Informatica Welkom! maandag 16 November 2015 1 Les B-6.

Slides:



Advertisements
Verwante presentaties
Test computertermen: Deze test gaat over de vorige les. Je krijgt steeds een vraag te zien waarop je het juist antwoord moet aanklikken. Is je antwoord.
Advertisements

RECLAME OP INTERNET ASCC Clubmiddag 15 april 2014.
Inloggen in de VREG databank
Hardware voor draadloos netwerk
Het kraken van de ov-chipkaart Erik Poll Digital Security Informatica en Informatiekunde Radboud Universiteit Nijmegen.
1 Instituut voor Informatica en Informatiekunde Magneetstrip- en chipkaarten Engelbert Hubbers Erik Poll Digital Security Informatica en Informatiekunde.
Mijn spreekbeurt: Wat is diabetes?
Verborgen vormen van pesten
Mijn gegevens op het web!?
Beheer en ordenen van digitale documenten 2008
Databases via internet
ASCC clubmiddag 21 februari 2012 Ruud Vloeimans 2012 © R.P.Vloeimans, Amstelveen, Netherlands Het belang van Wachtwoorden.
SSL, HTTPS en SSH Johnny Schaap.
- - - Social Media.
Vriendschap.
Muziek downloaden PVGE Computerclub 5 JANUARI 2012.
1 Datastructuren Sorteren: alleen of niet alleen vergelijkingen College 5.
Advanced Encryption Standard
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Wat is internet? Vandaag gaan we ontdekken wat internet is? Hoe vaak zijn de leerlingen online? Welk apparaat gebruiken ze? Stel ze eens wat vragen en.
Mijn hobby: is over cultuur van Ethiopië
Workshop: Geheimschrift op de TI-83+
Zwemmergie Stan Coen Luuk Egon SG Groenewald Klas: A2A.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Lezing door Kick de Wolff
Het electronische paspoort
CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best.
Security 2 Cryptografie en ICT
MET DANK AAN COLLEGA’S IN DEN LANDE ! vee 2012
Welkom.
Patrick Huysmans. IEEE a IEEE b IEEE g IEEE n IEEE ac.
Hacken Gabriela & Shivam.
Database beveiliging in Access 97. Database beveiliging Overzicht van Access beveiliging Het 10 stappen programma Onderhoud van beveiligde database Anders.
Ordenen van gegevens Inleiding informatiesystemen © Sander Cox.
SE-Seneca voorbereiding op CE 2013!
Online filmpjes maken. (
Online filmpjes maken. (
Wachtwoorden. Waar gebruik je een wachtwoord voor? Hyves Msn Nog meer?
Gevorderde programmeer les
Instructie Programmeren Task 7
Hoe leer je geschiedenis?
Week 6 BIMAIV03 les B1. DML en DDL ata D anipulation M anguage L ata D efinition D anguage L.
Workshop Portret Fotografie. Tips voor betere portretfoto’s 1. Stel scherp op de ogen 2. Gebruik een grote diafragma opening 3. Fotografeer op ooghoogte.
Informatica Welkom! 31 January, Les C-1. informatica Module 5.1 Basis van netwerk/internet 2 Les C-1.
Woordjes leren.
Grammatica zinsdelen H1 t/m H6
Gids door Doccle Doccle. De Cloud 2 1.Wat is de Cloud? 2.Voordelen van de Cloud 3.Nadelen van de Cloud 4.Doccle is geen cloudapplicatie.
Programmeren. Wat is programmeren? Het schrijven van opdrachten voor de processor De processor “spreekt” machinetaal:
in de bouw Beveiligde uitwisseling van data.
Introductie ‘Hacklab MOOC’
Wat is het Wat doet het Waar zit een firewall in
Technisch schrijven 18 november 2016.
Leer weer jezelf te zijn
©Johan Jacobs, sept
Meest voorkomende vragen bij examenteksten.
Technisch schrijven 21 november 2016.
Meest voorkomende vragen bij examenteksten.
Programmeren met Reeksen
Gevorderde programmeer Les
Technisch schrijven september 2017.
Onze Opdracht netwerken opzoeken en uit leren wat ze doen en hoe ze werken we moeten ook kijken wat de voordelen en nadelen zijn van deze 3 netwerken  
Big Data.
Big Data.
HNS Communicatie naar studenten
De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.
Zorg voor een veilige internetverbinding
VPN Virtual Private Network
Handleiding Prodas-app
Software Development fundamentals
Opdrachten in de klas bij het boek: Gonzend gevaar van Tanja de Jonge
Transcript van de presentatie:

informatica Welkom! maandag 16 November Les B-6

informatica Extra Wachtwoorden 2 Les B-6

informatica Inhoud van de les Waar moet je op letten bij het maken van wachtwoorden? Hoe beheer je je eigen wachtwoorden? Welke technieken worden gebruikt om te kraken, en hoe werken ze? Wat kun je tegen de technieken doen? Waarom wordt encryptie gebruikt? Wat komt er kijken bij encryptie? Les B-6 3 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Voorbeeld Mijn ouders hadden voor de poort jarenlang een vier-cijferige code. Raad eens wat die code had kunnen zijn? 1234 Les B-6 4 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Meest gebruikte wachtwoorden password qwerty baseball 9. dragon 10. football monkey 13. letmein Les B abc mustang 17. access 18. shadow 19. master 20. michael 21. superman batman 25. trustno1 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Do’s en Don’ts Wat je zeker niet moet doen: Wachtwoord is niet één woord of naam Voorkom geboortedata Gebruik voor elk account een ander wachtwoord Tips: Maak je eigen aparte algoritme om een wachtwoord te construeren. Zorg ervoor dat het vreemd is, maar makkelijk voor jezelf om te onthouden. Les B-6 6 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Onthoud! Les B-6 7 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Beheer wachtwoorden Tegenwoordig bestaan er ook zogenoemde password managers. Deze maken en onthouden wachtwoorden voor al je accounts. Voordeel: Alle wachtwoorden makkelijk binnen bereik. Nadeel: Veel vertrouwen leggen in één manager. Les B-6 8 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Hoe kraak je ze? De manieren om een wachtwoord digitaal te kraken zijn: Brute force Dictionary attack Keylogger attack Les B-6 9 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Brute force Alle mogelijke wachtwoorden uitproberen (‘forceren’) Het is geen algoritme, enkel elke mogelijkheid uitproberen. Tijdrovend, omdat er veel mogelijkheden kunnen zijn. Voorbeeld: De ‘Bombe’ Vraagje: Stel dat een wachtwoord 10 tekens lang is, hoeveel mogelijke wachtwoorden zullen er ongeveer zijn? Les B-6 10 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Maak je wachtwoord ingewikkeld! Les B-6 11 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Dictionary attack Veel wachtwoorden zijn/waren enkel een woord dat ook in een woordenboek staat. In combinatie met de woorden wordt geprobeerd: –een ander woord eraan vast –een getal –geboortedatum Alle woorden in een woordenboek proberen gaat sneller dan brute force, maar niet elk wachtwoord zul je zo raden. Les B-6 12 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Keylogger attack Een programmaatje (malware?) houdt alle ingedrukte toetsen van de gebruiker bij. Zo kan de maker van het programma uitfilteren wat het wachtwoord moet zijn. Ieder wachtwoord is te achterhalen, hoe lang of moeilijk het ook is. Dit programma moet de gebruiker wel zelf installeren! Hoe keylogger te voorkomen? Anti keylogger software – detecteert en schakelt keyloggers uit of verwijdert ze. Extra extern wachtwoord (zoals SMS-code bij DigiD). Les B-6 13 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Keyloggers nuttig? Keylogger software is niet noodzakelijk slecht. Denk aan: –onderzoek naar typgedrag (Dvorak toetsenbord) –onderzoek naar IT-problemen bij bepaalde toetscombinaties Les B-6 14 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Wachtwoord versleutelen Voor exra veiligheid worden wachtwoorden in een database versleuteld naar een cipher. Voorbeeld: Als je wachtwoord 1234 is, dan wordt deze volgens een algoritme versleuteld en in de database opgeslagen als bijvoorbeeld aq2v101. De versleuteling noemen we encryptie. Les B-6 15 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Encrypties Elk stuk tekst dat je niet herkenbaar wilt hebben, versleutel je met een encryptie. Voorbeeld: berichten tijdens oorlogen dataverkeer via (openbare) netwerken Ook voor wachtwoorden worden encrypties gebruikt. Op het internet zijn allerlei databases met gebruikersnamen en wachtwoorden. Als iemand in zo’n database kan, kan die dus ook bij allerlei accounts. Daarom encryptie op het wachtwoord zelf. Les B-6 16 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Encryptietechnieken Er zijn heel veel soorten technieken. Belangrijke verschillen tussen ze zijn: –het algoritme is één- of tweezijdig (inverteerbaar) –het algoritme varieert wel/niet na elk gebruik Les B-6 17 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Een- of tweezijdig Tweezijdig: Hiermee kan het wachtwoord zowel versleuteld als ontsleuteld (decryptie) worden. Dat kan op 2 manieren: Zowel de versleuteling als de ontsleuteling gaat via een shared key. (symmetrisch) De versleuteling gaat via een public key, het ontsleutelen via een private key. (asymmetrisch) Les B-6 18 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Tweezijdig Voordeel? als het wachtwoord kwijt is, kan het altijd via de database terug ontsleuteld worden. Nadeel? zodra een hacker de shared key weet, weet die ook de inverteerbare, en samen met de database heeft die élk wachtwoord. dit geldt ook voor de private key, alleen is die key voor slechts één gebruiker. Public en private keys zijn veiliger dan shared keys. Les B-6 19 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Een- of tweezijdig Eenzijdig: Het wachtwoord wordt eenmaal versleuteld, maar kan nooit meer terug vertaald worden naar het wachtwoord. Elke keer dat je inlogt, wordt je ingetypte wachtwoord weer versleuteld om te vergelijken met degene in de database. Voordeel? Moeilijker te kraken. Nadeel? Zodra je je wachtwoord vergeet, moet een nieuwe aangevraagd worden. Les B-6 20 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Variatie in sleutel Als het algoritme voor de sleutel hetzelfde is voor iedere gebruiker, zijn alle wachtwoorden te kraken zodra je dat ene algoritme weet. De truc is dus om het algoritme te variëren per gebruik. Mogelijkheden: Een uniek stuk aantal bits toevoegen aan elk versleuteld wachtwoord (padding). Een variable stuk aantal bits toevoegen. Les B-6 21 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica OpenSSL en Heartbleed Een open-source software bibliotheek bedoeld voor veilig data verkeer. –Versleutelde communicatie –Identificatie van gebruikers In 2014 maakte 2/3 van alle webservers gebruik van OpenSSL. Heartbleed: 7 april 2014 werd bekend dat er een lek in de beveiliging zat.N –Slachtoffers: Google, YAHOO, Netflix, You Tube, Instagram Les B-6 22 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL

informatica Inhoud van de les Waar moet je op letten bij het maken van wachtwoorden? Hoe beheer je je eigen wachtwoorden? Welke technieken worden gebruikt om te kraken, en hoe werken ze? Wat kun je tegen de technieken doen? Waarom wordt encryptie gebruikt? Wat komt er kijken bij encryptie? Les B-6 23 Inhoud wachtw. do/don’t manager kraken encryptie zijdig? uniek? OpenSSL Vragen?