Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Mobiele beveiliging schiet tekort

25 september 2003 - 22:008 minuten leestijdAchtergrondCloud & Infrastructuur
Bob Hulsebosch
Bob Hulsebosch

De huidige beveiligingstechnieken schieten tekort voor de toekomstige mobiele communicatie. Dit is de conclusie van een Europese onderzoek naar beveiliging van mobiele netwerken. Een onderzoeker van het Telematica Instituut schetst de beveiligingsproblemen bij onder meer ad-hoc netwerken, sim-kaarten en gepersonaliseerde diensten.

Pampas
Pampas (Pioneering Advanced Mobile Privacy and Security) is een voorbereidend onderzoeksproject van de Europese Unie gericht op privacy en beveiliging voor mobiele systemen en -applicaties ‘na de derde-generatie’. Het project startte op 1 juni 2002 en duurde twaalf maanden.
http://www.pampas.eu.org
Mobiele communicatie gaat een steeds grotere rol spelen in ons dagelijkse leven. Hoe dit zich in de toekomst gaat ontwikkelen is nog onduidelijk. Zeker is dat het een stuk complexer wordt. Aan de ene kant zien we meer en meer convergentie tussen de mobiele/draadloze en de vaste netwerken met hun gevestigde procedures. Aan de andere kant is er een trend naar ad-hoc netwerken met een bijna ‘free-for-all’ anarchie. Verantwoordelijkheden verschuiven daarbij van gevestigde commerciële partijen naar minder goed gedefinieerde specialistische organisaties, en misschien wel individuen.
Daarnaast is er een razendsnelle opeenvolging van nieuwe technologieën en toepassingen. Er is inmiddels een groot aantal verschillende draadloze netwerktechnologieën, waaronder gsm, gprs, umts, wlan en Bluetooth. Behalve voor communicatiedoeleinden worden deze technologieën in toenemende mate gebruikt om toegang te krijgen tot internet. Het worden ’toegangsnetwerken’ waarbij het ip-karakter een steeds grotere rol gaat spelen.
Om nieuwe diensten in een gebruiksvriendelijke vorm te presenteren wordt meer en meer gebruik gemaakt van personalisatie en contextinformatie, zoals de locatie van de gebruiker. Dit zorgt ervoor dat het mobiele toestel sterker persoonsgebonden wordt.

Bouwstenen

Beveiliging is cruciaal voor het succes van die trends. Vaak falen nieuwe toepassingen door het gebrek aan beveiliging. Beveiligingsmaatregelen moeten kunnen omgaan met de groeiende heterogeniteit van netwerken en diensten. Kan ik bijvoorbeeld als eindgebruiker veilig van het ene naar het andere netwerk roamen? Het wlan-authenticatieprotocol is bijvoorbeeld anders dan dat voor gprs.
De huidige beveiliging van internet laat vaak nog te wensen over. Wat betekent dit voor het toekomstige ‘volledig ip’ (internet protocol) communicatienetwerk voor data en spraak? Ook zal de beveiliging moeten kunnen omgaan met nieuwe typen mobiele terminals die steeds meer mogelijkheden bieden, standaard softwareplatformen gebruiken en herconfigureerbaar zijn wat betreft het type netwerk en de wijze van betalen. Daarnaast moet de eindgebruiker er zeker van kunnen zijn dat persoonlijke gegevens op een betrouwbare manier worden gebruikt.
Is dit soort aspecten met de huidige beveiligingstechnieken op te lossen? Er zijn meer dan genoeg beveiligingsbouwstenen voorhanden. Veel daarvan passen echter niet goed in elkaar, en zeker niet goed genoeg om naadloze en flexibele toegang tot verschillende netwerken of end-to-end beveiliging daarover te bewerkstelligen. Ook zijn de meeste technieken geoptimaliseerd voor het vaste netwerk en staan ze met betrekking tot mobiele toepassingen nog in de kinderschoenen. Denk hierbij aan firewalls en drm (digital rights management).
Een van de grootste obstakels voor mobiele beveiliging is de beperkte processorcapaciteit en opslagruimte van veel mobiele terminals. Veel van de huidige encryptie-algoritmen moeten veel efficiënter worden, willen mobieltjes deze kunnen gebruiken.

