De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

7 Computernetwerken en smartcards

Verwante presentaties


Presentatie over: "7 Computernetwerken en smartcards"— Transcript van de presentatie:

1 Cryptografie en ICT L.V.de.Zeeuw@HR.NL

2 7 Computernetwerken en smartcards
L.V. de Zeeuw Cryptografie en ICT

3 Gevaar Iedere aansluiting op een netwerk vormt gevaar.
Data kan worden afgeluisterd, onderschept, gemanipuleerd, etc. Computersystemen Netwerkknooppunten Bekabeling/draadloos L.V. de Zeeuw Cryptografie en ICT

4 Netwerkbedreigingen Onbevoegde toegang of gebruik van eindpunt en/of knooppunten. Van wie naar wie loopt het verkeer. (Traffic Analyse). Aantasting van integriteit en vertrouwelijkheid data. Opnieuw sturen van vercijferde data of data met een digitale handtekening (Man in the Middle). Verstoren van systemen (Denial of Service). Zich voor doen als iemand anders (Masquerading). Afluisteren (Eavesdroping). Ontkennen van plaats gevonden communicatie (Repudiation). L.V. de Zeeuw Cryptografie en ICT

5 Encryptie in netwerken
Vormen van encryptie in netwerken Wat? Voordeel Nadeel Link-encryptie De header + boodschap wordt elke link vercijfert/ontcijfert Traffic-analyse wordt voorkomen tussen knooppunten. De boodschap + header wordt op de knooppunten blootgesteld. End-to-end encryptie De boodschap wordt op begin en eindpunt vercijfert/ontcijfert De boodschap wordt op knooppunten niet bloot gesteld Traffic-analyse is mogelijk Hybride encryptie Link en End-to-end encryptie tegelijk toepassen. Beide voordelen Traffic-analyse op knooppunt blijft mogelijk L.V. de Zeeuw Cryptografie en ICT

6 Het OSI-referentiemodel
Laag 7, de applicatielaag, bewerkstelligt de communicatie tussen applicaties. Voorbeeld: Web Filetransfer Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

7 Het OSI-referentiemodel
Laag 6, de presentatielaag, biedt standaard vertalingen van verstuurde data. Voorbeeld: Conversie Compressie Encryptie Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

8 Het OSI-referentiemodel
Laag 5, de sessielaag, regelt hoe een communicatie sessie met een systeem op afstand tot stand komt. Voorbeeld: Verificatie wachtwoord Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

9 Het OSI-referentiemodel
Laag 4, de transportlaag, zorgt voor een (betrouwbaar) transport van de data met het systeem op afstand. Voorbeeld: TCP UDP Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

10 Het OSI-referentiemodel
Laag 3, de netwerklaag, bepaalt hoe adressen worden toegekend en pakketten over het netwerk worden doorgestuurd. Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

11 Het OSI-referentiemodel
Laag 2, de datalink laag, geeft aan hoe data in frames moet worden geordend en hoe frames over een netwerk moeten worden verstuurd Frameformaat Checksum Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

12 Het OSI-referentiemodel
Laag 1, de fysieke laag, correspondeert met de elementaire netwerkhardware. Voorbeeld: Koper, glas Snelheid Modulatie Applicatie Presentatie Sessie Transport Netwerk Datalink Fysiek L.V. de Zeeuw Cryptografie en ICT

13 Beveiligingsdiensten per OSI laag
Authenticatie … van de peer entiteit: 3,4,7 … van de bron van de ontvangen data: 3,4,7 L.V. de Zeeuw Cryptografie en ICT

14 Beveiligingsdiensten per OSI laag
Vertrouwelijkheid … van data voor verbindingsgerichte communicatie: 1,2,3,4,7 … van data voor niet-verbindings-gerichte communicatie: 2,3,4,7 … van specifieke datavelden: 7 Bescherming tegen traffic-analyse: 1,3,7 L.V. de Zeeuw Cryptografie en ICT

15 Beveiligingsdiensten per OSI laag
Integriteit Bescherming tegen wijziging, invoegen, verwijderen of herhalen van data bij verbindingsgerichte communicatie: 4,7 Bescherming door wijziging van data te detecteren bij verbindingsgerichte communicatie 3,4,7 Bescherming tegen wijziging bij niet- verbindingsgerichte communicatie: 3,4,7 Bescherming tegen wijziging, invoegen, verwijderen of herhalen van specifieke datavelden bij wel of niet verbindingsgerichte communicatie: 7 Bescherming tegen wijziging van specifieke datavelden bij niet-verbindingsgerichte communicatie: 7 L.V. de Zeeuw Cryptografie en ICT

16 Beveiligingsdiensten per OSI laag
Onweerlegbaarheid: Bewijs dat een bepaalde boodschap daadwerkelijk is verzonden door een bepaalde partij: 7 Bewijs dat een bepaalde boodschap daadwerkelijk is ontvangen door een bepaalde partij: 7 L.V. de Zeeuw Cryptografie en ICT

17 Smartcards Een chipkaart of smartcard is een plastic kaart met een microprocessor, een geheugen, en contactpunten of ringantenne. L.V. de Zeeuw Cryptografie en ICT

18 Smartcards Roland Moreno (1945, Caïro- ) kan worden gezien als de uitvinder van de smartcard in 1974. L.V. de Zeeuw Cryptografie en ICT

19 Smartcards Het geheugen op een chip bestaat uit drie delen RAM ROM
EPROM L.V. de Zeeuw Cryptografie en ICT

20 Smartcards De protocollen voor smartcards zijn gestandaardiseerd door de ISO. Een smartcard heeft een besturingssysteem. Er kan een programma (bijvoorbeeld cryptografische routines) op de kaart worden geladen. Je kunt een smartcard gebruiken binnen een PKI. Je kunt sleutels en certificaten opslaan op een smartcard. L.V. de Zeeuw Cryptografie en ICT

21 RFID Chipkaart security
OV Chipkaart (RFID) hacked Mifare Hack L.V. de Zeeuw Cryptografie en ICT

22 Biometrie Authenticatieproces kent drie niveaus
Iets wat je weet (password) Iets wat je bezit (paspoort) Wie je bent (biometrie) L.V. de Zeeuw Cryptografie en ICT

23 Biometrische gedragskenmerken
Stem Handtekening Toetsaanslagen dynamiek L.V. de Zeeuw Cryptografie en ICT

24 Biometrische fysieke kenmerken
Vingerafdruk Hand/vinger geometrie Iris Retina Aderpatroon Handpalm Gelaatskenmerken Gezichtsthermogram L.V. de Zeeuw Cryptografie en ICT

25 Biometrie vergeleken L.V. de Zeeuw Cryptografie en ICT

26 Biometrie vergeleken Universality describes how common a biometric is found in each individual. Uniqueness is how well the biometric separates one individual from another. Permanence measures how well a biometric resists aging. Collectability explains how easy it is to acquire a biometric for measurement. Performance indicates the accuracy, speed, and robustness of the system capturing the biometric. Acceptability indicates the degree of approval of a technology by the public in everyday life. Circumvention is how easy it is to fool the authentication system. L.V. de Zeeuw Cryptografie en ICT

27 Biometrie Meer informatie over biometrie: http://www.biometrics.org/
L.V. de Zeeuw Cryptografie en ICT


Download ppt "7 Computernetwerken en smartcards"

Verwante presentaties


Ads door Google