Font and animations damaged or not working in this uploaded version.
To support my security and PKI trainings, I made a first version of this presentation in 2003. Several modifications have led to this 2009 version. If you want the full -working- version, please let me know ...
Gebruik van Public Key Infrastructure (PKI) neemt de laatste maanden weer toe in organisaties. Door het gebruik van digitale handtekeningen en digitale certificaten kan met PKI een hoge veiligheid van dataverkeer gegarandeerd worden. Met name voor geldtransacties over het internet is deze veiligheid cruciaal. In de webinars leert u aan de hand van concrete voorbeelden wat PKI voor u kan betekenen. De stof die wordt behandeld biedt een mooie eerste kennismaking met de hardware. Na het volgen, bent u in staat om een juiste inschatting maken of PKI en geschikte security-oplossing voor uw bedrijf is.
Deze slides horen bij de tweede webinar die de NGN hield over PKI. De inhoud daarvan was:
- De offline root CA: Waarom moet er een offline root CA zijn en wat kan ik er mee?
- De online CA(s): Hoeveel online CA(s) zet ik in en wat is de reden voor 1 meer of minder?
- De CRL: Wat is het en waarom is het zo belangrijk? Wat gaat er mis als ik mijn CRL mis?
- Waarom gaat het mis? Een PKI optuigen is stap 1, maar daarna komt het beheer. Wat komt hier bij kijken?
- PKI in praktijk
Beide webinarswerden gegeven door Martijn Bellaard. In zijn dagelijkse werk als Security Architect bij BRAIN FORCE wordt hem steeds vaker gevraagd om PKI implementaties te doen. Naast zijn werk bij BRAIN FORCE is hij ook lid van de Netwerk Gebruikersgroep Nederland (NGN).
ISC2 Dutch Chapter Cryptonight, what can possibly go wrong?Arthur Donkers
Public key cryptography, SSL, certificates, implementations. What can possibly go wrong with all of this?
This is a presentation for the Dutch chapter of ISC2 to make people aware of the fact that proper use and implementation of cryptography can be a silver bullet, but if you do it wrong, the gun may be pointing at you.
Web Application Security; Hacking your way in!Peter Schuler
Presentatie van Julien Rentrop en Peter Schuler voor de J-fall 2011 conferentie van de NLJUG.
Presentatie behandeld de voglende aanvallen uit de OWASP top 10:
* SQL injection
* Cross Site Scripting
* Session Hijacking
* Cross Site Request Forgery
Laat ook zien wat je in Java kan doen om de kans op bovenstaande aanvallen te voorkomen.
Dit is een begeleidende presentatie bij het hoofdstuk 6.4 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu.
Dit is een begeleidende presentatie bij het hoofdstuk 5 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu
Gebruik van Public Key Infrastructure (PKI) neemt de laatste maanden weer toe in organisaties. Door het gebruik van digitale handtekeningen en digitale certificaten kan met PKI een hoge veiligheid van dataverkeer gegarandeerd worden. Met name voor geldtransacties over het internet is deze veiligheid cruciaal. In de webinars leert u aan de hand van concrete voorbeelden wat PKI voor u kan betekenen. De stof die wordt behandeld biedt een mooie eerste kennismaking met de hardware. Na het volgen, bent u in staat om een juiste inschatting maken of PKI en geschikte security-oplossing voor uw bedrijf is.
Deze slides horen bij de tweede webinar die de NGN hield over PKI. De inhoud daarvan was:
- De offline root CA: Waarom moet er een offline root CA zijn en wat kan ik er mee?
- De online CA(s): Hoeveel online CA(s) zet ik in en wat is de reden voor 1 meer of minder?
- De CRL: Wat is het en waarom is het zo belangrijk? Wat gaat er mis als ik mijn CRL mis?
- Waarom gaat het mis? Een PKI optuigen is stap 1, maar daarna komt het beheer. Wat komt hier bij kijken?