Vertrouwen

Beveiliging van heterogene toegangscontrole is een belangrijk aandachtspunt. In dit kader zijn authenticatie- en autorisatiemechanismen nodig die bruikbaar zijn voor verschillende mobiele toegangsnetwerken en voor diverse diensten. Een gebruiker wil niet steeds zijn gebruikersnaam en wachtwoord ingeven. Er moet dus een sso-oplossing (single sign-on) komen. Zo’n oplossing moet de gebruiker een uniform beeld geven van de verschillende beveiligingsrelaties.
De huidige sso-oplossingen, zoals .Net Passport en het in ontwikkeling zijnde Liberty Alliance, zijn vooral gericht op het vaste netwerk en op serviceniveau. Een aspect dat hiermee samenhangt is het feit dat de verschillende toegangsnetwerken en -diensten verschillende niveaus van beveiliging kunnen hebben. Hierover zullen de gebruiker en de netwerk- of dienstenaanbieder moeten (kunnen) onderhandelen.
Het is belangrijk dat de gebruiker vertrouwen heeft in het communicatienetwerk. De huidige ’trust models’ voor mobiele communicatie schieten tekort voor toekomstige ‘ambient intelligence’ netwerken. Nieuwe ‘vertrouwde modellen’ moeten rekening houden met bijvoorbeeld roaming
tussen publieke en private netwerken, spontane (ad-hoc) mobiele netwerken en de nieuwe bedrijfsmodellen die gaan ontstaan.

Kwetsbaar

Ad-hoc netwerken zijn netten die spontaan opgezet worden tussen een aantal individuele mobiele terminals. Dit brengt een aantal interessante beveiligingsvraagstukken met zich mee. Traditionele pki-oplossingen (public key infrastructure) werken niet voor ad-hoc netwerken. Er is immers geen vertrouwde centrale partij meer waarbij men kan aankloppen voor het verifiëren van de identiteit van een andere gebruiker. Er moeten nieuwe functies ontwikkeld worden om de identiteit van gebruikers vast te stellen, hun privacy te beschermen en de vertrouwelijkheid en integriteit van het communicatieverkeer te garanderen, met het bijbehorende sleutelmanagement. Tevens zijn ad-hoc netwerken kwetsbaar voor dos-aanvallen (denial of service). Door zo’n aanval kan een ad-hoc netwerk totaal plat komen te liggen. Bovendien kan een gecompromitteerde schakel voor veel overlast zorgen.
Mobiele terminals krijgen steeds meer functionaliteit. Moderne varianten zijn uitgerust met een Java-software-executieplatform waarop allerlei programmatuur kan draaien. Hoe veilig is deze omgeving? Ook kan de eindgebruiker steeds meer software downloaden. Hoe weet hij dat dit betrouwbare software is? Drm wordt nog nauwelijks toegepast in een mobiele context, mede door de beperkte mogelijkheden van het apparaat; veel drm-oplossingen zijn simpelweg te zwaar. Omdat het steeds populairder wordt om mobiele spelletjes, ringtones en screensavers op peer-to-peer-achtige wijze uit te wisselen moeten hiervoor toch snel oplossingen komen.
De sim-kaart van de mobiele telefoon gaat hierin een steeds belangrijkere rol spelen. De sim-kaart is het vertrouwde platform van de mobiele terminal. Hierop staat alle beveiligingsgerelateerde informatie, zoals sleutels en algoritmes voor authenticatie en encryptie. Desondanks worden de mogelijkheden van de sim-kaart voor beveiliging nog niet optimaal gebruikt. Hiervoor is meer onderzoek nodig. Daarnaast moet de terminal goed kunnen omgaan met de heterogeniteit van de netwerken waarin hij actief is. Hoe bescherm je hem bijvoorbeeld tegen een onbetrouwbaar netwerk? Hoe voer je op een veilige manier een reconfiguratie uit van de terminal bij overgang naar een ander netwerk?

