SlideShare a Scribd company logo
www.brainforce.com
PKI Webinar
Deel I
www.brainforce.com
Welkom
Vragen??
Stel ze via ..
Of via twitter #pkiwebinar?
www.brainforce.com
Public Key Infrastructure
www.brainforce.com
!!! PKI !!!
www.brainforce.com
Vertrouwen
Root CASub CA
www.brainforce.com
Waarom PKI
 Public Key Infrastructuur = PKI
 Gaat om:
 Vertrouwen
 Sleutel (certificaten) beheer
www.brainforce.com
Agenda
 PKI in het kort:
 Encryptie
 Waar kun je PKI voor gebruiken
 Certification Authority
 Wat is een certificaat
 Wanneer is hij geldig
 Waarom PKI
www.brainforce.com
Encryptie
 Twee soorten encryptie
 Symmetric-key encryptie
 Public/Private key encryptie
www.brainforce.com
Symmetric-key encryptie
Het inkomen van dit jaar is:
€ 100.000.000,78
$^^&%&%&&**YTJYGUYTG
CGFCc^&74598375jccjslkfjnjf
www.brainforce.com
Symmetric-key encryptie
 Bron: Wikipedia
www.brainforce.com
Symmetric-key encryptie
 Kenmerken:
 1 sleutel
 Voordeel
 Snel
 Nadelen
 Sleutel moet worden uitgewisseld
 Padding is soms noodzakelijk
Het inkomen van dit jaar is:
€ 100.000.000,78
$^^&%&%&&**YTJYGUYTG CGFCc^&7
4598375jccjslkfjnjf
www.brainforce.com
Public/Private-key encryptie
Het inkomen van dit jaar is:
€ 100.000.000,78
PubKey
PrivKey
$^^&%&%&&**YTJYGUYTG
CGFCc^&74598375jccjslkfjnjf
www.brainforce.com
Public/Private-key encryptie
 Voorbeelden van protocollen
 Bekende Pub/Priv key
 Diffie–Hellman key exchange protocol
 RSA encryption algorithm (PKCS#1)
 Maken gebruik van Pub/Priv key
 SSH
 SSL/TLS
Het inkomen van dit jaar is:
€ 100.000.000,78
PubKey
PrivKey
$^^&%&%&&**YTJYGUYTG
CGFCc^&74598375jccjslkfjnjf
www.brainforce.com
Public/Private-key encryptie
 Kenmerken
 Alleen public-key is bekend
 Voordeel
 Moeilijk te kraken
 Nadeel
 Trager dan symmetric-key encryptie
Het inkomen van dit jaar is:
€ 100.000.000,78
PubKey
PrivKey
$^^&%&%&&**YTJYGUYTG
CGFCc^&74598375jccjslkfjnjf
www.brainforce.com
Samen sterk
Het inkomen van dit jaar is:
€ 100.000.000,78
Bla bla bla …
Symmetric-key
$^^&%&%&&**YTJYGUYTG
CGFCc^&74598375jccjslkfjnjf
www.brainforce.com
Wie ben jij?
Wie ben jij?
Challenge=Wachtwoord
PubKey
PrivKey
*&^(*^YJKHKJH
www.brainforce.com
Klopt het wel?
HASH
^*&IUHKJBHY*&
www.brainforce.com
Klopt het wel?
 Orgineel: Get-Acl
 Aangepast
 Get-acl
 Get-acl
www.brainforce.com
Klopt het wel?
www.brainforce.com
Agenda
 PKI in het kort:
 Encryptie
 Waar kun je PKI voor gebruiken
 Certification Authority
 Wat is een certificaat
 Wanneer is hij geldig
 Waarom PKI
www.brainforce.com
Wat is een certificaat?
Een certificaat is een schriftelijke
verklaring, doorgaans, maar niet
altijd, bedoeld als bewijsstuk
voor de kwaliteit van een bedrijf,
mens, dienst of product.
Bron: wikipedia
www.brainforce.com
Wat is een certificaat
 Digitaal bewijs van echtheid
 X.509
 Definieert de standaard
 Sinds 1988
www.brainforce.com
Public Key Infrastructure Basis
Certificate Authority
Request for Public key
- Waarvoor
- Voor wie
Response for Public key
- Digital certificate
- Public Key
- Signed by CA
www.brainforce.com
Geldig
Certificaat
- Wie ben ik?
- TTL certificaat?
- Wie heeft hem gekeurd?
- Doel?
Certificate Authority
Certificaat
- Ken ik jou?
- Is het certificaat nog geldig?
www.brainforce.com
Agenda
 PKI in het kort:
 Encryptie
 Waar kun je PKI voor gebruiken
 Certification Authority
 Wat is een certificaat
 Wanneer is hij geldig
 Waarvoor PKI
www.brainforce.com
Waarvoor
Ik wil PKI, omdat ik
namelijk de hele
dag niks te doen
heb. Daarom wil ik
graag onnodige
services beheren
WAAROM DAN
www.brainforce.com
Waarvoor
Wireless
Secure Email
Multi-factor authentication
MDM
VPN
www.brainforce.com
EXTERN
INTERN
www.brainforce.com
Waarom
KOPEN
www.brainforce.com
Extern
Certificate Authority
Request for Public key
- Waarvoor
- Voor wie
Response for Public key
- Digital certificate
- Public Key
- Signed by CA
www.brainforce.com
Extern
www.brainforce.com
Extern
 Extern
 Voordeel
 Iedereen vertrouwt je
 Geen beheer last
 Nadeel
 Hoge kosten
 Niet flexibel
 !!Diginotar!!
www.brainforce.com
EXTERN
INTERN
www.brainforce.com
Waarom
 Niemand vertrouwt je standaard
 Hiervoor zul je dus actie moeten ondernemen
 !!Diginotar!!
 Volgende keer
www.brainforce.com
Waarom
 Zelf doen
 Voordeel
 In eigen beheer
 Kosten besparen
 Nadeel
 Niemand vertrouwt je standaard
 !!Diginotar!!
www.brainforce.com
PKI in de praktijk
 Quick-and- dirty
 Setup
 Bij voorkeur op Domain Controller
 Next-next-next Finish
 Wat wordt er dan vergeten
 CRL
 Type certificate
 Procedures
 Beveiliging
 Onderhoud
www.brainforce.com
PKI in de praktijk
 Best Practice
 Ontwerp
 Tier
 CRL
 Type Certificate
 Procedure
 Enz
 Setup
 Afhankelijk van de wensen en eisen
 Configuratie van de CRL
 Configuratie van Templates
 Enz.
www.brainforce.com
Praktijk
 Een Gemeente
 iPads
 Apple Mobile Device Manager
 SSC
 AD CS
 3-tier
 Een verzekeraar
 VPN
 Diverse beheer consoles
 Wireless
 NAP
 Windows/Linux
 AD CS met Web
 2-tier
 …
www.brainforce.com
Ontwerp
www.brainforce.com
Waarom
 Zelf doen
 Voordeel
 In eigen beheer
 Kosten besparen
 Nadeel
 Niemand vertrouwt je standaard
 !!Diginotar!!
 Beheerslast
www.brainforce.com
Agenda
 PKI in het kort:
 Encryptie
 Waar kun je PKI voor gebruiken
 Certification Authority
 Wat is een certificaat
 Wanneer is hij geldig
 Waarom PKI
www.brainforce.com
Vragen
Martijn.bellaard@brainforce.nl

