7 Computernetwerken en smartcards

Slides:



Advertisements
Verwante presentaties
Hoofdstuk 14: Netwerken deel 2
Advertisements

De zin en onzin van escrow
Het kraken van de ov-chipkaart Erik Poll Digital Security Informatica en Informatiekunde Radboud Universiteit Nijmegen.
1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
Blok 7: netwerken Les 7 Christian Bokhove.
Blok 7: netwerken Les 6 Christian Bokhove. Internet Protocol - IP  De Internet Service verschaft een dienst die: – Vebindingsloos is – Onbetrouwbaar.
Beveiligd berichtenverkeer Lust of Last ?
Voorbeeld Betaalautomaat objecten (“wie”) klant bank interface (“wat”)
H17: Beveiliging en cryptografie
Vervolg theorie Orientatie voor de nieuwe opdracht.
BIOMETRIE – OP DE GRENS TUSSEN TECHNIEK EN MENS RAYMOND VELDHUIS.
Tentamen Maandag, 1 juli H en H.2.403
Informatica Blok 2 Hoofdstuk 5
Secure Distributed Computing Gregory Neven (3CW Pr.) Promotor: Prof. Dr. ir. Frank Piessens.
Presentatie Thuisnetwerken
SSL, HTTPS en SSH Johnny Schaap.
Workshop Cisco Basis netwerken
Blok 7: netwerken Les 8 Christian Bokhove.
2 Geschiedenis van de Cryptografie
6 Sleutelmanagement L.V. de Zeeuw Cryptografie en ICT.
Blackboard bijeenkomst 25 april Network Load Balancing & ISA Server (2006) J.G.A. Jans Hogeschool INHOLLAND
Bussystemen: (draadloos) ethernet
PLDA – Connectiviteit Rudolf de Schipper Geoffroy Fauveaux 09/11/2004.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Computernetwerken Communicatie in een netwerk Ricardo Geraerds Thesingh.
SAUTER EY3600 DE NETWERKTOPOLOGIE.
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Blok 7: netwerken Les 1 Christian Bokhove
Netwerken / Internet ICT Infrastructuren David N. Jansen.
Het electronische paspoort
Eduroam BELnet bezoek, 18 juli 2005
Hoogwaardig internet voor hoger onderwijs en onderzoek Federatieve netwerk toegang: eduroam Federatiedagen, Utrecht, 29 Maart 2006
Hoogwaardig internet voor hoger onderwijs en onderzoek eduroam BELNET, Brussel, 29 September 2005
EduRoam SEC seminar, 22 februari 2005
0 Inleiding L.V. de Zeeuw Cryptografie en ICT. Cryptografie en ICT
Security 2 Cryptografie en ICT
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
HOGESCHOOL ROTTERDAM / CMI Cryptografie en ICT
hcc!pc Werkgroep netwerken
Netwerken (2) Informatica.
PC INSIDE OUT Door: Diego Duinkerke Rodney de Visser.
Onsight Managed Security Services
Debbie Vandekerckhove
Beveiligingsaspecten van draadloze hotspots Toepassing van 802.1x met FreeRADIUS Steven Wittevrouw Bachelor Elektronica - ICT 3ICT
London Online Information 4 december Webanalytics Communities Collaboration Web 2.0 Social Web Multichannel Traffic Conversie Accountability.
De toekomst van EDISON Informat, EDISON en Internet 27 april 1999 Freddy Deprez.
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
Enterprise Service Bus IBK3ESB01
Informatica Welkom! 31 January, Les C-4. informatica Module 5.2 Netwerken en verbindingen 2 Les C-4.
1 RFID en Veiligheid Platform voor Informatiebeveiliging 18 maart 2008 mr. dr. Bart W. Schermer.
Netwerken 2 Enigma Netwerken paragraaf 4 en 5. Snelheid van een verbinding Communicatie is het verzenden van een bericht van een zender naar een ontvanger.
Netwerken 1 Enigma Netwerken paragraaf 1, 2 en 3.
Netwerken 5 Enigma Netwerken paragraaf 8. Transportlaag Netwerklaag (IP-protocol) Best-effort pakketcommunicatie Transportlaag (UDP- en TCP-protocol)
Netwerken 3 Enigma Netwerken paragraaf 6. Internet als universele Logische laag We zagen dat het Internet de universele laag tussen de applicatie en de.
Wat is het Hoe stel ik het in Hoe kan ik het gebruiken
WirelessEnterprise Ontdek de mogelijkheden van HP Wireless
26 oktober 2016 Lastenboek eID Bart Vrancken.
End-to-end vercijfering
Een volgende stap voor het succesvolle EDISON verhaal
Beveiliging van de informatie en beveiliging tijdens reizen
M5 Datacommunicatie Applicatielaag
Presentatie 1 Goos de Jong
M5 Datacommunicatie Transportlaag
M5 Datacommunicatie Netwerklaag
Introductie computerveiligheid
Netwerken & Internet 3.
CO2-footprint op de blockchain
Transcript van de presentatie:

Cryptografie en ICT L.V.de.Zeeuw@HR.NL

7 Computernetwerken en smartcards L.V. de Zeeuw Cryptografie en ICT

Gevaar Iedere aansluiting op een netwerk vormt gevaar. Data kan worden afgeluisterd, onderschept, gemanipuleerd, etc. Computersystemen Netwerkknooppunten Bekabeling/draadloos L.V. de Zeeuw Cryptografie en ICT

Netwerkbedreigingen Onbevoegde toegang of gebruik van eindpunt en/of knooppunten. Van wie naar wie loopt het verkeer. (Traffic Analyse). Aantasting van integriteit en vertrouwelijkheid data. Opnieuw sturen van vercijferde data of data met een digitale handtekening (Man in the Middle). Verstoren van systemen (Denial of Service). Zich voor doen als iemand anders (Masquerading). Afluisteren (Eavesdroping). Ontkennen van plaats gevonden communicatie (Repudiation). L.V. de Zeeuw Cryptografie en ICT

Encryptie in netwerken Vormen van encryptie in netwerken Wat? Voordeel Nadeel Link-encryptie De header + boodschap wordt elke link vercijfert/ontcijfert Traffic-analyse wordt voorkomen tussen knooppunten. De boodschap + header wordt op de knooppunten blootgesteld. End-to-end encryptie De boodschap wordt op begin en eindpunt vercijfert/ontcijfert De boodschap wordt op knooppunten niet bloot gesteld Traffic-analyse is mogelijk Hybride encryptie Link en End-to-end encryptie tegelijk toepassen. Beide voordelen Traffic-analyse op knooppunt blijft mogelijk L.V. de Zeeuw Cryptografie en ICT

Het OSI-referentiemodel Laag 7, de applicatielaag, bewerkstelligt de communicatie tussen applicaties. Voorbeeld: Web E-mail Filetransfer Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

Het OSI-referentiemodel Laag 6, de presentatielaag, biedt standaard vertalingen van verstuurde data. Voorbeeld: Conversie Compressie Encryptie Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

Het OSI-referentiemodel Laag 5, de sessielaag, regelt hoe een communicatie sessie met een systeem op afstand tot stand komt. Voorbeeld: Verificatie wachtwoord Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

Het OSI-referentiemodel Laag 4, de transportlaag, zorgt voor een (betrouwbaar) transport van de data met het systeem op afstand. Voorbeeld: TCP UDP Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

Het OSI-referentiemodel Laag 3, de netwerklaag, bepaalt hoe adressen worden toegekend en pakketten over het netwerk worden doorgestuurd. 145.24.129.1 Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

Het OSI-referentiemodel Laag 2, de datalink laag, geeft aan hoe data in frames moet worden geordend en hoe frames over een netwerk moeten worden verstuurd Frameformaat Checksum Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

Het OSI-referentiemodel Laag 1, de fysieke laag, correspondeert met de elementaire netwerkhardware. Voorbeeld: Koper, glas Snelheid Modulatie Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

