Managed hosting door True

Technologie

Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Geheim zit in sleutel en niet in methodiek

Het principe van Kerckhoffs weerstaat aanvallen op beveiligde software

 

Bij de beveiliging van it-voorzieningen is sprake van een ratrace, waarbij op het ene moment het hackersgilde aan de winnende hand lijkt en op het andere moment de beveiligers. De nadruk ligt nog te veel op het afsluiten van de toegangspoorten. We moeten terug naar de bron en dat impliceert het beveiligen van softwarecode. Een nieuwe methode, de Blurry Box-technologie, gebaseerd op het oude principe dat het geheim in de sleutel ligt, heeft zich inmiddels in veldproeven bewezen.

De Blurry Box-technologie is gebaseerd op de Wet van Kerckhoffs.  Auguste Kerckhoffs was een negentiende eeuwse Nederlandse linguïst en cryptograaf die, werkzaam in Parijs, onder de titel La Cryptographie Militaire een reeks aanbevelingen op papier had gezet voor het beveiligen van de toenmalige  cryptografische systemen.  De belangrijkste van zijn stellingen is dat het geheim in de sleutel zit en niet in het versleutelingsysteem.

In alle gangbare oplossingen voor softwarebeveiliging wordt voorbij gegaan aan de Wet van Kerckhoffs. De afscherming is geheel gericht op de beveiligingmethodiek. De hacker met kennis daarvan is hard op weg om door de beveiligingslinie heen te breken. In theorie bestaan er wel mogelijkheden om het principe van Kerckhoffs op software los te laten. In de praktijk blijken die te veel systeembronnen te gebruiken en tasten daardoor de prestaties van een softwaretoepassing aan. Zo is bijvoorbeeld Codemoving, een techniek die een beschermd programma laat uitvoeren vanuit een in hardware verpakte sleutel (dongle) eveneens te traag voor operationeel gebruik bij complexe applicaties.

Technologie

De Burry Box-technologie, een gezamenlijke ontwikkeling van het Duitse onderzoeksinstituut FZI (Forschungszentrum Informatik), het  Karlsruhe Institute for Technology en mijn werkgever Wibu-Systems, voldoet wel aan het principe van Kerckhoffs. De gebruiker van Blurry Box gaat er dus vanuit dat potentiële hackers bekend zijn met de methode en tevens inzicht hebben in de te beschermen software. Die kunnen ze gebruiken en de regels code bekijken in tekstvorm. Blurry Box maakt het evenwel onmogelijk statische code te analyseren, terwijl door het toevoegen van extra beschermlagen analyse van dynamische code wordt voorkomen.

Het concept van de Blurry Box-technologie vindt zijn oorsprong in het wetenschappelijke onderzoek naar it-criminaliteit en experimenten op het gebied van softwareontwikkeling gedurende de afgelopen twintig jaar. Uit die verkenningen komen drie opmerkelijke conclusies.

-    Gangbare software is zo complex is dat niemand de gehele code kan doorgronden door het programma simpelweg te activeren. Een doorsnee gebruiker past slechts 10 tot 20 procent van de functionaliteit toe, terwijl een power user 30 tot 50 procent activeert en interne kwaliteitscontroleurs 80 tot 90 procent van de code inzien.

-     Een hacker beschikt meestal over aanzienlijke kennis van het feitelijke hackingproces. Daardoor is hij/zij in staat verborgen code te detecteren, waarden in terugkeeropdrachten te wijzigen, delen van de code te combineren, alsmede code te lezen uit of terug te plaatsen in het werkgeheugen van de computer. 

-     Een hacker kent niet het uiteindelijke doel van de software en de interne structuur.

Deze conclusies en het inzicht dat hackers over weinig, specifiek materiegerichte expertise  beschikken, maken het mogelijk software te beschermen zonder een deel van de uitvoerbare code als referentie in een externe dongle onder te brengen.

Applicatie in functionele blokken

De Blurry Box-technologie combineert uiteenlopende beveiligingsmethoden. Elke applicatie laat zich onderverdelen in blokken met bepaalde functiegroepen. Een functieblok f[i] heeft de invoerparameter  pln[i] en de uitvoer parameter pOut[i]. Afhankelijk van pln[i] zal het functieblok  als resultaat pOut[i] opleveren. In het Blurry Box-proces, zijn de afzonderlijke functieblokken vermenigvuldigd  naar verschillende varianten. Zo is functie blok f[i] samengesteld uit de blokken f[i,1] tot f[i,m]. De functieblokken f[i,j] zijn toegankelijk via een gebundelde functie fw[i], afhankelijk van de toegangparameter pln [i]. De uitvoer van de variant f[i,j] wordt teruggegeven als waarde pOut[i], hetgeen impliceert dat gedurende elke cyclus een minimale hoeveelheid code wordt uitgevoerd onder besturing van de gekozen bundel van parameters.   

