Friday, November 9, 2012

Verrassende inzichten in computerbeveiliging

Onlangs schreef ik over het Open Overheids Congres op 31 mei 2012. Eén van de inleidende sprekers was Bart Jacobs, hoogleraar Computerbeveiliging aan de Radboud Universiteit. Zijn verhaal vond ik de moeite waard om een aparte posting aan te wijden.
De titel van zijn spreekbeurt was 'open standaarden en security'. Daar kan namelijk een frictie in ervaren worden. Sommigen maken volgens hem ten onrechte het punt, dat security minder sterk is, als hij open is, dat wil zeggen, als er veel informatie bekend is over de aard van de beveiliging.
Hij poneert twee stellingen:
=Het openlijk publiceren van designs en protocollen draagt bij aan de veiligheid van de beschermde systemen.
=No security through obscurity.
Vervolgens illustreert hij dat met “security through obscurity” blunders. Die van de Nederlandse OV-chip was mij bekend. Studenten van de Radboud toonden aan, dat je de OV-chip kon manipuleren om gratis te reizen. De gebruikte chip is een oud ontwerp uit de jaren negentig (Mifare Classic chip), die volgens Jacobs vol zit met cryptografische stupiditeiten. Ik kan mij herinneren, hoe de verantwoordelijke OV-instanties in het NOS-journaal bleven draaien om te vertellen, dat de OV-kaart betrouwbaar was en zelfs de krakers in de verdachte hoek zetten. Maar dit lijkt me duidelijk weer een voorbeeld van ethisch hacken. De krakers tonen zwaktes aan om de maatschappij daardoor beter te maken. Als ik google op Mifare-chips, dan blijken er toch ruim een miljard te worden gebruikt. Ze worden toegepast voor RFID tags (radiofrequency identification), waarmee je bijvoorbeeld containers op afstand kunt identificeren. Wellicht is het niet handig geweest om die chip ook te kiezen voor toepassingen, waarvan misbruik profijtelijk is, zoals OV-pas en toegangspassen. Er zijn dus aanvullende beveilingsmaatregelen nodig; ik ben er benieuwd naar welke maatregelen dat dan moeten zijn. Als ander voorbeeld noemt hij GSM. Dat is in het geheim ontwikkeld, maar na uitlekken van algorithmen bleek GSM gemakkelijk af te luisteren. Hij vertelt, dat de opvolger UMTS wél gebaseerd is op open protocollen en standaarden.
Hij introduceert het voor mij onbekende attribuut-georienteerde authenticatie en authorisatie. Voorbeeld: Je moet je ID laten zien om sterke drank te kopen, terwijl alleen de leeftijdscheck daar van belang is. Hij constateert, dat vaak identiteiten worden gebruikt ipv attributen. Dat bedreigt de privacy en gaat in tegen het minimale data vereiste. Andere toepasbare attributen zijn bijvoorbeeld geslacht, beroep, student en postcode. In het project IRMA (I Reveal My Attributes) wordt gewerkt aan een kaart waarop attributen worden opgeslagen. Issuers kunnen attributen aan de kaart toevoegen.
Argumenten voor open systemen:
Snelle detectie en herstel van bugs. Programmeurs produceren betere code als iedereen kan meekijken. Minder risico op backdoors. Meer flexibiliteit: partiële installaties zoals afgeslankte versies; onafhankelijkheid leveranciers voor patches; iedereen kan kwaliteit controleren.
Tegen gesloten: vals gevoel van veiligheid; assumptie is dat het verborgene een goed produkt is gefalsificeerd; source lekt toch uit; het verborgene geeft geen gevoel van vertrouwen.
Voor de volledigheid nog even de definitie van 'open' volgens het College Standaardisatie: Hij vindt dat een cryptografische standaard pas wordt geaccepteerd na een competitie. De organisator is de NIST. (National Institute for Standardisation and Technologies) Voorbeelden zijn AES en SHA-3.
Goed optreden van een academicus met objectieve, diepgaande inzichten over computerbeveiliging.