More Related Content

Similar to Waarvoor kan ik PKI gebruiken?

2018 03-15 qando food 4 thougth Blockchain voor Inkoop
2018 03-15 qando food 4 thougth Blockchain voor Inkoop2018 03-15 qando food 4 thougth Blockchain voor Inkoop
2018 03-15 qando food 4 thougth Blockchain voor Inkoop
Lykle de Vries
 
meetup 11102018 - Waardepapieren in Blockchain
meetup 11102018 - Waardepapieren in Blockchainmeetup 11102018 - Waardepapieren in Blockchain
meetup 11102018 - Waardepapieren in Blockchain
VNG Realisatie
 
Let's Encrypt Techtalk @Openminds
Let's Encrypt Techtalk @OpenmindsLet's Encrypt Techtalk @Openminds
Let's Encrypt Techtalk @Openminds
sorcix
 
What the hack happened to digi notar (28-10-2011)
What the hack happened to digi notar (28-10-2011)What the hack happened to digi notar (28-10-2011)
What the hack happened to digi notar (28-10-2011)
Jaap van Ekris
 
2de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 292de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 29wegdam
 
Samen betrouwbaar online - Eefje van der Harst - HO-link 2014
Samen betrouwbaar online - Eefje van der Harst - HO-link 2014Samen betrouwbaar online - Eefje van der Harst - HO-link 2014
Samen betrouwbaar online - Eefje van der Harst - HO-link 2014
HOlink
 
