Security: gedurende de hele lifecycle een veilig systeem

security-objective

Cybersecurity is een trending topic. Er wordt veel over geschreven en gesproken. De Global Conference on Cyberspace 2015 (GCCS2015) is hier een goed voorbeeld van. De aandacht voor het onderwerp is goed; bewustwording is namelijk een belangrijke stap naar verbetering. Maar het is wel belangrijk om reëel te blijven ten aanzien van welke maatregelen je als persoon of organisatie moet nemen.

Artikel uit Objective 23, voorjaar 2015 - ook beschikbaar in pdf

Uiteraard valt niet te ontkennen dat we een toename van cyberaanvallen zien. Recentelijk kwamen cyberaanvallen op bedrijven zoals Sony, Belgacom, ASML en Gemalto aan het licht. De toenemende meldingen van gehackte bedrijven lichten slechts een tipje van de sluier op. Want hoeveel zicht hebben we nog op onze digitale verbinding met de buitenwereld? En wat betekent dat voor individuen en bedrijven?

Everything connected…

Een belangrijke reden van de groei van de cyberdreiging is dat steeds meer dingen verbonden worden met het internet. Naast laptops en smartphones zijn ook allerlei sensoren, actuatoren en andere apparatuur aangesloten op het internet; het ‘Internet of Things’ (IoT) - zie ook Trends & Hypes op pagina 14. De beveiliging zal hier voldoende aandacht moeten krijgen. Op het eerste gezicht zou je kunnen denken dat de dreiging van het hacken van een koffieautomaat beperkt is. Toch kan het verstrekkende gevolgen hebben als een hacker zich via de koffieautomaat in de kantine toegang tot het bedrijfsnetwerk weet te verschaffen en bedrijfskritische gegevens weet te bemachtigen.

Securityanalyse

Goede beveiliging van een product begint met een goede analyse van de te beschermen items, de dreigingen en de maatregelen die genomen moeten worden. De dreiging kan uitgedrukt worden in de hoeveelheid tijd en geld die iemand bereid is te steken in het proberen toegang te krijgen tot een bepaald item. Zo zal een crimineel veel over hebben voor het hacken van een betaalsysteem, maar minder interesse tonen in het aanvallen van een smart-tv. Het is de kunst om de balans te vinden tussen de dreiging en de te nemen maatregelen.

Tevens dient goed onderscheid gemaakt te worden tussen targeted and non-targeted attacks. In het eerste geval probeert de cybercrimineel bewust het betreffende systeem te kraken. In het tweede geval maakt de crimineel gebruik van diverse ‘scanmethodieken’ om zwakke systemen in het internet te vinden en deze te misbruiken voor criminele activiteiten (bijvoorbeeld het versturen van spam). De schaalgrootte is enorm: een hack van de nieuwste smartphone brengt opeens miljoenen apparaten wereldwijd binnen handbereik. Ook kan de toegang tot een dergelijk ‘gekraakt’ systeem per opbod verkocht worden.

Open standaarden

Voor het realiseren van vertrouwelijkheid en van integriteit van de data die we via de digitale snelweg versturen zijn goede standaarden beschikbaar. Denk hierbij aan AES, RSA, ECDSA, ECIES, ECHD, SHA2, HMAC en PBKDF2. Zij hebben zich in de afgelopen jaren bewezen en zijn met de juiste sleutelgroottes veilig genoeg. Belangrijk is de openheid van dergelijke algoritmes. In het verleden hebben we te vaak gezien dat ‘security through obscurity’ een zeer beperkte houdbaarheid heeft. Het ‘open source’ maken van de algoritmes, en bij voorkeur ook van de implementatie, is de beste manier om aan te tonen dat de beveiliging goed geregeld is.

Vijandige omgeving

We hebben dus de beschikking over goede algoritmes waarmee we veilig kunnen communiceren. De eerste grote uitdaging zit in de implementatie van de algoritmes. We zien dat steeds meer componenten toegepast worden in een omgeving waarin criminelen toegang hebben tot het fysieke apparaat dat de beveiliging realiseert. Chipkaarten zijn hier een goed voorbeeld van. Dit wordt alleen maar meer bij IoT. Voor dergelijke producten is het niet alleen belangrijk dat het gebruikte algoritme een veilig resultaat oplevert, maar ook dat dat er bij het rekenen geen informatie wordt gelekt. Technieken als Differential Power Analysis (DPA) geven hackers met beperkte middelen - minder dan €2000 - de mogelijkheid om apparatuur die veilige algoritmes gebruikt maar met DPA geen rekening heeft gehouden toch in korte tijd te kraken.

