keten Dus je voornaam of de naam van je hond is geen goed idee.

Wat kunnen we afleiden uit het voorgaande Er zijn dus 2 methoden of gebruikswijzen…. Encryptie tussen 2 gebruikers waarbij de key en type algoritme aan beide kanten bekend is en waarbij de gecodeerde data wordt verzonden. In oorsprong kon de key bestaan uit een boek (bij de 2 kanten zelfde druk ) waar volgens de gecodeerde boodschap de juiste letters konden worden gevonden. De brandkast kan in dit geval gewoon een bibliotheek met 100en boeken zijn waar dat bepaalde boek de key is. Encryptie voor 1 gebruiker om te beletten dat iemand anders de data kan lezen. Dit is de klassieke manier op de PC, waar alles in 1 file (container) zit. Dit kan ook voor 2 of meer gebruikers worden gebruikt, zoals het vorige, alleen zit de key in de brandkast meegeleverd. Alleen het paswoord en encryptie programma moeten aan beide kanten gekend zijn.

en/decryptie Deze algoritmen werken in de 2 richtingen, we kunnen de data dus versleutelen met een key code en met dezelfde code terug halen. Welke algoritmen bestaan er (encryptie) AES lengte key code = 256 bits Serpent 256 bits Twofish 256 bits Cascades (combinatie van de 3 vorige) De key code wordt aangemaakt door een hashing algoritme RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest) SHA-512 (Secure Hash Algorithm) Whirlpool (dit is geen wasmachine)

symmetrische cryptografie Encrypteren symmetrische cryptografie zender en ontvanger gebruiken dezelfde sleutel Die sleutel moet van tevoren uitgewisseld worden via een veilig kanaal of brandkast Versleutelde Data Originele Data Opm: Bij verlies van de sleutel is ook de versleutelde data verloren. Hashing sleutel

Hashing Een cryptografisch veilige hashcode heeft de eigenschappen dat het niet mogelijk is om te achterhalen van welk blok gegevens de bepaalde code is afgeleid en dat het onmogelijk is om twee verschillende blokken gegevens te maken die dezelfde hashcode hebben Unieke Hash code Dit is eenrichting, Er is geen weg terug Data waar een unieke code uit wordt gemaakt Dit kan van alles zijn Paswoord File Muisbewegingen

Het paswoord Gaat door de hash molen en wordt het paswoord opgeslagen als gehakt P.S. Eerst varken slachten Paswoord “Varken” En zoals je wel weet….. Van een varken kan je gehakt maken, Maar van gehakt kan je geen varken maken De versleuteling van een paswoord is dus enkel in een (1) richting en gebeurd met een hashing algoritme

Om te weten Al in de begin jaren van de computer zijn er algoritmen ontwikkeld om paswoorden te versleutelen. Dit is altijd al versleuteling in een (1) richting geweest. De file(‘s) waar de paswoorden in worden bewaard bevatten dus enkel “gehakt” Als we een paswoord moeten ingeven, dan wordt daar eerst gehakt van gemaakt en daarna wordt in de paswoord file gezocht of we de juiste bal gehakt terug vinden. Als het gehakt dezelfde is, dan is het paswoord juist. Als de paswoorden goed gekozen zijn, dan is dit een redelijk veilig systeem…. Uit de paswoord file is er dus geen paswoord terug te reconstrueren

Veel gebruikte kraak methode Voer complete woordenboeken door dezelfde hash molen Veel gebruikt zijn de spelling boeken van een tekstverwerker Vertaal woordenboeken Groene boekje…….. enz Vergelijk deze woordenboeken hash file’s met een paswoorden hash file Veel kans dat er gebruikers zijn die paswoorden gebruiken die in een woordenboek terug te vinden zijn….. Als er een vergelijk in hash waarde wordt gevonden, dan kent men het paswoord. Deze methode is al ontwikkeld door hackers ten tijde van de de oude PDP machines, dus kort na het ontwikkelen van de eerste hash algoritmen Dus gebruik geen woorden als paswoord die in een woordenboek kunnen voorkomen.

De brute methode Aangezien veel mensen korte paswoorden gebruiken zijn deze met brute computerkracht redelijk snel te kraken. Gewoon beginnen met 1 binair teken (00) en alle combinaties afwerken… 2e teken erbij en zo verder. Hoe meer tekens hoe meer combinaties. Vroeger was 1 miljoen combinatie met de hand te testen een gigantisch werk…. Nu met de PC een fluitje van een cent. Dus om zeker te zijn dat een computer te lang moet zoeken om werkbaar te zijn, moeten er terra en liever terra * terra * terra combinaties zijn. Dus wat vandaag een onkraakbaar paswoord lijkt te zijn, zal morgen een kwestie van een paar uur zijn. Dus wat voor Jan met de pet onkraakbaar is, zal voor de gespecialiseerde diensten best wel te doen zijn door gebruik te maken van supercomputers.

Die achterdeur….. Ondanks het feit dat de grote firma’s er met geen woord over reppen…. Wordt er aan hen gevraagd (geëist) dat hun encryptie software een fabriekssleutel heeft waarmee overheden (FBI…CIA…Interpol Enz.) toegang heeft tot beveiligde harde schijven, files enz. Dit noemt men de achterdeur (backdoor). Dit is een vast ingebakken key waarmee de safe kan worden geopend. Na het TwinTower debacle is de discussie in de VS hierover opnieuw opgelaaid…. Open source projecten (zoals TrueCrypt) vermelden dus wel met zekere trots dat er bij hun geen achterdeuren zijn ingebouwd. Dit is in de source (aangezien het open source is) te controleren. Voordeel….. Als je je paswoord vergeten bent, kan je altijd eens bellen naar de baas van de FBI met de vraag… geef me dat paswoord eens even want ben het mijne vergeten.

Achterdeur info Wie op zoek gaat op het internet naar bv “backdoor encryptie software” zal meerdere artikelen vinden waar over dit onderwerp van alles wordt gezegd….. Waar… niet waar ??? Enkele als voorbeeld http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/ http://en.wikipedia.org/wiki/Honeypot_(computing) http://tweakers.net/nieuws/18451/congres-vs-verplicht-backdoors-in-encryptie-software.html http://www.pcworld.com/article/213751/former_contractor_says_fbi_put_back_door_in_openbsd.html https://www.security.nl/artikel/34586/1/FBI_wil_backdoor_in_encryptie_software.html http://www.techsupportalert.com/content/encryption-not-enough.htm http://en.wikipedia.org/wiki/BitLocker_Drive_Encryption

Welk programma op PC en Android Een van de bekende freeware (donatie ware) is TrueCrypt (enkel voor pc mac linux) http://www.truecrypt.org/ Voor Android zijn er ook meerdere, maar deze kan werken met de file’s van trueCrypt EDS (lite) http://www.sovworks.com/ hier is alle uitleg te vinden https://play.google.com/store/apps/details?id=com.sovworks.edslite&hl=nl Beperking is dat de trueCrypt file moet worden aangemaakt als volgt om compatibel te zijn met EDS lite. (dus met de gratis versie) Encryption algorithm: AES Hash algorithm: SHA-512 File system: FAT

En nu Demo met TrueCrypt op pc Demo met EDS …. kan niet, omdat er geen aansluitmogelijkheid is van tablet naar de video beamer.