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Kennisnet
 
Kopen van Bitcoin en handelen in cryptocurrencies
Kopen van Bitcoin en handelen in cryptocurrenciesKopen van Bitcoin en handelen in cryptocurrencies
Kopen van Bitcoin en handelen in cryptocurrencies
petervanrijt
 
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
Wilco Alsemgeest
 
20240416 veilig online met je smartphone (Midwest).pptx
20240416 veilig online met je smartphone (Midwest).pptx20240416 veilig online met je smartphone (Midwest).pptx
20240416 veilig online met je smartphone (Midwest).pptx
Appstublieft
 
170928 fex - de geheimen van een praktische blockchain toepassing - valid
170928   fex - de geheimen van een praktische blockchain toepassing - valid170928   fex - de geheimen van een praktische blockchain toepassing - valid
170928 fex - de geheimen van een praktische blockchain toepassing - valid
Flevum
 

Similar to Waarvoor kan ik PKI gebruiken? (11)

2018 03-15 qando food 4 thougth Blockchain voor Inkoop
2018 03-15 qando food 4 thougth Blockchain voor Inkoop2018 03-15 qando food 4 thougth Blockchain voor Inkoop
2018 03-15 qando food 4 thougth Blockchain voor Inkoop
 
meetup 11102018 - Waardepapieren in Blockchain
meetup 11102018 - Waardepapieren in Blockchainmeetup 11102018 - Waardepapieren in Blockchain
meetup 11102018 - Waardepapieren in Blockchain
 
Let's Encrypt Techtalk @Openminds
Let's Encrypt Techtalk @OpenmindsLet's Encrypt Techtalk @Openminds
Let's Encrypt Techtalk @Openminds
 
What the hack happened to digi notar (28-10-2011)
What the hack happened to digi notar (28-10-2011)What the hack happened to digi notar (28-10-2011)
What the hack happened to digi notar (28-10-2011)
 
2de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 292de cid safe netwerkbijeenkomst (Dutch, 29
2de cid safe netwerkbijeenkomst (Dutch, 29
 
Samen betrouwbaar online - Eefje van der Harst - HO-link 2014
Samen betrouwbaar online - Eefje van der Harst - HO-link 2014Samen betrouwbaar online - Eefje van der Harst - HO-link 2014
Samen betrouwbaar online - Eefje van der Harst - HO-link 2014
 
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
 
Kopen van Bitcoin en handelen in cryptocurrencies
Kopen van Bitcoin en handelen in cryptocurrenciesKopen van Bitcoin en handelen in cryptocurrencies
Kopen van Bitcoin en handelen in cryptocurrencies
 
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
 
20240416 veilig online met je smartphone (Midwest).pptx
20240416 veilig online met je smartphone (Midwest).pptx20240416 veilig online met je smartphone (Midwest).pptx
20240416 veilig online met je smartphone (Midwest).pptx
 
170928 fex - de geheimen van een praktische blockchain toepassing - valid
170928   fex - de geheimen van een praktische blockchain toepassing - valid170928   fex - de geheimen van een praktische blockchain toepassing - valid
170928 fex - de geheimen van een praktische blockchain toepassing - valid
 

More from Ngi-NGN, platform voor ict professionals

Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
Ngi-NGN, platform voor ict professionals
 
Winnen met webservices, door Henri Koppen
Winnen met webservices, door Henri KoppenWinnen met webservices, door Henri Koppen
Winnen met webservices, door Henri Koppen
Ngi-NGN, platform voor ict professionals
 
Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)
Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)
Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)
Ngi-NGN, platform voor ict professionals
 
Hybride clouds door bart veldhuis
Hybride clouds door bart veldhuis Hybride clouds door bart veldhuis
Hybride clouds door bart veldhuis
Ngi-NGN, platform voor ict professionals
 
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Ngi-NGN, platform voor ict professionals
 
Identity Management in de Cloud, door Martijn Bellaard
Identity Management in de Cloud, door Martijn BellaardIdentity Management in de Cloud, door Martijn Bellaard
Identity Management in de Cloud, door Martijn Bellaard
Ngi-NGN, platform voor ict professionals
 
Het goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon JanssenHet goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Ngi-NGN, platform voor ict professionals
 
Direct access
Direct access Direct access
Desired state configuration with Powershell
Desired state configuration with PowershellDesired state configuration with Powershell
Desired state configuration with Powershell
Ngi-NGN, platform voor ict professionals
 