- PKI in praktijk
Beide webinarswerden gegeven door Martijn Bellaard. In zijn dagelijkse werk als Security Architect bij BRAIN FORCE wordt hem steeds vaker gevraagd om PKI implementaties te doen. Naast zijn werk bij BRAIN FORCE is hij ook lid van de Netwerk Gebruikersgroep Nederland (NGN).
ISC2 Dutch Chapter Cryptonight, what can possibly go wrong?Arthur Donkers
Public key cryptography, SSL, certificates, implementations. What can possibly go wrong with all of this?
This is a presentation for the Dutch chapter of ISC2 to make people aware of the fact that proper use and implementation of cryptography can be a silver bullet, but if you do it wrong, the gun may be pointing at you.
Web Application Security; Hacking your way in!Peter Schuler
Presentatie van Julien Rentrop en Peter Schuler voor de J-fall 2011 conferentie van de NLJUG.
Presentatie behandeld de voglende aanvallen uit de OWASP top 10:
* SQL injection
* Cross Site Scripting
* Session Hijacking
* Cross Site Request Forgery
Laat ook zien wat je in Java kan doen om de kans op bovenstaande aanvallen te voorkomen.
Dit is een begeleidende presentatie bij het hoofdstuk 6.4 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu.
Dit is een begeleidende presentatie bij het hoofdstuk 5 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu
Dit is een begeleidende presentatie bij het hoofdstuk 2.3 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.Wilco Alsemgeest
Presentatie over Website beveiliging met behulp van TLS / SSL Certificaten.
Waarom is het nodig?
Hoe te gebruiken?
Waar moeten we rekening mee houden?
Voornamelijk bedoelt voor Beginners en mensen die enige tijd met Joomla websites werken, presentatie wordt gegeven bij de Joomla Gebruikersgroepen in Nederland.
Dit is een begeleidende presentatie bij het hoofdstuk 6.2 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu.
Vlamingen zijn plantrekkers. Ze lopen met een USB-stick heen en weer tussen laptop en PC. In spreidstand houden ze hun laptop in de lucht terwijl ze met de andere hand de printerkabel van hun PC trachten los te trekken. Men zou haast vergeten dat er ook een elegante en eenvoudige oplossing bestaat om bestanden en printers te delen: het draadloos thuisnetwerk.
In deze cursus maak je kennis met basisbegrippen uit de telecommunicatie en netwerken. Je past deze kennis meteen toe op een simpel thuisnetwerk en je leert hoe je een WiFi-router installeert, configureert en beveiligt. Op het einde van de les bekijken we een echte WiFi Router in actie, en pas je de instellingen aan.
Vereiste voorkennis: deze cursus is vrij technisch en vergt van de cursisten een goede kennis van de PC.
Dit is een begeleidende presentatie bij het hoofdstuk 4.3 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu
Bart Lageweg, oprichter Bizway, gaat tijdens 6projects vertellen over de winst van het automatisch deployen van VMs doormiddel van Ansible/Cobbler. Hiermee behalen beheerders veel tijdwinst, omdat een verplichte standaard voor basis installs zorgt voor een voorspelbare en stabiele omgeving.
Dutch: De kosten van (embedded) Linux zijn primair ontwikkelkosten. Deze presentatie laat zien "waar" die kosten zitten en hoe ze zo klein mogelijk gehouden kunnen worden.
EN: Shown how to lower the cost of Embedded Linux, by using a smart development approach
Dit is een begeleidende presentatie bij het hoofdstuk 2.3 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.Wilco Alsemgeest
Presentatie over Website beveiliging met behulp van TLS / SSL Certificaten.
Waarom is het nodig?
Hoe te gebruiken?
Waar moeten we rekening mee houden?
Voornamelijk bedoelt voor Beginners en mensen die enige tijd met Joomla websites werken, presentatie wordt gegeven bij de Joomla Gebruikersgroepen in Nederland.
