Elke werkdag behandelt Computable een onderwerp waarover lezers kunnen discussiëren. Vandaag over het belang van encryptie. Net als met tanden poetsen, is het een kwestie van bijblijven.
Encryptie blijkt vaak een probleem bij datadiefstallen, accountkapingen, afluisteroperaties en andere security-incidenten. Concreet gaat het dan om gebrek aan encryptie, of gebrek aan krachtige encryptie – al dan niet in combinatie met hashing. Maar ook als een organisatie wél encryptie heeft geïmplementeerd, is de kous daarmee niet af.
Encryptie is immers niet simpelweg een vinkje op een security-checklist, voor een eenmalig uit te voeren operatie. Het is een kwestie van analyseren, implementeren, evalueren, opschroeven, en weer overnieuw beginnen. Want de krachtige versleuteling van vroeger is de makkelijk kraakbare schijnveiligheid van nu. Encryptie moet dus niet alleen nu beveiligen, maar ook later. En dat betekent een constante race. Wat vind jij?
Software is een constante stroom van veranderingen. Encryptie is daar geen uitzondering in en hoeft als zodanig ook niet speciaal behandeld te worden. In de praktijk is vaak de beveiliging een sluitpost en verdient wat dat betreft dusdanige aandacht dat het een van de centrale onderdelen is van elke architectuur en software ontwerp.
Hierbij is het ook altijd belangrijk om je sleutelbeheer zeer goed onder controle te hebben. Voor wat betreft de versleuteling van data in rust, het is afhankelijk van de informatie hoe belangrijk het is hoe zwaar de beveiliging moet zijn.
Als we bijvoorbeeld kijken naar de versleutelde informatie uit de koude oorlog, deze wordt nog steeds leesbaar gemaakt om te bepalen waar de gemaakte keuzes van toen op gebaseerd zijn. Of dit relevant is voor organisaties nu, dat zal elke organisatie zelf moeten bepalen.
Het bepalen van die relevantie, met de juiste maatregelen, daar zit de (mooie) uitdaging!
Hoe beter beveiligd hoe lager de performance of minder gebruikers gemak. Dat is een krachten driehoek die altijd op gaat… tenminste, het is natuurlijk een enorme business case als je veilig kunt combineren met snel en makkelijk.
Nu heb je diensten zoals LastPass die en in de cloud functioneren en veilig zijn doordat de sleutels bij de gebruiker liggen. LastPass kan niet eens je data overdragen omdat zij deze zelf ook niet kunnen lezen. De kanttekening is echter dat je dat als gebruiker niet echt zeker weet. Daarnaast werkt dit wel voor een case van LastPass, maar werkt dit niet voor de versleuteling van een high performance database, maar ook daar zie je interessante ontwikkelingen.
Basis blijft : Doe het net wat beter dan het gemiddelde, dan kom je al een heel eind… en geen enkele versleuteling werkt tegen “human stupidity”
Basisbeveiliging in de vorm van Full Disk Encryption (FDE) tegenwoordig geeft niet zoveel performance issues. Niet sinds Intel (weet niet zeker of andere fabrikanten dit ook doen) de AES-NI instructieset heeft opgenomen op de i3, i5, i7 CPUs. Dit zorgt ervoor dat er een dedicated stukje hardware de ver- en ontsleuteling voor haar rekening neemt. Hogere beveiliging, zonder (merkbare) performance verlies.
High performance databases maken het ook mogelijk om gebruik te maken van versleutelde informatie in de verschillende cellen. Ook JOINS kunnen bijvoorbeeld nog prima uitgevoerd worden.
Versleuteling kan ook gebruikt worden puur voor het wissen van informatie, zoals de toepassing op mobiele telefoons. Of voor het verwijderen van gevoelige informatie van mediadragers (NASA doet dit om de kosten te drukken voor het vernietigen van hardeschijven).
“Human stupidity” blijft altijd een issue, juist met versleuteling door het kwijtraken van wachtwoorden/tokens/etc.
Alleen beter doen dan het gemiddelde is mijn inziens niet voldoende, misschien voor de incidentele inbraak/besmetting en voldoen aan de eisen van een toezichthouder o.i.d., maar niet voor een gerichte aanval.
@Jasper Bakker, 27-03-2015 08:00: ‘En dat betekent een constante race. Wat vind jij?’
Er zijn uitzonderingen, bijvoorbeeld onconditioneel bewijsbaar veilige encryptie, zie bijvoorbeeld phys.org/news/2015-03-cyber-criminals-quantum-solutions.html
Beveiliging moet je vanuit een economisch perspectief zien, hoe hoger de kosten voor de aanvaller hoe lager de kans dat je slachtoffer wordt. Tot nul is het niet te reducereren omdat uiteindelijk de motivatie het spel bepaalt. Kortom, je neemt maatregelen tegen een afgewogen risico en ENISA heeft een prachtig schrijven uitgebracht dat luistert naar de naam: ‘Mapping security services to authentication levels’ want de kunst van cryptografie in het delen van geheimen (data-in-motion) kent een lange geschiedenis met constant wisselende technische middelen.
Idee van Q betreffende kwantum-computing zal waarschijnlijk veel van de nu gebruikte encryptie zinloos maken maar tot op heden is gebruik hiervan economisch nog niet rendabel, hoever overheden zijn is een geheim want het blijft een wedloop. Hetzelfde geldt voor idee van ‘homomorphic encryption’ omdat het de verwerking van data zodanig vertraagd dat economische toepassing ervan zinloos is. Economische waarde van informatie wordt namelijk bepaald door het voor- of nadeel dat partijen hier aan hebben, privacy krijgt bijvoorbeeld weer een stijgende waarde omdat velen het opgeven ervan als nadelig beschouwen.
Tijd is zoals hier al naar voren gebracht inderdaad een kritische factor, als je ‘doofpotten’ 40 jaar of langer in stand moet houden dan is encryptie (data-in-rest) niet voldoende. Beveiliging is dan ook geen product dat je installeert maar een proces dat je implementeert waarbij de motivatie bepalend is voor de inspanning, voorbeeld van Johan aangaande veilig weggooien is wat dat betreft exemplarisch. Punt is namelijk dat door de prijserosie in opslag we steeds minder zijn gaan weggooien met als logisch gevolg een grotere kans op het lekken van geheimen. En geen geheim meer is de ontsleutelplicht die overheden opleggen, in dat kader is de U.S. Cyberspace Electronic Security Act uit 1999 voor sommigen misschien interessant om eens te lezen. De door Henri aangehaalde ‘human stupidity’ betreffende het niet zeker weten laat zien dat de Steen van Rosetta in geheimschrift alleen om techniek gaat.
In reacties komt tijd – in de vorm van performance – telkens weer naar voren, de tijd die het kost om petabytes aan informatie (opnieuw) te versleutelen kost geld en dus is het misschien handiger om eerst je informatie te classificeren voordat je het middel van beveiliging kiest want uitgaande van ‘halfwaarde-tijd’ principe is het nieuws van gisteren minder waard dan het nieuws van morgen.
@Ewout Dekkinga, 27-03-2015 14:11: ‘Idee van Q betreffende kwantum-computing zal waarschijnlijk veel van de nu gebruikte encryptie zinloos maken maar tot op heden is gebruik hiervan economisch nog niet rendabel’
We adviseren je niet alleen het artikel te lezen waarnaar we refereren maar ook de gegeven reactie en de referenties daarin te bekijken.
Mogelijk is het bezoeken van een Congres op dit gebied ook inzichtgevend, bijvoorbeeld ‘Randomness in Quantum Physics and Beyond’,
May 4-8, 2015, zie qrandom.icfo.eu/
@Henri Koppen:
Inderdaad, tegen menselijke fouten is niet op te werken (“Je vrouw als zwakste schakel” ;-). En LastPass claimt inderdaad dat ze jouw sleutels niet kennen. Zeker, producten zoals LastPass verhogen het gevoel van veiligheid. Echter, encryptie wordt meestal omzeild, niet gebroken (Zie hierover ook mijn artikel over Encryptie van vorige maand op Computable.nl).
Bijvoorbeeld in de casus van LastPass zou ik als hacker niet de database van LastPass stelen, maar juist proberen malafide JavaScript code in hun webserver te injecteren.
Het is namelijk de JavaScript code in de browser van de gebruiker die de wachtwoorden lokaal ontsleuteld.
@Ewout Dekkinga, 27-03-2015 14:11: ‘Hetzelfde geldt voor idee van ‘homomorphic encryption’ omdat het de verwerking van data zodanig vertraagd dat economische toepassing ervan zinloos is. ‘
Op computable.nl/artikel/nieuws/security/5220347/1276896/ut-komt-met-nieuwe-encryptie-tegen-aanvallen.html kun je zien dat we deze encryptie ook reeds operationeel hebben. Je kunt de source gratis downloaden.
Q
Als ik ‘randomness’ van alle links er even uit filter dan blijk ik opmerkelijk vaak uit te komen bij WUALA welke eerder informatie aangaande uitdagingen in ‘long-term confidentiality’ publiceerde. Kan er naast zitten maar als idee van Quantum Computing gaat om vervanging voor nu gebruikte vormen van encryptie dan blijft uitdaging van ‘long term confidentiality’ nog steeds bestaan. Want waarschijnlijk zul je namelijk opnieuw moeten encrypten wat je eerder opgeslagen hebt.