SlideShare a Scribd company logo
1 of 47
Beveiligen van gegevens
9.2.1 Wachtwoordbeveiliging
9.2.2 Encryptie
9.2.3 Biometrie
9.2.4 Kopieerbeveiliging
Beveiligen van gegevens
9.2.1 Wachtwoordbeveiliging
Eenvoudig
Goedkoop
Wachtwoorden
vergeten
Wachtwoorden kraken
+ -
9.2.1 Wachtwoordbeveiliging
Gebruik sterke
wachtwoorden
Gebruik
wachtwoorden zonder
“betekenis”
Vertel wachtwoorden
aan niemand
Doe niet als iedereen
Wachtwoorden
wijzigen als ze
achterhaald werden
Wachtwoorden
regelmatig wijzigen
9.2.1 Wachtwoordbeveiliging
Gebruik een wachtwoordmanager
9.2.1 Wachtwoordbeveiliging
Bedenk een zin die je kan onthouden:
“Ik kijk steeds naar het Journaal om 7 uur!”
9.2.1 Wachtwoordbeveiliging
Makkelijk een sterk wachtwoord bedenken
1
Neem de eerste letter van elk woord en
behoud leestekens en hoofdletters:
“IksnhJo7u!”
2
9.2.1 Wachtwoordbeveiliging
Beperkingen door systeembeheerders
De minimumlengte van
een wachtwoord
Bepaalde tekens
verplichten (kleine
letters, hoofdletters,
cijfers, leestekens, …)Wachtwoord verplicht
te wijzigen na een
bepaalde periode
Onmogelijk maken om
een eerder gebruikt
wachtwoord opnieuw te
gebruiken
Aantal pogingen bij een
fout wachtwoord
beperken
9.2.1 Wachtwoordbeveiliging
Wachtwoorden kraken
9.2.1 Wachtwoordbeveiliging
Keyloggers
Registreert toetsaanslagen
in een logbestand
Wachtwoorden achterhalen
Hardware of software
Tip: beeldschermtoetsenbord
9.2.2 Encryptie
Erg veilig (moeilijk te kraken)
Eenvoudig in gebruik
Geïntegreerd in algemeen verspreide software
+
9.2.2 Encryptie
Principe van “geheimschrift”
5 14 3 18 25 16 20 9 5
E N C R Y P T I E
Sleutel = plaats in het alfabet
9.2.2 Encryptie
Veiligheid afhankelijk van de
moeilijkheidsgraad van de encryptiesleutel
Hoe krachtiger computers zijn, hoe hoger de eisen
die aan encryptiesoftware gesteld worden
9.2.2 Encryptie
Hash-
algoritme
bericht hash
ciphertext
Telkens uniek
berekend
9.2.2 Encryptie
Encryptie-
software
symmetrische
sleutel
publieke en
private sleutel
9.2.2 Encryptie
Zender en ontvanger gebruiken
dezelfde sleutel
Symmetrische sleutel
Makkelijker te kraken
Veiligheid is afhankelijk van de
discretie van beide gebruikers
Voorbeelden: DES en AES
9.2.2 Encryptie
Ontvanger heeft een private sleutel
lokaal geïnstalleerd
Publieke en private sleutel
Zender gebruikt de publieke sleutel
die voor iedereen beschikbaar is
Ontcijferen kan enkel met de
private sleutel
Voorbeeld: PGP
9.2.2 Encryptie
Voorwaarde: digitaal certificaat
Publieke en private sleutel
identiteit van de afzender
geldigheidsperiode
CA die het certificaat uitgereikt
heeft
9.2.2 Encryptie
Combinatie van beide systemen
Hybride encryptie
Het bericht wordt gecodeerd
met een symmetrische sleutel
1
9.2.2 Encryptie
Hybride encryptie
De symmetrische sleutel wordt
geëncrypteerd met een publieke sleutel
2
9.2.2 Encryptie
Hybride encryptie
Het gecodeerde bericht en de
geëncrypteerde sleutel worden verstuurd
3
9.2.2 Encryptie
Hybride encryptie
De ontvanger decodeert eerst
de geëncrypteerde sleutel
4
9.2.2 Encryptie
Hybride encryptie
Met de gedecodeerde sleutel
wordt het bericht ontcijferd
5
9.2.2 Encryptie
Hybride encryptie
9.2.2 Encryptie
Hybride encryptie
Vaak gebruikt voor realtime
beveiligde verbindingen.
Slechts één belastende ontcijfering
van een publieke sleutel
Rest van de sessie beveiligd met de
symmetrische sleutel
Na de sessie vervalt de geldigheid van
de symmetrische sleutel
9.2.2 Encryptie
Hybride encryptie
Voorbeeld: online bankieren
Beveiligingsprotocols: SSL / TLS
9.2.2 Encryptie
Een beveiligde website bezoeken
hangslot-icoontje
Eigenaar van het
beveiligingscertificaat
URL begint met https
9.2.2 Encryptie
Caesar cypher
Polyalfabetische
encryptie
Enigma Kwamtum-encryptie
9.2.2 Encryptie
De digitale handtekening
9.2.2 Encryptie
De digitale handtekening
9.2.2 Encryptie
De digitale handtekening
9.2.3 Biometrie
Beveiliging op basis van lichaamskenmerken
vingerafdruk irisscan stemherkenning
9.2.3 Biometrie
Vingerafdrukken
Geïntegreerd in apparaten
Handig voor aanmelden
(alternatief voor wachtwoorden)
Afzonderlijke vingerafdruklezertjes
9.2.3 Biometrie
Vingerafdrukken
Alternatief: handpalmscanners
Uniek aderpatroon
9.2.3 Biometrie
Lichaamskenmerken worden
opgeslagen in een databank
Databank wordt beveiligd met …
encryptie
9.2.3 Biometrie
Gezichtsherkenning
Afstand tussen denkbeeldige punten
2D-herkenning kan misleid worden
3D-herkenning in ontwikkeling
Valse baard, snor of kapsel:
geen probleem
Zonnebril kan wel probleem zijn
9.2.3 Biometrie
9.2.3 Biometrie
1600
1700
1800
1900
2000
9.2.3 Biometrie
Wat is een iriscode?
Waarom is een irisscan veiliger dan een
vingerafdruk?
Wat is de “levenscheck” bij een irisscan?
Waarom wordt die check uitgevoerd?
Waarom worden irisscans alsmaar duurder?
9.2.3 Biometrie
Wat is het verschil tussen spraakherkenning en
stemherkenning?
dactyloscopie remote biometrie
spoofen replay attack
hash-biometrie
9.2.4 Kopieerbeveiliging
Fabrikanten willen CD’s/DVD’s
beveiligen tegen kopiëren
kwaliteitsverlies
Via internet verschijnen steeds
nieuwe truukjes om dit te omzeilen
9.2.4 Kopieerbeveiliging
Encryptie met sleutel op de CD zelf
De kopie wordt zo onleesbaar
Bij kopiëren wordt de sleutel niet of
fout mee gekopieerd
9.2.4 Kopieerbeveiliging
Digital Rights Management
Beveiligingscode
Activeringscode
Beveiliging van software met een
gebruikerslicentie
DRM
9.2.4 Kopieerbeveiliging
Bij installatie
(software)
DRM
Bij elk gebruik
(games)
Beveiligingscode via een
activeringsserver
9.2.4 Kopieerbeveiliging
Sociale DRM
Onzichtbaar watermerk
in de software
Gelinkt aan de identiteit
van een gebruiker
Een illegaal kopieerder kan zo
makkelijker opgespoord worden
Vaak toegepast bij filmrecensenten
9.2.4 Kopieerbeveiliging
Regiocodes op DVD’s zijn een rudimentaire vorm
van DRM. Waarom heeft de entertainment-
industrie die regiocodes ingesteld?
Wat is casual copying?
Sleutelboek Computerhardware 2.0
Dit is een begeleidende presentatie bij
het hoofdstuk 9.2 van het Sleutelboek
Computerhardware 2.0. Deze presentatie
mag vrij worden gebruikt, aangepast en
verspreid. Deze dia bevat de
bronvermelding en moet ten allen tijde
deel blijven uitmaken van de presentatie.
Meer informatie over het Sleutelboek
Computerhardware 2.0 is beschikbaar op
www.sleutelboek.eu
Klik op de knop EXIT om
de presentatie af te sluiten.

More Related Content

More from Sleutelboeken Computerhardware en Computernetwerken

More from Sleutelboeken Computerhardware en Computernetwerken (20)

Netwerken 5-netwerkbeveiliging
Netwerken   5-netwerkbeveiligingNetwerken   5-netwerkbeveiliging
Netwerken 5-netwerkbeveiliging
 
Netwerken 4-3-serverdiensten
Netwerken   4-3-serverdienstenNetwerken   4-3-serverdiensten
Netwerken 4-3-serverdiensten
 
Netwerken - 4-2-serverhardware
Netwerken - 4-2-serverhardwareNetwerken - 4-2-serverhardware
Netwerken - 4-2-serverhardware
 
Netwerken - 3-3-netwerkverdeeldozen
Netwerken - 3-3-netwerkverdeeldozenNetwerken - 3-3-netwerkverdeeldozen
Netwerken - 3-3-netwerkverdeeldozen
 
Netwerken - 3-2-transmissiemedia
Netwerken - 3-2-transmissiemediaNetwerken - 3-2-transmissiemedia
Netwerken - 3-2-transmissiemedia
 
Netwerken 3-1-netwerkkaarten
Netwerken   3-1-netwerkkaartenNetwerken   3-1-netwerkkaarten
Netwerken 3-1-netwerkkaarten
 
Netwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollenNetwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollen
 
Netwerken - 2-2-osi-model
Netwerken - 2-2-osi-modelNetwerken - 2-2-osi-model
Netwerken - 2-2-osi-model
 
Netwerken - 2-1-netwerktopologieën
Netwerken - 2-1-netwerktopologieënNetwerken - 2-1-netwerktopologieën
Netwerken - 2-1-netwerktopologieën
 
Netwerken: 1. Inleiding
Netwerken: 1. InleidingNetwerken: 1. Inleiding
Netwerken: 1. Inleiding
 
11 systeemanalyse
11 systeemanalyse11 systeemanalyse
11 systeemanalyse
 
8 4-multibooting
8 4-multibooting8 4-multibooting
8 4-multibooting
 
7 6-printers
7 6-printers7 6-printers
7 6-printers
 
7 5-luidsprekers
7 5-luidsprekers7 5-luidsprekers
7 5-luidsprekers
 
7 4-muis
7 4-muis7 4-muis
7 4-muis
 
7 3-toetsenbord
7 3-toetsenbord7 3-toetsenbord
7 3-toetsenbord
 
7 2-beeldapparatuur
7 2-beeldapparatuur7 2-beeldapparatuur
7 2-beeldapparatuur
 
7 1-aansluitstandaarden
7 1-aansluitstandaarden7 1-aansluitstandaarden
7 1-aansluitstandaarden
 
6 4-stuurprogrammas
6 4-stuurprogrammas6 4-stuurprogrammas
6 4-stuurprogrammas
 
6 3-uitbreidingskaarten
6 3-uitbreidingskaarten6 3-uitbreidingskaarten
6 3-uitbreidingskaarten
 

9 2-beveiliging-van-gegevens