Dit is een begeleidende presentatie bij het hoofdstuk 6.2 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu.
Vlamingen zijn plantrekkers. Ze lopen met een USB-stick heen en weer tussen laptop en PC. In spreidstand houden ze hun laptop in de lucht terwijl ze met de andere hand de printerkabel van hun PC trachten los te trekken. Men zou haast vergeten dat er ook een elegante en eenvoudige oplossing bestaat om bestanden en printers te delen: het draadloos thuisnetwerk.
In deze cursus maak je kennis met basisbegrippen uit de telecommunicatie en netwerken. Je past deze kennis meteen toe op een simpel thuisnetwerk en je leert hoe je een WiFi-router installeert, configureert en beveiligt. Op het einde van de les bekijken we een echte WiFi Router in actie, en pas je de instellingen aan.
Vereiste voorkennis: deze cursus is vrij technisch en vergt van de cursisten een goede kennis van de PC.
Dit is een begeleidende presentatie bij het hoofdstuk 4.3 van het Sleutelboek Computernetwerken. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computernetwerken is beschikbaar op www.sleutelboek.eu
Bart Lageweg, oprichter Bizway, gaat tijdens 6projects vertellen over de winst van het automatisch deployen van VMs doormiddel van Ansible/Cobbler. Hiermee behalen beheerders veel tijdwinst, omdat een verplichte standaard voor basis installs zorgt voor een voorspelbare en stabiele omgeving.
Dutch: De kosten van (embedded) Linux zijn primair ontwikkelkosten. Deze presentatie laat zien "waar" die kosten zitten en hoe ze zo klein mogelijk gehouden kunnen worden.
EN: Shown how to lower the cost of Embedded Linux, by using a smart development approach
9. K O M O M 4 U U R B I J G E H E I M G E H E I M G E H E R T U E X Z G 9 H Z 3 4 G H P O … met 48-bits blokcijfer … 48-bits symmetrische key Vercijferd blok 4.1 Symmetrische Encryptie Voorbeeld blokvercijfering
10. 4.1 Symmetrische Encryptie Voorbeeld blok ont cijfering K O M O M 4 U U R B I J G E H E I M G E H E I M G E H E R T U E X Z G 9 H Z 3 4 G H P O … met dezelfde symmetrische sleutel …
19. 5.1 Principe Asymmetrische Encryptie Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs #@ *!
20. 5.1 Principe Asymmetrische Encryptie Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs Kom vrijdag om 14:00u naar Café Hendrik Encryptie met Bob’s Public Key Decryptie met Bob’s Private Key
22. Principe RSA Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs CSP Random symmetrische sleutel, Bulk Encryption Key of BEK Symmetrisch algoritme, Bijv. DES Asymmetrisch algoritme, Bijv. RSA 3e7c2b00f439001fdc0345 Met BEK symmetrisch vercijferde message content Met Bob’s Public key asymmetrisch vercijferde BEK
23. Principe RSA Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs CSP 3e7c2b00f439001fdc0345 Kom vrijdag om 14:00u naar Café Hendrik
30. 6.3 Principe Digital Signing Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Directory Service BB7A057E76 … 25A95600D 3 … SHA-1 hash RSA-encrypted hash “Thumbprint” Kom vrijdag om 14:00u naar Café Hendrik BB7A057E76 … Cleartext message Door Bob (opnieuw) berekende SHA-1 hash 25A95600D 3 … BB7A057E76 … Oorspronkelijke hash van Alice Kom vrijdag om 14:00u naar Café Hendrik 25A95600D 3 …
37. PKI: Installatie CA CSP Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme-Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 Bf 9c 0d 32 bd 5c 88 20 1a 08 01 07 bc 59 90 1c 2b 3e 77 .. MD5-hash van data in pseudo-certificaat met Public Key Met Private Key versleutelde hash; De “Thumbprint” De Cryptographic Service Provider (CSP) van Windows genereert een keypair (Private- en Public Key) Voorbeeld van de omvang van een 1024-bits Public Key Attributen worden aan de Public Key toegevoegd MD5
38. PKI: Installatie CA Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme-Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 Bf 9c 0d 32 bd 5c 88 20 1a 08 01 07 bc 59 90 1c 2b 3e 77 .. MD5