Een voor de hand liggende truc om de varianten te omzeilen, is te gaan knoeien met de bundelfunctie fw[i], zodat alleen een enkelvoudige variant per keer wordt uitgevoerd. Om die aanvalsmogelijkheid uit te sluiten, modificeert  Blurry Box de varianten van een functieblok zodanig, dat ze alleen met de correcte reeks parameters kunnen werken. Een hacker zonder kennis van de interne structuur is niet in staat andere, onbekende varianten of de originele functieblokken gemakkelijk te herleiden uit enkelvoudige  of zelfs meervoudige varianten.

Wijzigingen aan de code resulteren in varianten die incorrecte uitvoer leveren aan parameters die  niet in hun bereik liggen. Zonder de kennis van een specialist heeft een hacker geen middelen om de expres ingebouwde fout te corrigeren. De onbekende variant is om die reden niet te vervangen  door een bekende versie.

Elke enkelvoudige variant is volledig versleuteld met een sleutel die veilig is opgeborgen op een dongle. Die is ook voorzien van een application programm interface (api)-functie, waarmee versleutelde informatie op de dongle is te laden en daarbinnen is te decoderen. Die versie van de code wordt via de dongle-api teruggegeven en vervolgens geactiveerd als een uitvoerbare code variant. Zonder een dongle met de correcte sleutel is geen enkele variant te decoderen. Het encryptie proces verloopt volgens de advanced encryption standard (aes).  Die werkt met willekeurig gekozen waarden in het verwerkingsproces van de computer. Die waarden representeren blokken met dezelfde inhoud in verschillend cijferschrift .

Via valluik naar ’booby trap’

Om te voorkomen dat aanvallers alle varianten op de dongle ontsleutelen zonder dat de applicatie correct activeert, zijn er in het systeem verschillende valluiken ingebouwd. Deze bestaan uit versleutelde varianten die de betreffende sleutel als ongeldig verklaren als ze door de dongle worden gedecodeerd. Omdat die valluiken ook moeten werken bij aanvallers die de betreffende broncode proberen te analyseren, bevat  die code links die direct leiden naar ’booby-trapped’ blokken. In normale omstandigheden worden die nooit geopend.  Ze worden immers alleen benaderd door varianten die niet opstarten wanneer de applicatie normaal draait.

Code moving, oftewel het activeren van softwarecode op een dongle, is meestal geen voor de hand liggende keuze;  het maakt de beveiligde applicatie te traag. Ook het laten draaien van een stukje, maar wel vitaal deel, van de code op de dongle is geen optie. De complexiteit maakt die aanpak niet zinvol. Een goed alternatief is dus alleen code op de dongle te laten draaien die de processtappen uit een selectie van de functieblokvarianten uitvoert. Dat neemt niet veel tijd in beslag, maar is wel essentieel voor het oplossen van de beveiligingspuzzel. De selectie en implementatie van de betreffende variantencode kan automatisch verlopen zonder betrokkenheid van de oorspronkelijke ontwikkelaar van de software.

Het proces werkt als volgt: de index van de bundelfunctie (i) en de relevante parameter pln[i] worden overgebracht naar de dongle. Daarin vinden de berekeningen op de varianten plaats en het resultaat wordt teruggestuurd (j). Op deze manier is het voor hackers onmogelijk te voorspellen welke varianten (of valluiken) al dan niet zijn gekozen - ook al zijn het wel bekende met de geldige parameterreeks - tenzij de code draait met de juiste parameters.

De volgorde waarin de blokken worden gedecodeerd in operationele omstandigheden is niet willekeurig gekozen. Een blok wordt altijd gevolgd door een specifieke selectie uit de andere blokken.  In het geheugen van de dongle onderscheidt  Blurry Box een geldige en een niet geldige volgorde. In het laatste geval wordt de operatie afgesloten.

Validiteit Blurry Box-technology

Hackers zijn experts in het gebruik van verschillende aanvalsmethoden. Het ontbreekt hen evenwel aan kennis omtrent de interne structuur en werking van de applicatie. Dit gebrek aan inzicht vormt de ruggengraat van het innoverende beveiligingsproces ontwikkeld door FZI en Karlsruhe Institute for Technology.  In veldproeven is aangetoond dat alleen aanvallen die vanwege hun geaardheid niet zijn te voorkomen, succesvol waren.  Alle vormen van hackeraanvallen zijn uitgeprobeerd, inclusief die waarbij de aanvallers op de hoogte waren van de versleutelingmethode. Door de overeenstemming met het principe van Kerckhoffs is de methode onafhankelijk te testen en te valideren.  Bij strikt geheimgehouden beveiligingsmethoden is dat niet mogelijk.

Marcel Hartgerink , manager Wibu-Systems Benelux 

Dit artikel is afkomstig van Computable.be (https://www.computable.be/artikel/5240404). © Jaarbeurs IT Media.

?


Lees meer over


 

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×