Keymanagement

Een tweede aspect waar we een grote uitdaging zien is in het realiseren van goede sleutelgeneratie, -distributie en -opslag; keymanagement. Ook al hebben huizen goed hang- en sluitwerk, als de hele wijk hetzelfde cilinderslot heeft, is de situatie toch niet veilig. Ook als je iedereen in de wijk kunt vertrouwen, hoeft er maar één persoon zijn sleutel te verliezen om een crimineel toegang te geven tot alle huizen. Daarnaast wordt het voor een crimineel opeens veel interessanter om die ene sleutel te bemachtigen.

Ook moet er voldoende diversiteit van sleutels zijn. Zo moet een crimineel een sleutel niet kunnen raden of ‘brute force’ kunnen uitproberen. Dat betekent dat de digitale sleutels lang genoeg moeten zijn, maar ook dat er bij het maken van sleutels evenveel kans is op het genereren van elke sleutel. In een wereld waarin alles veilig verbonden is met internet, is het uniek en op een veilige en gebruiksvriendelijke manier uitdelen van sleutels een uitdaging. Belangrijk is dat dit goed is meegenomen in de levenscyclus van een product of dienst. Dit zou elke leverancier al tijdens de ontwikkeling van het product moeten doen.

Beperkte houdbaarheid

De houdbaarheid van een veilige oplossing is beperkt. Iets wat gisteren nog als volkomen veilig werd beschouwd, kan morgen een groot lek bevatten (bijvoorbeeld Heartbleed). Het is een ‘rat race’ waarbij je actief moet bijblijven en eventuele nieuwe dreigingen voor moet zijn. Voor pc’s zijn we hier al aan gewend; we krijgen regelmatig updates en die laten we automatisch installeren. De uitfasering van Windows XP liet zien dat de levensduur van software eindigt wanneer de leverancier besluit geen security-updates meer te leveren. Met de steeds krachtigere digitale middelen - en straks zelfs de opkomst van quantumcomputing - zijn beveiligingsmethoden die nu goed genoeg zijn, over een paar jaar misschien niet meer toereikend.

Een actief beleid om security-updates in producten en diensten te integreren is noodzakelijk. Daarbij is het dus niet alleen belangrijk om tijdens de ontwikkeling over security na te denken, maar ook om dit te embedden in de hele lifecycle van het product of de dienst. Leveranciers van IoT-producten denken vaak maar in beperkte mate na over de mogelijkheid van updates. En als er updates voor de producten komen, voeren niet alle gebruikers die uit. Daarom zouden deze leveranciers voor dit soort producten, net zoals voor pc’s, een strategie moeten hanteren van standaard automatische updates.

Security by design

Security moet een integraal onderdeel zijn van het ontwerp- en ontwikkelproces van elk stuk hardware en software. Beveiliging achteraf toevoegen aan een product dat niet met veiligheid in het achterhoofd gebouwd is, is kostbaar en vaak niet goed mogelijk. Technolution pleit voor actief beleid van security-by-design: neem veiligheidsaspecten vanaf het begin van een project mee in de overwegingen. We denken hierbij niet alleen aan preventieve maatregelen (access control, encryptie, keymanagement, etc.), maar ook aan intrusion detection en response. Het doel moet zijn om gedurende de hele lifecycle een veilig systeem te hebben.

Contact:

jonathan-hofman
  • Jonathan Hofman
  • ✆ +31 (0)182 59 40 00
    Contact
willem-de-boer-1
  • Willem de Boer
  • ✆ +31 (0)182 59 40 00
    Contact

Gerelateerde items

Veiligheid dankzij open source processorarchitectuur RISC-V

Lees verder

Publicatie

Gladheidmeldsysteem zorgt voor veilige wegen in de winter

Lees verder

Project

Intrinsic ID en Technolution winnen SBIR voor ontwikkeling SEMIO

Lees verder

Nieuws

PrimeLink: veilige communicatie zonder omkijken

Lees verder

Bouwblok