Enterprise File Sharing Systems
Enterprise File Sharing SystemsEnterprise File Sharing Systems
Enterprise File Sharing Systems
Ngi-NGN, platform voor ict professionals
 
From the fire hose series an insider’s guide to desktop virtualization
From the fire hose series an insider’s guide to desktop virtualization From the fire hose series an insider’s guide to desktop virtualization
From the fire hose series an insider’s guide to desktop virtualization
Ngi-NGN, platform voor ict professionals
 
Presentatie Erwin derksen over Sovjet IT
Presentatie Erwin derksen over Sovjet IT Presentatie Erwin derksen over Sovjet IT
Presentatie Erwin derksen over Sovjet IT
Ngi-NGN, platform voor ict professionals
 
Integratie Exchange met Lync
Integratie Exchange met LyncIntegratie Exchange met Lync
Integratie Exchange met Lync
Ngi-NGN, platform voor ict professionals
 
Exchange Online in de bestaande organisatie
Exchange Online in de bestaande organisatieExchange Online in de bestaande organisatie
Exchange Online in de bestaande organisatie
Ngi-NGN, platform voor ict professionals
 
The Bento Box of Enterprise Mobility
The Bento Box of Enterprise MobilityThe Bento Box of Enterprise Mobility
The Bento Box of Enterprise Mobility
Ngi-NGN, platform voor ict professionals
 
Portret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet Noppers
Portret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet NoppersPortret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet Noppers
Portret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet Noppers
Ngi-NGN, platform voor ict professionals
 

More from Ngi-NGN, platform voor ict professionals (18)

Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
 
Winnen met webservices, door Henri Koppen
Winnen met webservices, door Henri KoppenWinnen met webservices, door Henri Koppen
Winnen met webservices, door Henri Koppen
 
Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)
Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)
Werkvoorziening van de IT afdeling en de cloud door Leon van den Bogaert (CTAC)
 
Hybride clouds door bart veldhuis
Hybride clouds door bart veldhuis Hybride clouds door bart veldhuis
Hybride clouds door bart veldhuis
 
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
Vertrouwen in de cloud, hoe maak je dat hard? Door Michiel Steltman (DHPA)
 
Identity Management in de Cloud, door Martijn Bellaard
Identity Management in de Cloud, door Martijn BellaardIdentity Management in de Cloud, door Martijn Bellaard
Identity Management in de Cloud, door Martijn Bellaard
 
Het goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon JanssenHet goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
 
Direct access
Direct access Direct access
Direct access
 
Desired state configuration with Powershell
Desired state configuration with PowershellDesired state configuration with Powershell
Desired state configuration with Powershell
 
Enterprise File Sharing Systems
Enterprise File Sharing SystemsEnterprise File Sharing Systems
Enterprise File Sharing Systems
 
From the fire hose series an insider’s guide to desktop virtualization
From the fire hose series an insider’s guide to desktop virtualization From the fire hose series an insider’s guide to desktop virtualization
From the fire hose series an insider’s guide to desktop virtualization
 
Presentatie Erwin derksen over Sovjet IT
Presentatie Erwin derksen over Sovjet IT Presentatie Erwin derksen over Sovjet IT
Presentatie Erwin derksen over Sovjet IT
 
2013 ngn 2e webinar google apps beheer
2013 ngn 2e webinar google apps beheer2013 ngn 2e webinar google apps beheer
2013 ngn 2e webinar google apps beheer
 
2013 ngn 1e webinar google apps
2013 ngn 1e webinar google apps2013 ngn 1e webinar google apps
2013 ngn 1e webinar google apps
 
Integratie Exchange met Lync
Integratie Exchange met LyncIntegratie Exchange met Lync
Integratie Exchange met Lync
 
Exchange Online in de bestaande organisatie
Exchange Online in de bestaande organisatieExchange Online in de bestaande organisatie
Exchange Online in de bestaande organisatie
 
The Bento Box of Enterprise Mobility
The Bento Box of Enterprise MobilityThe Bento Box of Enterprise Mobility
The Bento Box of Enterprise Mobility
 
Portret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet Noppers
Portret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet NoppersPortret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet Noppers
Portret van Netwerk Gebruikersgroep Nederland (NGN) lid Piet Noppers
 

Waarvoor kan ik PKI gebruiken?

Editor's Notes

  1. http://blogs.technet.com/b/askds/archive/2009/09/01/designing-and-implementing-a-pki-part-i-design-and-planning.aspx