dinsdag 10 juni 2014

Hardwarebeveiliging maakt publieke cloud bedrijfsveilig

Bedrijven komen er bijna niet onderuit dat bedrijfsgevoelige data in andermans cloud komt te staan. Tenzij het verbod op bijvoorbeeld Dropbox zonder tegensputteren door het voltallige personeel wordt opgevolgd, zullen werknemers gegevens onderbrengen bij derden. Vaak gebeurt dat al op onopvallende wijze met bijvoorbeeld auto-forwarden van bedrijfs-e-mails naar publieke webmailaccounts.

Een oplossing daarvoor is versleuteling waarbij de sleutel in de handen van het bedrijf blijft. Als cloudaanbieders daar zelf niet mee komen, zijn er altijd bedrijven die dit wel aanbieden. Via zo’n product past een organisatie zelf encryptie toe en blijft de sleutel in handen van het bedrijf zelf.

Hardwarebeveiliging heeft de toekomst

Bedrijven behouden zo de controle over clouddata. Een andere organisatie kan immers deze informatie niet meer inzien. Maar deze oplossing biedt weer zijn eigen uitdagingen. Zo moet het ontsleutelingsproces simpel zijn voor de gemiddelde werknemer, toch gebruikmaken van sterke encryptie en de sleutels moeten buiten het bereik van derden blijven. En het cryptoproduct zelf moet betrouwbaar zijn: de mastersleutel mag alleen in handen zijn van de organisatie; niet van de softwareleverancier.

Meerdere bedrijven zien er de oplossing in om sleutels in beheer te houden in hardwarebeveiliging. Smart cards worden veel ingezet voor tweefactorauthenticatie. Je blijft daarmee met uitwisselingstokens werken, waardoor gezocht moet worden naar een methode die ongevoelig is voor manipulatie. Daarom wordt er door Intel/McAfee bijvoorbeeld gewerkt aan virtuele smartcards voor de automotive sector, die procesbeheer onafhankelijk controleren om te zien of ermee gesjoemeld is.

Fingerprinting via chips

Het Eindhovense bedrijf Intrinsic-ID, dat zo’n vijf jaar geleden is voortgekomen uit Philips, is gespecialiseerd in hardwarebeveiliging en biedt een aantal producten en ideeën om cloudbeveiliging te verwezenlijken met een hardwarematige oplossing. Een groot verschil met concurrenten is dat in deze technologie de sleutel niet opgeslagen wordt in de hardware of software, maar uit de hardware-eigenschappen van een chip in je device wordt geëxtraheerd. Je gebruikt als het ware de ‘electronic fingerprint’ van je chip als root of trust voor je geheime sleutel(s).

CEO Pim Tuyls van Intrinsic-ID

De tokens van producten van Intrinsic-ID worden aangemaakt op basis van de individuele hardware, vertelt oprichter en CEO Pim Tuyls van Intrinsic-ID. “Elke chip is uniek. Dat komt door het fabricageproces dat kleine variaties oplevert, waardoor elke transistor een unieke drempelspanning heeft. Dat levert een vingerafdruk op die in de sleutel wordt gebruikt.”

Op de volgende pagina: Versleuteling moet gebruiksvriendelijk zijn, zodat mensen niet door allerlei hoepels hoeven te springen om beveiligd te communiceren.

Geen opmerkingen:

Een reactie posten