Beveiligingsdiensten per OSI laag Authenticatie … van de peer entiteit: 3,4,7 … van de bron van de ontvangen data: 3,4,7 L.V. de Zeeuw Cryptografie en ICT

Beveiligingsdiensten per OSI laag Vertrouwelijkheid … van data voor verbindingsgerichte communicatie: 1,2,3,4,7 … van data voor niet-verbindings-gerichte communicatie: 2,3,4,7 … van specifieke datavelden: 7 Bescherming tegen traffic-analyse: 1,3,7 L.V. de Zeeuw Cryptografie en ICT

Beveiligingsdiensten per OSI laag Integriteit Bescherming tegen wijziging, invoegen, verwijderen of herhalen van data bij verbindingsgerichte communicatie: 4,7 Bescherming door wijziging van data te detecteren bij verbindingsgerichte communicatie 3,4,7 Bescherming tegen wijziging bij niet- verbindingsgerichte communicatie: 3,4,7 Bescherming tegen wijziging, invoegen, verwijderen of herhalen van specifieke datavelden bij wel of niet verbindingsgerichte communicatie: 7 Bescherming tegen wijziging van specifieke datavelden bij niet-verbindingsgerichte communicatie: 7 L.V. de Zeeuw Cryptografie en ICT

Beveiligingsdiensten per OSI laag Onweerlegbaarheid: Bewijs dat een bepaalde boodschap daadwerkelijk is verzonden door een bepaalde partij: 7 Bewijs dat een bepaalde boodschap daadwerkelijk is ontvangen door een bepaalde partij: 7 L.V. de Zeeuw Cryptografie en ICT

Smartcards Een chipkaart of smartcard is een plastic kaart met een microprocessor, een geheugen, en contactpunten of ringantenne. L.V. de Zeeuw Cryptografie en ICT

Smartcards Roland Moreno (1945, Caïro- ) kan worden gezien als de uitvinder van de smartcard in 1974. http://www.rolandmoreno.com/ L.V. de Zeeuw Cryptografie en ICT

Smartcards Het geheugen op een chip bestaat uit drie delen RAM ROM EPROM L.V. de Zeeuw Cryptografie en ICT

Smartcards De protocollen voor smartcards zijn gestandaardiseerd door de ISO. Een smartcard heeft een besturingssysteem. Er kan een programma (bijvoorbeeld cryptografische routines) op de kaart worden geladen. Je kunt een smartcard gebruiken binnen een PKI. Je kunt sleutels en certificaten opslaan op een smartcard. L.V. de Zeeuw Cryptografie en ICT

RFID Chipkaart security OV Chipkaart (RFID) hacked Mifare Hack L.V. de Zeeuw Cryptografie en ICT

Biometrie Authenticatieproces kent drie niveaus Iets wat je weet (password) Iets wat je bezit (paspoort) Wie je bent (biometrie) L.V. de Zeeuw Cryptografie en ICT

Biometrische gedragskenmerken Stem Handtekening Toetsaanslagen dynamiek L.V. de Zeeuw Cryptografie en ICT

Biometrische fysieke kenmerken Vingerafdruk Hand/vinger geometrie Iris Retina Aderpatroon Handpalm Gelaatskenmerken Gezichtsthermogram L.V. de Zeeuw Cryptografie en ICT

Biometrie vergeleken L.V. de Zeeuw Cryptografie en ICT

Biometrie vergeleken Universality describes how common a biometric is found in each individual. Uniqueness is how well the biometric separates one individual from another. Permanence measures how well a biometric resists aging. Collectability explains how easy it is to acquire a biometric for measurement. Performance indicates the accuracy, speed, and robustness of the system capturing the biometric. Acceptability indicates the degree of approval of a technology by the public in everyday life. Circumvention is how easy it is to fool the authentication system. L.V. de Zeeuw Cryptografie en ICT

Biometrie Meer informatie over biometrie: http://www.biometrics.org/ L.V. de Zeeuw Cryptografie en ICT