Dit is een begeleidende presentatie bij het hoofdstuk 9.2van het Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computerhardware is beschikbaar op www.sleutelboek.eu
7. Bedenk een zin die je kan onthouden:
“Ik kijk steeds naar het Journaal om 7 uur!”
9.2.1 Wachtwoordbeveiliging
Makkelijk een sterk wachtwoord bedenken
1
Neem de eerste letter van elk woord en
behoud leestekens en hoofdletters:
“IksnhJo7u!”
2
8. 9.2.1 Wachtwoordbeveiliging
Beperkingen door systeembeheerders
De minimumlengte van
een wachtwoord
Bepaalde tekens
verplichten (kleine
letters, hoofdletters,
cijfers, leestekens, …)Wachtwoord verplicht
te wijzigen na een
bepaalde periode
Onmogelijk maken om
een eerder gebruikt
wachtwoord opnieuw te
gebruiken
Aantal pogingen bij een
fout wachtwoord
beperken
11. 9.2.2 Encryptie
Erg veilig (moeilijk te kraken)
Eenvoudig in gebruik
Geïntegreerd in algemeen verspreide software
+
12. 9.2.2 Encryptie
Principe van “geheimschrift”
5 14 3 18 25 16 20 9 5
E N C R Y P T I E
Sleutel = plaats in het alfabet
13. 9.2.2 Encryptie
Veiligheid afhankelijk van de
moeilijkheidsgraad van de encryptiesleutel
Hoe krachtiger computers zijn, hoe hoger de eisen
die aan encryptiesoftware gesteld worden
16. 9.2.2 Encryptie
Zender en ontvanger gebruiken
dezelfde sleutel
Symmetrische sleutel
Makkelijker te kraken
Veiligheid is afhankelijk van de
discretie van beide gebruikers
Voorbeelden: DES en AES
17. 9.2.2 Encryptie
Ontvanger heeft een private sleutel
lokaal geïnstalleerd
Publieke en private sleutel
Zender gebruikt de publieke sleutel
die voor iedereen beschikbaar is
Ontcijferen kan enkel met de
private sleutel
Voorbeeld: PGP
18. 9.2.2 Encryptie
Voorwaarde: digitaal certificaat
Publieke en private sleutel
identiteit van de afzender
geldigheidsperiode
CA die het certificaat uitgereikt
heeft
19. 9.2.2 Encryptie
Combinatie van beide systemen
Hybride encryptie
Het bericht wordt gecodeerd
met een symmetrische sleutel
1
25. 9.2.2 Encryptie
Hybride encryptie
Vaak gebruikt voor realtime
beveiligde verbindingen.
Slechts één belastende ontcijfering
van een publieke sleutel
Rest van de sessie beveiligd met de
symmetrische sleutel
Na de sessie vervalt de geldigheid van
de symmetrische sleutel
36. 9.2.3 Biometrie
Gezichtsherkenning
Afstand tussen denkbeeldige punten
2D-herkenning kan misleid worden
3D-herkenning in ontwikkeling
Valse baard, snor of kapsel:
geen probleem
Zonnebril kan wel probleem zijn
39. 9.2.3 Biometrie
Wat is een iriscode?
Waarom is een irisscan veiliger dan een
vingerafdruk?
Wat is de “levenscheck” bij een irisscan?
Waarom wordt die check uitgevoerd?
Waarom worden irisscans alsmaar duurder?
40. 9.2.3 Biometrie
Wat is het verschil tussen spraakherkenning en
stemherkenning?
dactyloscopie remote biometrie
spoofen replay attack
hash-biometrie
45. 9.2.4 Kopieerbeveiliging
Sociale DRM
Onzichtbaar watermerk
in de software
Gelinkt aan de identiteit
van een gebruiker
Een illegaal kopieerder kan zo
makkelijker opgespoord worden
Vaak toegepast bij filmrecensenten
46. 9.2.4 Kopieerbeveiliging
Regiocodes op DVD’s zijn een rudimentaire vorm
van DRM. Waarom heeft de entertainment-
industrie die regiocodes ingesteld?
Wat is casual copying?
47. Sleutelboek Computerhardware 2.0
Dit is een begeleidende presentatie bij
het hoofdstuk 9.2 van het Sleutelboek
Computerhardware 2.0. Deze presentatie
mag vrij worden gebruikt, aangepast en
verspreid. Deze dia bevat de
bronvermelding en moet ten allen tijde
deel blijven uitmaken van de presentatie.
Meer informatie over het Sleutelboek
Computerhardware 2.0 is beschikbaar op
www.sleutelboek.eu
Klik op de knop EXIT om
de presentatie af te sluiten.