Rompslomp

Naast beveiliging raken eindgebruikers steeds meer bezorgd over hun privacy. De oorzaken hiervoor liggen vooral in de sterke groei van locatiegebonden en gepersonaliseerde diensten, toename van transactiefraude, de grotere verscheidenheid aan communicatiemiddelen, een groeiende hoeveelheid vertrouwelijke informatie in elektronische vorm, en het toenemende gebruik van mobiele diensten in het dagelijkse gebruik (m-commercie, m-bankieren). Een groeiend aantal partijen communiceert en gebruikt steeds meer persoonlijke informatie. In de VS worden dagelijks vele digitale identiteiten gestolen, met alle nare gevolgen voor de gebruiker van dien.
In het ideale geval beslist de gebruiker zelf welke persoonlijke informatie hij aan anderen verstrekt. Het beheren van zo’n digitale of virtuele identiteit is echter geen sinecure, mede omdat hij uit vele parameters kan bestaan, zoals naw-gegevens, locatie-informatie, mogelijkheden en kwaliteiten van de mobiele terminal, creditcardnummers, hobby’s enzovoort. Hoe zorg ik ervoor dat een bepaalde parameter op een gecontroleerde manier bij degene terechtkomt die dat gegeven nodig heeft om mij een dienst te verlenen zonder deze persoon teveel te vertellen? Gebruiksvriendelijke hulpmiddelen hiervoor zijn nauwelijks voorhanden of schieten schromelijk tekort in functionaliteit.
De eindgebruiker mag niet lastig gevallen worden door beveiligingsmaatregelen. Het on-site ophalen van klantgegevens uit de bedrijfsdatabase met een mobiele terminal moet zonder beveiligingsrompslomp kunnen gebeuren.
Bij beveiligingsvraagstukken spelen ook sociale aspecten een rol. De maatschappij kan bijvoorbeeld voordeel halen uit het volgen van duizenden mobiele gebruikers. Op grond van dit soort gegevens kunnen overheden onder meer vaststellen hoe files terug te brengen zijn, waar extra voetpaden moeten komen, of waar zich een noodlijdend persoon bevindt. Bij dit soort praktijken komt al snel het ‘Big Brother is watching you’- gevoel naar boven. Het is dan ook zaak dat de anonimiteit van de burger en daarmee zijn privacy gewaarborgd zijn.

Lastige kostenpost

Verder spelen economische belangen een rol bij het toepassen van beveiliging. Vanuit bedrijfsperspectief hechten organisaties soms weinig waarde aan de bescherming van privacygevoelige gegevens van bijvoorbeeld klanten. Ze zien beveiliging vaak als een lastige kostenpost. Daarom is, naast de techniek, wet- en regelgeving een belangrijke component om de eindgebruiker een veilig gevoel te geven tijdens het gebruik van mobiele diensten.
Toekomstige mobiele communicatie stelt nieuwe en stringentere eisen aan de beveiliging ervan. De huidige beveiligingstechnieken schieten tekort in het bieden van de flexibiliteit, interoperabiliteit en functionaliteit die nodig zijn voor omgevingen waar altijd en overal toegang tot informatie moet zijn. De traditionele beveiligingsaanpak is niet holistisch genoeg om alle facetten van opkomende communicatietechnologieën aan te pakken. Om dit doel te bereiken zijn meer onderzoek en technologieontwikkeling nodig .
Mogelijke oplossingen voor de geschetste problemen moeten gezocht worden in smartcards als vertrouwd platform voor mobiele communicatie, drm-technieken met extensies voor prm (privacy rights management) om de privacy van de mobiele gebruiker te garanderen, het uitbesteden van cryptografische operaties vanwege de beperkte capaciteit van de mobiele terminal, beveiliging van webservices, en sso-technieken voor transparante toegang tot verschillende netwerken en diensten. In ieder geval moeten de oplossingen voldoen aan de behoeften van de eindgebruiker, de kosten rechtvaardigen en gebruiksvriendelijk zijn om commercieel succesvolle diensten te garanderen. < BR>
 
Bob Hulsebosch, Telematica Instituut, Enschede

Meer over

Storage

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    Computable.nl
    ActueelCloud & Infrastructuur

    Paspoortchip kan identiteitsfraude vermijden

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs