<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>authentication &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/authentication/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:11:57 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>authentication &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Help, mijn portefeuille is te dik</title>
		<link>https://www.smalsresearch.be/help-mijn-portefeuille-is-te-dik/</link>
					<comments>https://www.smalsresearch.be/help-mijn-portefeuille-is-te-dik/#comments</comments>
		
		<dc:creator><![CDATA[Koen Vanderkimpen]]></dc:creator>
		<pubDate>Mon, 26 Nov 2012 14:32:00 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[authentication]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[smartcard]]></category>
		<guid isPermaLink="false">/?p=4872</guid>

					<description><![CDATA[Smartcards, eID en minder slim plastic: hoe werken ze en hoeveel hebben we er echt nodig? Je kent het vast wel: je stapt een winkel binnen die je nog niet eerder bezocht, en wanneer je buiten komt, heb je er weer een klantenkaart bij, mooi in de standaard vorm van de vele andere kaarten die [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3><a style="letter-spacing: 0.1em;" href="/wp-content/uploads/2012/11/kaartenfoto.jpg"><img fetchpriority="high" decoding="async" class="alignleft size-medium wp-image-4958" title="kaartenfoto" alt="" src="/wp-content/uploads/2012/11/kaartenfoto-300x300.jpg" width="300" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2012/11/kaartenfoto-300x300.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2012/11/kaartenfoto-150x150.jpg 150w, https://www.smalsresearch.be/wp-content/uploads/2012/11/kaartenfoto-rotated.jpg 720w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://en.wikipedia.org/wiki/Smart_card">Smartcards</a>, eID en minder slim plastic: hoe werken ze en hoeveel hebben we er echt nodig?</h3>
<p>Je kent het vast wel: je stapt een winkel binnen die je nog niet eerder bezocht, en wanneer je buiten komt, heb je er weer een klantenkaart bij, mooi in de standaard vorm van de vele andere kaarten die je net niet allemaal in je portefeuille krijgt.<span id="more-4872"></span> Binnenkort krijgen er we dan ook nog het nieuwe <a href="https://www.nieuwsblad.be/article/detail.aspx?articleid=DMF20121023_00345454" target="_blank">Europese rijbewijs in bankkaartvorm</a> bij, en voor wie met de trein reist, werd kortgeleden de <a href="https://www.deredactie.be/cm/vrtnieuws/binnenland/1.1160560">mobib-kaart</a> ingevoerd, die vroeger enkel voor de metro was bedoeld. We hebben tegenwoordig dus kaarten om te betalen, om korting te krijgen, voor transport, voor identificatie, om deuren te openen, enz. enz. Kortom: er zit meer plastic in onze portefeuille dan geld.</p>
<p>Nochthans zijn er mogelijkheden om de kaartenberg te verminderen. Zo voerde de belgische tak van de <a href="https://nl.wikipedia.org/wiki/Monte_dei_Paschi_di_Siena">oudste bank ter wereld</a> onlangs de <a href="https://www.paschicombo.be/nl/PaschiCombo.html">paschicombo</a> kaart in. Deze kaart combineert <a href="https://nl.wikipedia.org/wiki/Maestrokaart">maestro</a> (een zeer courante vorm van debetkaarten, waarmee je quasi overal geld uit de muur kan halen), <a href="https://nl.wikipedia.org/wiki/MasterCard">mastercard</a> (een kredietkaart), een geïntegreerd schermpje waarop éénmalig bruikbare codes komen te staan voor online transacties (eigenlijk een soort eenvoudige digipass), en <a href="https://www.mastercard.us/support/paypass.html">paypass</a> (een contactloze manier om te betalen door je kaart ergens tegen te &#8220;tappen&#8221;, en bovendien een online <a href="https://en.wikipedia.org/wiki/Digital_wallet">portefeuille</a>). Paypass zit trouwens ook al in een aantal <a href="/?p=3576">smartphones</a>, die je via Near Field Communication (<a href="https://nl.wikipedia.org/wiki/Near_field_communication">NFC</a>) op dezelfde manier kan gebruiken.</p>
<p><a href="/wp-content/uploads/2012/11/eid-specimen1.jpg"><img decoding="async" class="size-full wp-image-4952 alignright" title="eid-specimen1" alt="afbeelding van e id" src="/wp-content/uploads/2012/11/eid-specimen1.jpg" width="256" height="256" srcset="https://www.smalsresearch.be/wp-content/uploads/2012/11/eid-specimen1.jpg 256w, https://www.smalsresearch.be/wp-content/uploads/2012/11/eid-specimen1-150x150.jpg 150w" sizes="(max-width: 256px) 100vw, 256px" /></a>Ook onze eigen overheid zit niet stil: vanaf 2014 zullen de <a href="https://nl.wikipedia.org/wiki/SIS-kaart">SIS-kaarten</a> verdwijnen; <a href="https://www.ksz-bcss.fgov.be/nl/bcss/page/content/websites/belgium/services/service_citizen/sis/sisproject/sisproject_10.html">ze worden vervangen</a> door de belgische <a href="https://eid.belgium.be/nl/meer_weten_over_de_eid/de_elektronische_identiteitsdocumenten/de_eid/">eID-kaart</a>, een kaart waarmee België sinds 2003 uitpakt in e-government. We zullen dus niet alleen onze <a href="https://eservices.minfin.fgov.be/taxonweb/app/citizen/public/taxbox/home.do">belastingaangifte</a> kunnen doen, maar ook naar de <a href="https://www.klav.be/klavinfo/files/Informatisering/eHealth_Off_201101.pdf">apotheker</a> kunnen gaan met de eID, en dit zijn slechts twee van <a href="https://eid.belgium.be/nl/beschikbare_eid-toepassingen/online_overheidstoepassingen/">tientallen toepassingen</a> van de overheid, of <a href="https://fedict.cust.reference.be/Map.aspx?Lang=nl-BE">honderden andere</a>. Ironisch genoeg kan je via je eID zelfs een <a href="https://www.b-rail.be/php/news/index.php?lang=N&amp;task=view&amp;id=779&amp;site=nat">online aangekocht treinticket</a> gebruiken, zonder noodzaak aan een mobib-kaart.</p>
<h4></h4>
<h4></h4>
<h4></h4>
<h4>Functionaliteiten</h4>
<p>Om uit te vissen of we een aantal kaarten kunnen integreren en vervangen door één enkele &#8220;superkaart&#8221;, kunnen we de meest gebruikte toepassingen, en hoe deze doorgaans worden geïmplementeerd, even overlopen.</p>
<ul>
<li>In het gros van de toepassingen van de eID en van de vele lidkaarten van winkels en andere zaken, wordt eigenlijk enkel gebruik gemaakt van <strong>identificatie</strong>. Dit kan al dan niet met <strong>sterke authenticatie</strong> (in de zin van: een sterk bewijs van je identiteit, dat alleen door jou kan worden gegeven). Identificatie kan op allerlei manieren: met of zonder gebruik van PIN-code, met of zonder actieve processor op de chip, met of zonder <a href="https://nl.wikipedia.org/wiki/Radio_frequency_identification">RFID</a>-tag&#8230; De meeste handelszaken werken zelfs met een eenvoudige barcode of soms met een <a href="https://nl.wikipedia.org/wiki/QR-code">QR-code</a>.</li>
</ul>
<p><a href="/wp-content/uploads/2012/11/QR-Code-26112012-634895383764301272.jpg"><img decoding="async" class="size-thumbnail wp-image-4960 alignright" title="QR-Code-26112012-634895383764301272" alt="" src="/wp-content/uploads/2012/11/QR-Code-26112012-634895383764301272-150x150.jpg" width="150" height="150" srcset="https://www.smalsresearch.be/wp-content/uploads/2012/11/QR-Code-26112012-634895383764301272-150x150.jpg 150w, https://www.smalsresearch.be/wp-content/uploads/2012/11/QR-Code-26112012-634895383764301272.jpg 300w" sizes="(max-width: 150px) 100vw, 150px" /></a></p>
<p style="padding-left: 60px;">In principe hebben we, wat eenvoudige identificatie betreft, genoeg aan één enkele kaart: Het volstaat om de <a href="https://www.ksz-bcss.fgov.be/binaries/documentation/nl/documentation/appareils_de_lecture_carte_sis/09eid_code_barres_nl.pdf">streepjescode op de eID</a> te hergebruiken! Wanneer iets meer beveiliging is vereist, kunnen we NFC gebruiken (&#8220;tappen&#8221;). Willen we echt op safe spelen, dan moeten we werken met de PIN-code. Al deze zaken kunnen kunnen gemakkelijk in één kaart worden geïntegreerd.</p>
<ul>
<li>Naast identificatie is er ook het <strong>uitlezen</strong> van gegevens. De gegevens staan in dat geval, al dan niet geëncrypteerd, op de chip, en kunnen eventueel zelfs bewerkt worden. Zo staan b.v. ons adres en onze foto op de eID. Het opslaan van gegevens op de kaart zelf is vooral nuttig voor het geval er geen netwerkverbinding mogelijk is.</li>
</ul>
<p style="padding-left: 60px;">Voor de meeste eenvoudige toepassingen lijkt gegevensopslag op de kaart mij een overbodige functionaliteit. Alle nodige informatie kan immers in een database worden gezet, gekoppeld worden aan de identiteit van een bepaalde gebruiker en via het netwerk worden opgehaald. Zo werken nu reeds de meeste klantengetrouwheidssystemen: men haalt de kaart langs een barcode scanner en de kassa weet vanzelf of er al genoeg punten werden gespaard voor een korting. Indien nodig kunnen we voor eventuele complexere toepassingen het uitlezen van gegevens altijd nog koppelen aan het gebruik van de chip zelf (waarbij je de kaart ergens in stopt), en dit met PIN-code voor echt gevoelige gegevens.</p>
<ul>
<li>Nog een toepassing, vooral in bancaire milieus, is het genereren van antwoorden bij een <strong>challenge-response</strong> beveiliging. Eigenlijk is dit niet meer dan een sterke vorm van identificatie/authenticatie, maar er is wel geavanceerdere apparatuur voor nodig: meestal moet men de kaart hiervoor in een digipass of andere kaartlezer stoppen. Bovendien is dit vaak een complexe procedure, waarin ook het gebruik van een PIN-code is vereist.</li>
</ul>
<p style="padding-left: 60px;">Desalniettemin bewijst de eerder vernoemde paschicombo kaart dat men ook bij deze technologisch uitdagende zaken een verregaande integratie kan bereiken: stop alles gewoon in de kaart (<a href="https://www.geekologie.com/2012/11/credit-card-with-touch-sensitive-buttons.php">zelfs het numeriek klavier</a>).</p>
<p><img loading="lazy" decoding="async" class="alignright" title="digital signature" alt="" src="/wp-content/uploads/2012/11/Digi-sign-150x150.jpg" width="150" height="150" /></p>
<ul>
<li>Ten slotte is er nog de digitale handtekening, in de eerste plaats een toepassing van onze eID-kaart. Hiervoor moeten er certificaten op de kaart aanwezig zijn.</li>
</ul>
<p style="padding-left: 60px;">Gelukkig komt het gebruik hiervan niet zo vaak voor, en dan nog voornamelijk via de eID. Hier is het herleiden tot één kaart dus reeds een gegeven.</p>
<h4>Afsluiter</h4>
<p>Het zou dus moeten kunnen om een groot aantal van de vele kaarten die we tegenwoordig moeten rondslepen, te herleiden tot één enkele superkaart (op <a href="https://moblog.net/view/69038/the-only-card-you-need">deze</a> na dan&#8230;). Meer nog: onze eigen eID-kaart biedt hiertoe al heel wat mogelijkheden.</p>
<p>Ik laat het aan de lezer om in de comments eventuele problemen te melden, zowel van technologische als van algemeen-praktische aard, die roet in het eten kunnen gooien bij de introductie van een eenheidskaart.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/help-mijn-portefeuille-is-te-dik/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Rest &#038; IAM &#8211; Part 2&#160;: OAuth</title>
		<link>https://www.smalsresearch.be/rest-iam-part-2-oauth/</link>
					<comments>https://www.smalsresearch.be/rest-iam-part-2-oauth/#comments</comments>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Thu, 04 Aug 2011 14:00:01 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[authentication]]></category>
		<category><![CDATA[authorization]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[oauth]]></category>
		<category><![CDATA[rest]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">http://blogs.smals-mvm.be/research/?p=2624</guid>

					<description><![CDATA[In een vorige post werd de opgang van Identity &#38; Access Management standaarden in REST-architecturen kort vermeld. In deze post bespreken we kort één van deze specificaties, namelijk OAuth. OAuth is een systeem dat toelaat om aan derde partijen een sleutel te geven waarmee ze op een site toegang krijgen tot jouw gegevens.  Typische voorbeelden [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="size-thumbnail wp-image-2625 alignright" style="vertical-align: top;" title="OAuth logo" src="/wp-content/uploads/2011/07/OAuth-Shine-300x298-150x150.png" alt="OAuth logo" width="150" height="150" srcset="https://www.smalsresearch.be/wp-content/uploads/2011/07/OAuth-Shine-300x298-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2011/07/OAuth-Shine-300x298.png 300w" sizes="auto, (max-width: 150px) 100vw, 150px" />In een <a title="Groei van REST &amp; JSON standaarden voor Identity Management" href="/?p=2327" target="_blank">vorige post</a> werd de opgang van Identity &amp; Access Management standaarden in REST-architecturen kort vermeld. In deze post bespreken we kort één van deze specificaties, namelijk <a href="https://hueniverse.com/oauth/" target="_blank">OAuth</a>.</p>
<p>OAuth is een systeem dat toelaat om aan derde partijen een sleutel te geven waarmee ze op een site toegang krijgen tot jouw gegevens.  Typische voorbeelden zijn (web)toepassingen die toegang wensen tot je Facebook- of Twitter-gegevens.<br />
Je geeft deze toepassingen niet je gebruikersnaam en wachtwoord maar een token waarmee ze toegang verkrijgen. De geldigheid van dit token kan beperkt worden in scope en tijd. Je kan dit token ook &#8220;revoken&#8221;. Op Twitter is er bijvoorbeeld een pagina (in settings / Applications) waar de lijst met applicaties wordt getoond waarvoor er een token bestaat.</p>
<p><span id="more-2624"></span>Het principe van OAuth is vrij bekend aangezien het sterk lijkt op processen in federatiestandaarden zoals SAML en WS-Trust. Er zijn drie partijen: de <em>client</em>, de <em>resource owner</em> en de <em>server, </em>respectievelijk<em> user, consumer</em> en<em> Salesforce</em> in de figuur. De client is een stuk software of een dienst die toegang wenst tot resources op een server.</p>
<figure id="attachment_2629" aria-describedby="caption-attachment-2629" style="width: 150px" class="wp-caption alignright"><a href="/wp-content/uploads/2011/07/Oauth_dance.png.jpg"><img loading="lazy" decoding="async" class="size-thumbnail wp-image-2629 " title="Oauth_dance.png" src="/wp-content/uploads/2011/07/Oauth_dance.png-150x150.jpg" alt="OAuth flow" width="150" height="150" /></a><figcaption id="caption-attachment-2629" class="wp-caption-text">Voorbeeld OAuth flow</figcaption></figure>
<p>Kort gezegd werkt het als volgt, meer uitleg op de <a href="https://hueniverse.com/2007/10/beginners-guide-to-oauth-part-ii-protocol-workflow/" target="_blank">OAuth website</a>:</p>
<ul>
<li>De <em>server</em> is bekend met de service die de <em>client</em> aanbiedt. De <em>client</em> dient zich op voorhand te registeren (ze beschikken over een &#8220;shared secret&#8221;).</li>
<li>Als de <em>client</em> toegang wil tot bepaalde resources dient hij gebruik te maken van een <em>access token</em>.</li>
<li>Dit <em>access token</em> wordt verkregen door de <em>resource owner</em> zich te laten aanmelden op de <em>server</em>. Hierdoor krijgt de client eerst een <em>request token</em> dat na validatie wordt ingewisseld voor een <em>access token</em>.</li>
<li>Met dit <em>access token</em> kan de <em>client</em> dan de toegelaten resources opvragen, binnen de voorwaarden van de <em>resource owner</em>.</li>
</ul>
<p>Merk op dat er directe communicatie is tussen de <em>client </em>en de <em>server</em> voor het verkrijgen van het access token. OAuth is ook niet beperkt tot implementaties voor pure webapplicaties. Het kan ook dienen voor clients op mobiele toestellen of servers die toegang wensen tot bepaalde resources of gegevens.</p>
<p>OAuth heeft reeds heel wat historiek achter zich. Het is ontstaan uit de <a href="https://openid.net" target="_blank">OpenID</a> community en is als versie 1.0a geïmplementeerd bij een aantal grote spelers (zoals Twitter). OAuth v1 heeft echter met veel kritiek te maken, met name qua complexiteit. Door het gebruik van digitale handtekeningen is het systeem zeer implementatiegevoelig aan de client-zijde. Aangezien OAuth door velen in de REST-wereld werd gezien als een licht alternatief voor &#8216;zware&#8217; XML-Security implementaties, viel dit niet in goede aarde.</p>
<p>Daarom werd <a href="https://hueniverse.com/2010/05/introducing-oauth-2-0/">OAuth 2.0</a> een volledige herziening van de specificatie en ook ingediend bij IETF ter standaardisatie. Er is hierom echter weer kritiek omdat men op veiligheidsvlak een aantal toegevingen doet om de complexiteit te verlagen. Indien er geen gebruik gemaakt wordt van SSL zijn er serieuze veiligheidsrisico&#8217;s. Het gebruik van handtekeningen is nog steeds mogelijk maar niet verplicht.</p>
<p><a href="https://code.google.com/apis/accounts/docs/OAuth2.html" target="_blank">Google</a> en <a href="https://developers.facebook.com/docs/authentication/" target="_blank">Facebook</a> maken momenteel gebruik van OAuth 2.0 voor de toegang tot hun APIs.</p>
<p>Zijn de andere federatiestandaarden dan nutteloos? Neen, OAuth kan je ook perfect gebruiken in combinatie met standaarden zoals SAML, zoals <a href="https://blog.independentid.com/2011/04/oauth-does-it-replace-federation.html" target="_blank">hier</a> wordt aangetoond.</p>
<p>Moeten we nu met zijn allen overstappen op OAuth? Natuurlijk niet, maar het is wel belangrijk te weten wat voor standaarden opgang maken bij de grote internetspelers.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/rest-iam-part-2-oauth/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Security through obscurity is slecht voor uw business</title>
		<link>https://www.smalsresearch.be/security-through-obscurity-is-slecht-voor-uw-business/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Thu, 31 Mar 2011 12:29:26 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[authentication]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">http://blogs.smals-mvm.be/research/?p=1929</guid>

					<description><![CDATA[In de security-wereld was er vorige week heel wat te doen rond de inbraak bij RSA. Het blijft onduidelijk wat er precies ontvreemd is, maar de kans is groot dat het geheime algoritme van de SecurID tokens in handen is gevallen van cybercriminelen. Het algoritme is natuurlijk maar één onderdeel van de token. Er is [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2011/03/securid2.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-1933 alignright" title="RSA securid" src="/wp-content/uploads/2011/03/securid2.jpg" alt="" width="214" height="104" /></a>In de security-wereld was er vorige week heel wat te doen rond de inbraak bij <a href="https://www.rsa.com/node.aspx?id=3872" target="_blank">RSA</a>. Het blijft onduidelijk wat er precies ontvreemd is, maar de kans is groot dat het geheime algoritme van de SecurID tokens in handen is gevallen van cybercriminelen.</p>
<p>Het algoritme is natuurlijk maar één onderdeel van de token. Er is immers nog een seed (symmetrische sleutel) en een pincode nodig om het One-Time-password  te kunnen berekenen. Die seed is specifiek gebonden aan de token en wordt bijgehouden in een databank. Er is speculatie dat de seed misschien zou kunnen afgeleid worden van het device-number dat achteraan op de token staat. Indien men in slaagt om ook seeds te stelen of af te leiden komt men al snel in een situatie waar aanvallen op bronnen die beveiligd zijn met securID realistisch worden.</p>
<p>Er zijn ook <a href="https://www.csoonline.com/article/529870/malware-cybercrime-does-rsa-securid-have-a-u-s-gov-t-authorized-back-door.html" target="_blank">geruchten</a> dat het algoritme een back-door zou bezitten voor de amerikaanse overheid. Momenteel blijft het allemaal wilde speculatie, ook omdat RSA maar heel beperkt communiceert over het incident.</p>
<p>Het belang van deze inbraak moet niet overschat worden maar toont aan dat steunen op geheime algoritmes niet zo een goed idee is. Gesteld dat het algoritme van de securID tokens publiek wordt dan kan de hele &#8216;black hat&#8217;-wereld op zoek gaan naar mogelijke zwakheden.</p>
<p>Concurrenten van RSA laten alleszins niet na om op klanten van RSA te jagen&#8230;</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
