SlideShare une entreprise Scribd logo
1  sur  28
Cryptografie
Theorie in de Praktijk
Luuk Danes
dinsdag 10 februari 2015
PvIB - Hilversum
Wat ga ik vandaag niet vertellen?
Wat ga ik vandaag niet vertellen?
• Spartaanse Skytale
• Ceasar cipher
• Playfair cipher
• Vigenère cipher
• CAST
• SAFER
• RC5
Wat ga ik vandaag wel vertellen?
• Iets over mijzelf
• Symmetrische encryptie
• Hashfuncties
• Message Authentication Codes
• Sleuteluitwisseling
• Digitale handtekeningen
• … aan de hand van Transport Layer Security (TLS)
• Wiskundige,
gespecialiseerd in cryptologie
• Ervaring opgedaan bij
de OV-chipkaart en een
security evaluation lab
• Security-architect en consultant
bij MakeSecure
• Bestuurslid voor de
Secure Software Foundation
Luuk Danes
Transport Layer Security (TLS fka SSL)
Request
Hallo www.pvib.nl
crypto & sleutel afspreken
Hallo, ik ben www.pvib.nl
Response
Request
Transport Layer Security
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Crypto-keuzes
• TLS
317 cipher suites om uit te kiezen, waaronder:
TLS_RSA_PSK_WITH_NULL_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_DH_DSS_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5
• Certificaat
• Hash-functie
• Ondertekenings-algoritme
• Sleutellengte
Uitgangspunten en bronnen
• Onvoldoende, Voldoende, Goed volgens de NCSC richtlijn
• Er wordt een certificaat gebruikt voor authenticatie
NCSC ENISA Qualys
Symmetrische encryptie
<html>
<h1>Hallo!</h1>
</html>
d0f2be8cc291d4
0e0dcdf4a82027
8d4341004f0937
25bcbe312df4c3
<html>
<h1>Hallo!</h1>
</html>
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Symmetrische encryptie
TLS-opties
Algoritme Sleutelgrootte Type Optie
AES 128 / 192 / 256 Block AES_128 / AES_256
CAMELLIA 128 / 192 / 256 Block CAMELLIA_128 / CAMELLIA_256
3DES 112 / 168 Block 3DES_EDE
ARIA 128 / 192 / 256 Block ARIA_128 / ARIA_256
SEED 128 Block SEED
DES 56 Block DES
DES40 40 Block DES40
IDEA 128 Block IDEA
RC2 8 – 1024 TLS: 40 Block RC2
RC4 40 – 2048 Stream RC4_40 / RC4_128
NULL 0 - NULL
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Electronic Code Book Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Cipher Block Chaining Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Counter Mode Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Operatiemodus
TLS-opties
Operatiemodus Optie
Galois Counter Mode GCM
Counter with CBC-MAC CCM
Cipher Block Chaining CBC
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Hash-functies
Lorem ipsum dolor sit amet, consectetur
adipiscing elit. Morbi nec velit ac ex
malesuada aliquam. Nunc tempus
facilisis tellus, ac pellentesque nibh
tincidunt in. Suspendisse potenti. Sed
porttitor molestie quam, ut scelerisque
urna tempus nec. Quisque non dui
tortor. Nulla turpis dui, fringilla at
metus eget, sollicitudin vestibulum
risus. Nunc molestie nibh sit amet ex
lobortis bibendum. Nulla vitae
fringilla odio, sit amet tristique
felis. Donec lacus metus, pharetra vel
faucibus quis, ultrices non turpis. Sed
nec urna eget nisi sodales feugiat.
5687e2a9e95b7fb6
04c3198a6f28f50c
5e58b73d8d2d4c35
e6d7aaa72b257b16
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Hash-based Message
Authentication Code (H-MAC)
3747d9db5f4ff270
4d468cc197261213
d3e75cd564db0df5
377e99fb243ede05
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Lorem ipsum dolor sit amet, consectetur
adipiscing elit. Morbi nec velit ac ex
malesuada aliquam. Nunc tempus
facilisis tellus, ac pellentesque nibh
tincidunt in. Suspendisse potenti. Sed
porttitor molestie quam, ut scelerisque
urna tempus nec. Quisque non dui
tortor. Nulla turpis dui, fringilla at
metus eget, sollicitudin vestibulum
risus. Nunc molestie nibh sit amet ex
lobortis bibendum. Nulla vitae
fringilla odio, sit amet tristique
felis. Donec lacus metus, pharetra vel
faucibus quis, ultrices non turpis. Sed
nec urna eget nisi sodales feugiat.
Hash-functies
TLS-opties
Opmerking: CCM heeft geen hash-functie nodig
Algoritme Uitvoerlengte (bit) Optie
SHA2 224 / 256 / 384 / 512 SHA256 / SHA384
SHA 160 SHA
MD5 128 MD5
NULL 0 NULL
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Asymmetrische cryptografie
• Twee sleutels: één privé, één publiek
• Gebaseerd op trapdoor-functies:
eenvoudig te berekenen in één richting,
maar moeilijk om te berekenen in de omgekeerde richting.
Asymmetrische encryptie
“Dit is een
geheime
boodschap”
8f70a61fb21bc28
4a045e279da184d
ef949b8c3c3cca6
01d1a8ea4e88bf3
“Dit is een
geheime
boodschap”
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
publiek privé
Sleuteluitwisseling
TLS-opties
Algoritme Optie
Elliptic Curve Diffie-Hellman
Ephemeral
ECDHE
Elliptic Curve Diffie-Hellman ECDH
RSA (Rivest, Shamir, Adleman) RSA
Diffie-Hellman Ephemeral DHE
Diffie-Hellman DH
Kerberos KRB5
Pre-Shared Key PSK
Secure Remote Password SRP
Geen NULL
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Digitale handtekening
(creatie)
Lorem ipsum dolor sit
amet, consectetur
adipiscing elit.
Morbi nec velit ac ex
malesuada aliquam.
Nunc tempus facilisis
tellus, ac
pellentesque nibh
tincidunt in.
Suspendisse potenti.
Sed porttitor
molestie quam, ut
scelerisque urna
tempus nec. Quisque
non dui tortor. Nulla
turpis dui, fringilla
at metus eget,
sollicitudin
vestibulum risus.
Nunc molestie nibh
sit amet ex lobortis
bibendum. Nulla vitae
fringilla odio, sit
amet tristique felis.
Donec lacus metus,
pharetra vel faucibus
quis, ultrices non
turpis. Sed nec urna
eget nisi sodales
feugiat.
5687e2a9e95b7fb6
04c3198a6f28f50c
5e58b73d8d2d4c35
e6d7aaa72b257b16
934d9ae42bec207a
49441edaa07e6a28
58e37ba57da9dee0
b3859f39d24e9aea
privé
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Digitale handtekening
(verificatie)
Lorem ipsum dolor sit
amet, consectetur
adipiscing elit.
Morbi nec velit ac ex
malesuada aliquam.
Nunc tempus facilisis
tellus, ac
pellentesque nibh
tincidunt in.
Suspendisse potenti.
Sed porttitor
molestie quam, ut
scelerisque urna
tempus nec. Quisque
non dui tortor. Nulla
turpis dui, fringilla
at metus eget,
sollicitudin
vestibulum risus.
Nunc molestie nibh
sit amet ex lobortis
bibendum. Nulla vitae
fringilla odio, sit
amet tristique felis.
Donec lacus metus,
pharetra vel faucibus
quis, ultrices non
turpis. Sed nec urna
eget nisi sodales
feugiat.
5687e2a9e95b7fb6
04c3198a6f28f50c
5e58b73d8d2d4c35
e6d7aaa72b257b16
934d9ae42bec207a
49441edaa07e6a28
58e37ba57da9dee0
b3859f39d24e9aea
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
publiek
Algoritme Optie
Elliptic Curve Digital Signature
Algorithm
ECDSA
RSA RSA
Digital Signature Standard DSS
‘voor export toegestane algoritmes’ *_EXPORT
Kerberos KRB5
Pre-Shared Key PSK
Secure Remote Password SRP
Anoniem anon
Geen NULL
Authenticatie
Certificaat-ondertekening
Sleuteluitwisseling
Certificaat Authenticatie
Vertrouwelijkheid Authenticiteit
Crypto-keuzes
• TLS
• We weten nu welke ciphersuites voldoende of goed zijn.
• Bijvoorbeeld:
TLS_RSA_PSK_WITH_NULL_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_DH_DSS_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5
Crypto-keuzes
• Certificaat
• De juiste hash-functie (alleen
SHA256)
• Een voldoende / goed ondertekenings-algoritme (DSS / RSA /
ECDSA)
• Met een voldoende / goede sleutellengte (bijv. RSA minstens 2048
bit)
Advies
• Volg de richtlijn van het NCSC,
wijk alleen af met een degelijke onderbouwing
• Kies bij implementatie voor de standaard libraries en oplossingen
• Schakel een expert in, op zijn minst voor een review
www.makesecure.nl luuk.danes@makesecure.nl
Verder lezen:
• Cryptografie: “Ik begrijp het niet,
dus het is veilig”?
• De kracht van kaders
• Zijn uw SSL-configuratie en
certificaten up-to-date?
• Correct toepassen van cryptografie
op

Contenu connexe

En vedette

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

En vedette (20)

Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 

Cryptografie, theorie in de praktijk - PvIB - 10 februari 2015

  • 1. Cryptografie Theorie in de Praktijk Luuk Danes dinsdag 10 februari 2015 PvIB - Hilversum
  • 2. Wat ga ik vandaag niet vertellen?
  • 3. Wat ga ik vandaag niet vertellen? • Spartaanse Skytale • Ceasar cipher • Playfair cipher • Vigenère cipher • CAST • SAFER • RC5
  • 4. Wat ga ik vandaag wel vertellen? • Iets over mijzelf • Symmetrische encryptie • Hashfuncties • Message Authentication Codes • Sleuteluitwisseling • Digitale handtekeningen • … aan de hand van Transport Layer Security (TLS)
  • 5. • Wiskundige, gespecialiseerd in cryptologie • Ervaring opgedaan bij de OV-chipkaart en een security evaluation lab • Security-architect en consultant bij MakeSecure • Bestuurslid voor de Secure Software Foundation Luuk Danes
  • 6. Transport Layer Security (TLS fka SSL) Request Hallo www.pvib.nl crypto & sleutel afspreken Hallo, ik ben www.pvib.nl Response Request
  • 7. Transport Layer Security Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit
  • 8. Crypto-keuzes • TLS 317 cipher suites om uit te kiezen, waaronder: TLS_RSA_PSK_WITH_NULL_SHA TLS_RSA_WITH_AES_128_CBC_SHA TLS_DH_DSS_WITH_AES_128_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 • Certificaat • Hash-functie • Ondertekenings-algoritme • Sleutellengte
  • 9. Uitgangspunten en bronnen • Onvoldoende, Voldoende, Goed volgens de NCSC richtlijn • Er wordt een certificaat gebruikt voor authenticatie NCSC ENISA Qualys
  • 11. Symmetrische encryptie TLS-opties Algoritme Sleutelgrootte Type Optie AES 128 / 192 / 256 Block AES_128 / AES_256 CAMELLIA 128 / 192 / 256 Block CAMELLIA_128 / CAMELLIA_256 3DES 112 / 168 Block 3DES_EDE ARIA 128 / 192 / 256 Block ARIA_128 / ARIA_256 SEED 128 Block SEED DES 56 Block DES DES40 40 Block DES40 IDEA 128 Block IDEA RC2 8 – 1024 TLS: 40 Block RC2 RC4 40 – 2048 Stream RC4_40 / RC4_128 NULL 0 - NULL Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit
  • 12. Electronic Code Book Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit
  • 13. Cipher Block Chaining Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit
  • 14. Counter Mode Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit
  • 15. Operatiemodus TLS-opties Operatiemodus Optie Galois Counter Mode GCM Counter with CBC-MAC CCM Cipher Block Chaining CBC Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit
  • 16. Hash-functies Lorem ipsum dolor sit amet, consectetur adipiscing elit. Morbi nec velit ac ex malesuada aliquam. Nunc tempus facilisis tellus, ac pellentesque nibh tincidunt in. Suspendisse potenti. Sed porttitor molestie quam, ut scelerisque urna tempus nec. Quisque non dui tortor. Nulla turpis dui, fringilla at metus eget, sollicitudin vestibulum risus. Nunc molestie nibh sit amet ex lobortis bibendum. Nulla vitae fringilla odio, sit amet tristique felis. Donec lacus metus, pharetra vel faucibus quis, ultrices non turpis. Sed nec urna eget nisi sodales feugiat. 5687e2a9e95b7fb6 04c3198a6f28f50c 5e58b73d8d2d4c35 e6d7aaa72b257b16 Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit
  • 17. Hash-based Message Authentication Code (H-MAC) 3747d9db5f4ff270 4d468cc197261213 d3e75cd564db0df5 377e99fb243ede05 Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit Lorem ipsum dolor sit amet, consectetur adipiscing elit. Morbi nec velit ac ex malesuada aliquam. Nunc tempus facilisis tellus, ac pellentesque nibh tincidunt in. Suspendisse potenti. Sed porttitor molestie quam, ut scelerisque urna tempus nec. Quisque non dui tortor. Nulla turpis dui, fringilla at metus eget, sollicitudin vestibulum risus. Nunc molestie nibh sit amet ex lobortis bibendum. Nulla vitae fringilla odio, sit amet tristique felis. Donec lacus metus, pharetra vel faucibus quis, ultrices non turpis. Sed nec urna eget nisi sodales feugiat.
  • 18. Hash-functies TLS-opties Opmerking: CCM heeft geen hash-functie nodig Algoritme Uitvoerlengte (bit) Optie SHA2 224 / 256 / 384 / 512 SHA256 / SHA384 SHA 160 SHA MD5 128 MD5 NULL 0 NULL Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit
  • 19. Asymmetrische cryptografie • Twee sleutels: één privé, één publiek • Gebaseerd op trapdoor-functies: eenvoudig te berekenen in één richting, maar moeilijk om te berekenen in de omgekeerde richting.
  • 20. Asymmetrische encryptie “Dit is een geheime boodschap” 8f70a61fb21bc28 4a045e279da184d ef949b8c3c3cca6 01d1a8ea4e88bf3 “Dit is een geheime boodschap” Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit publiek privé
  • 21. Sleuteluitwisseling TLS-opties Algoritme Optie Elliptic Curve Diffie-Hellman Ephemeral ECDHE Elliptic Curve Diffie-Hellman ECDH RSA (Rivest, Shamir, Adleman) RSA Diffie-Hellman Ephemeral DHE Diffie-Hellman DH Kerberos KRB5 Pre-Shared Key PSK Secure Remote Password SRP Geen NULL Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit
  • 22. Digitale handtekening (creatie) Lorem ipsum dolor sit amet, consectetur adipiscing elit. Morbi nec velit ac ex malesuada aliquam. Nunc tempus facilisis tellus, ac pellentesque nibh tincidunt in. Suspendisse potenti. Sed porttitor molestie quam, ut scelerisque urna tempus nec. Quisque non dui tortor. Nulla turpis dui, fringilla at metus eget, sollicitudin vestibulum risus. Nunc molestie nibh sit amet ex lobortis bibendum. Nulla vitae fringilla odio, sit amet tristique felis. Donec lacus metus, pharetra vel faucibus quis, ultrices non turpis. Sed nec urna eget nisi sodales feugiat. 5687e2a9e95b7fb6 04c3198a6f28f50c 5e58b73d8d2d4c35 e6d7aaa72b257b16 934d9ae42bec207a 49441edaa07e6a28 58e37ba57da9dee0 b3859f39d24e9aea privé Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit
  • 23. Digitale handtekening (verificatie) Lorem ipsum dolor sit amet, consectetur adipiscing elit. Morbi nec velit ac ex malesuada aliquam. Nunc tempus facilisis tellus, ac pellentesque nibh tincidunt in. Suspendisse potenti. Sed porttitor molestie quam, ut scelerisque urna tempus nec. Quisque non dui tortor. Nulla turpis dui, fringilla at metus eget, sollicitudin vestibulum risus. Nunc molestie nibh sit amet ex lobortis bibendum. Nulla vitae fringilla odio, sit amet tristique felis. Donec lacus metus, pharetra vel faucibus quis, ultrices non turpis. Sed nec urna eget nisi sodales feugiat. 5687e2a9e95b7fb6 04c3198a6f28f50c 5e58b73d8d2d4c35 e6d7aaa72b257b16 934d9ae42bec207a 49441edaa07e6a28 58e37ba57da9dee0 b3859f39d24e9aea Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit publiek
  • 24. Algoritme Optie Elliptic Curve Digital Signature Algorithm ECDSA RSA RSA Digital Signature Standard DSS ‘voor export toegestane algoritmes’ *_EXPORT Kerberos KRB5 Pre-Shared Key PSK Secure Remote Password SRP Anoniem anon Geen NULL Authenticatie Certificaat-ondertekening Sleuteluitwisseling Certificaat Authenticatie Vertrouwelijkheid Authenticiteit
  • 25. Crypto-keuzes • TLS • We weten nu welke ciphersuites voldoende of goed zijn. • Bijvoorbeeld: TLS_RSA_PSK_WITH_NULL_SHA TLS_RSA_WITH_AES_128_CBC_SHA TLS_DH_DSS_WITH_AES_128_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5
  • 26. Crypto-keuzes • Certificaat • De juiste hash-functie (alleen SHA256) • Een voldoende / goed ondertekenings-algoritme (DSS / RSA / ECDSA) • Met een voldoende / goede sleutellengte (bijv. RSA minstens 2048 bit)
  • 27. Advies • Volg de richtlijn van het NCSC, wijk alleen af met een degelijke onderbouwing • Kies bij implementatie voor de standaard libraries en oplossingen • Schakel een expert in, op zijn minst voor een review
  • 28. www.makesecure.nl luuk.danes@makesecure.nl Verder lezen: • Cryptografie: “Ik begrijp het niet, dus het is veilig”? • De kracht van kaders • Zijn uw SSL-configuratie en certificaten up-to-date? • Correct toepassen van cryptografie op