39. PKI: Installatie CA Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 ..
40. PKI: Installatie CA Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 .. Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 .. CA Root Certificate
42. 7.5 Distributie van het Root Certificate Export en distributie van root-certificaat in de vorm van *.cer bestand. (formaat: pkcs#7) Acme Root CA
43. 7.5 Distributie van het Root Certificate Acme Root CA Alle computers waarop een kopie van het Root-certificate van de CA is geïnstalleerd zien deze CA nu als een vertrouwde instantie
44.
45. 7.6 Aanvraag SSL Certificaat http://www.abc.com CSP CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) Acme Root CA
46. http://www.abc.com ac 2e 9d 01 ec 79 88 20 1a 08 2b 12 0f 28 ec 4c 2f 39 d7 .. 7.6 Aanvraag SSL Certificaat MD5 CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits)
47. http://www.abc.com 2b 12 0f 28 ec 4c 2f 39 d7 .. 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits)
48. http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. CERTIFICATE Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
49. http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 CERTIFICATE Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
50. http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39
53. 7.7 Client-sessie met SSL-Website https://www.abc.com Client in bezit van kopie CA-Root Certificate Get https://www.abc.com Send certificate
54. https://www.abc.com 7.7 Client-sessie met SSL-Website CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
55. https://www.abc.com CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. 3b 9c 01 bf 77 d3 21 fc .. 3b 9c 01 bf 77 d3 21 fc .. Er is een ‘match’ tussen de meegezonden, -encrypted- hash (de thumbprint) en de hérberekende hash; De webserver kan het certificaat dus alleen van Acme Root CA hebben verkregen!!! 7.7 Client-sessie met SSL-Website Public Key van Acme Root CA
56. https://www.abc.com CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. 3b 9c 01 bf 77 d3 21 fc .. 3b 9c 01 bf 77 d3 21 fc .. Er is een ‘match’ tussen de meegezonden, -encrypted- hash (de thumbprint) en de hérberekende hash; De webserver kan het certificaat dus alleen van Acme Root CA hebben verkregen!!! 7.7 Client-sessie met SSL-Website
62. 7.9 Confidential Data Exchange https://www.abc.com Credit card No: 1124 4523 2514 7896 Credit card No: 1124 4523 2514 7896 (SSL) Enter Credit Card No (SSL) Enter Credit Card No
63.
64.
65. 8.2 Samenstelling X.509 V1 Certificaat Version Serial Number CA Signature Alg. Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA V1 Velden in een X.509 Version 1 Certificaat
66. 8.3 Samenstelling X.509 V2 Certificaat Version Serial Number Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA Velden in een X.509 Version 2 Certificaat Issuer Unique ID Subject Unique ID CA Signature Alg. V1 V2
67. 8.4 Samenstelling X.509 V3 Certificaat Version Serial Number CA Signature Alg. Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA V3 Velden in een X.509 Version 3 Certificaat Issuer Unique ID Subject Unique ID Extensions … X.509 v3 Extensions: Authority Key Identifier Subject Key Identifier Key Usage Private KeyUsagePeriod Certificate Policies Policy Mappings SubjectAlternativeName IssuerAlternativeName SubjectDirAttribute Basic Constraints Name Constraints Policy Constraints Extended Key Usage Application Policies AIA CDP
68.
69.
70.
71.
72.
73.
74. 9.3 Elliptic Curve Cryptography (ECC) Gebaseerd op vergelijking: y 2 =x 3 +ax+b Zie ook: http://www.certicom.com/index.php/ecc-tutorial