
Hoe beveilig je tegen de dreiging van de toekomst?
Defense in Depth: Post-Quantum Cryptografie
Elk kwartaal behandelt een Tedas-collega een onderwerp uit onze 4 speerpunten: Defense-in-Depth, Zero Trust, Segmentatie, Monitoring & Detectie. Het eerste kwartaal van 2023 staat in het teken van Defense-in-Depth. Cyber Security Onderzoeker Roelof Anne Schoenmaker (Msc., CISSP) kijkt vanuit zijn rol als onderzoeker naar Defense-in-Depth en haakt in deze blog in op de trend van Post Quantum technologie.
Wat is Defense-in-Depth?
Als thema is Defense-in-Depth nogal breed. Het gaat hierbij om gelaagde beveiliging vanuit verschillende invalshoeken; van het maken van beleid en procedures, het nemen van fysieke maatregelen, technologische maatregelen tot zelfs het creëren van security awareness (beveiligingsbewustzijn). Want hoe goed je technische beveiligingsmaatregelen ook zijn, vaak valt of staat je beveiligingsniveau bij het handelen van de betrokken mensen. Niet voor niets geldt het adagium ‘De meeste problemen met computers ontstaan tussen beeldscherm en rugleuning’. Bij het toepassen van maatregelen moet je zorgen dat deze elkaar versterken. Dit zorgt ervoor dat een hacker niet simpelweg door één maatregel heen hoeft te breken, om overal bij te kunnen. Elke laag heeft zijn eigen set maatregelen en zorgt dus voor vertraging van de hackpoging. Die vertraging zorgt ervoor dat de aanval tijdig gedetecteerd en afgeweerd kan worden en waardoor impact op de beschikbaarheid en vertrouwelijkheid wordt geminimaliseerd.
Waarom is Defense-in-Depth zo belangrijk?
Uitgangspunt bij Defense-in-Depth is de aanname dat alle netwerken en systemen ‘ooit’ te hacken zijn. Het is simpelweg een kwestie van tijd, (reken-)kracht of zelfs geld. Geen enkel systeem (of onderdeel van een systeem) is 100% veilig. Systemen worden gemaakt door developers en er is nu eenmaal sprake van een x-aantal ‘bugs per lines of code’. Gemiddeld creëren software developers 70 bugs per 1000 regels code, waarvan er uiteindelijk nog 15 hun weg naar de klant vinden. Een bug oplossen kost 30x meer tijd dan het schrijven van code, wat een indruk geeft van de kwetsbaarheid van een systeem.
Daarbij moeten we rekening houden met het dreigingsbeeld, wat varieert per organisatie. Bij Tedas werken wij op het allerhoogste niveau van cyber security (bijvoorbeeld voor Defensie en Politie), wat betekent dat bij de dreiging aspecten meegenomen worden als:
- Statelijke actoren. Welke staten stellen hun eigen belangen centraal, (bedoeld of onbedoeld) ten koste van onze Nederlandse welvaart, stabiliteit en openheid?
- Mogelijkheden/middelen en de (politieke) wil. Denk hierbij aan het verspreiden van desinformatie, maar ook de inzet van digitale middelen voor spionage en sabotage.
- Toename van dreiging. Welke omstandigheden zorgen voor een toename van de dreiging? Vaak gaat het hier om voorvallen die losstaand niet direct de aandacht zouden trekken, maar gecombineerd wel degelijk de (nationale) veiligheid beïnvloeden.
Een diepgaande kennis van elementaire techniek en aanvalsscenario’s is mede hierom van groot belang. Dit is het eerste speerpunt waarop ik als onderzoeker word ingezet. Daarnaast analyseer ik uitvoerig welke technologie kan worden ingezet om de gedefinieerde aanvalsscenario’s te bestrijden en geef ik advies aan systeemarchitecten en infrastructuurspecialisten over hoe de geselecteerde technologie kan/moet worden ingezet.
Het resultaat is een robuuste omgeving, zonder Single Point of Failure (SPOF). Door het combineren en redundant uitvoeren van maatregelen zorgen we voor vertraging van de hacker. Hiermee winnen we tijd om de aanval te detecteren en te onderscheppen. Komt de hacker door maatregel A heen, dan staat daar nog maatregel B om de poging te detecteren, te vertragen en/of impact te beperken. Per definitie werkt die tweede maatregel net op een andere manier en is deze niet op precies dezelfde manier te doorbreken als maatregel A.
Zeker bij overheidsonderdelen als Defensie en Politie is er uitgebreide regelgeving, waarin staat waar IT-systemen aan moeten voldoen op gebied van cyber security. Als middelen/maatregelen voldoen aan de regels, zijn deze simpelweg ‘Compliant’. In bepaalde situaties is de standaard regelgeving echter tegenstrijdig met het operationele belang. In dat geval moeten we waterdicht kunnen uitleggen waarom wij bepaalde keuzes hebben gemaakt om het operationele belang toch te kunnen dienen. Dit principe noemen we ‘Comply or Explain’. Onze opdrachtgevers kunnen erop vertrouwen dat elke keuze die is gemaakt, zorgvuldig is afgewogen en 100% uitlegbaar is. Wij laten niets aan het toeval over.
Verwacht het onverwachte
Om Defense-in-Depth als filosofie goed te kunnen toepassen, moeten we niet alleen kijken naar bekende scenario’s, maar ook naar mogelijke toekomstige ontwikkelingen. Het belang hiervan blijkt uit voorbeelden zoals de Stuxnet worm die het Iraanse nucleaire programma een pijnlijke klap toebedeelde of de Chinese hackaanval, waarbij plannen voor de F35 Lightning II Joint Strike Fighter zijn uitgelekt. In beide gevallen werden de aanvallen pas ontdekt, jaren nadat de aanval was ingezet. Al die tijd zijn de aanvallen onopgemerkt gebleven. Maar hoe beveilig je tegen iets dat je niet weet? Dat nog niet onderkend is?
Als onderzoeker kijk ik naar de elementaire toepassing van technologie en evalueer ik de security controls op hun (gewenste) werking. Daarbij kijk ik met name naar toekomstige ontwikkelingen, zoals Post-Quantum Computing. De impact van ontwikkelingen op het gebied van Quantum technologie op huidige asymmetrische encryptie is namelijk groot!
Post-Quantum Cryptografie
Ontwikkelingen op IT-gebied volgen elkaar razendsnel op en bij elke nieuwe kans/ontwikkeling ontstaan nieuwe risico’s. Dicht bij huis is thuiswerken een pakkend voorbeeld. Niet alleen technologie, maar ook regelgeving die alles in goede banen moet leiden, wordt steeds verder aangescherpt. Vaak zien we echter dat de regelgeving wat achterloopt op de ontwikkeling van technologie. Cybercriminelen of cyberterroristen hoeven zich immers niet aan (zoveel) regels te houden als overheden.
Een ontwikkeling die we zien, is dat statelijke actoren steeds meer en steeds assertiever hun eigen belangen centraal stellen. Zo zijn er voorbeelden bekend van buitenlandse mogendheden die datacenters bouwen. De data die hier komt te staan, of doorheen reist, wordt vervolgens onderschept.
Dit blijkt onder meer uit deze publicatie: https://www.enisa.europa.eu/publications/post-quantum-cryptography-current-state-and-quantum-mitigation. Hierin staat in de inleiding:
“Analysis of Advanced Persistent Threats (APT) and Nation State capabilities, along with whistle-blowers’ revelations have shown that threat actors can and are casually recording all Internet traffic in their datacenters and that they select encrypted traffic as interesting and worth storing. This means that any data encrypted using any of the standard public-key systems today will need to be considered compromised once a quantum computer exists and there is no way to protect it retroactively, because a copy of the ciphertext is in the hands of the attacker. This means that data that needs to remain confidential after the arrival of quantum computers need to be encrypted with alternative means.”
De meeste dataverbindingen zijn tegenwoordig goed versleuteld met encryptietechnologie. Maar de publicatie laat zien dat versleutelde data wordt aangemerkt als interessant en wordt opgeslagen totdat supersnelle computers (zogenaamde quantum computers) de rekenkracht hebben om de cryptografie van nu te doorbreken. Dat kan een kwestie van 3, 5, 10 of 20 jaar zijn, maar vroeg of laat gaat de snelheid van quantum computers hackers in staat stellen om de cryptografie van nu te doorbreken. Dit is de langetermijnstrategie van de genoemde statelijke actoren.
Op deze manier ligt de informatie met terugwerkende kracht op straat. Kan dat kwaad? Ja, want zelfs data die verouderd is, heeft waarde. Met name omdat dankzij deze oude data een tendens voorspeld kan worden, die wat zegt over de besluitvorming van de toekomst. Dit betekent dat data die vertrouwelijk moet blijven na de komst van quantum computers, versleuteld moet worden op alternatieve wijze.
Symmetrische sleutels, zoals AES, blijven volgens wetenschappers voorlopig wel veilig. Het risico ligt vooral bij de asymmetrische sleutels. Deze worden nu veelvuldig toegepast in bijvoorbeeld Public Key Infrastructure (PKI) oplossingen (denk hierbij aan onder andere de HTTPS-certificaten en de keten van certificaat uitgevers). Met deze algoritmes kunnen zowel versleuteling van gegevens als ondertekening van berichten plaatsvinden. Veel asymmetrische sleutel algoritmes zijn niet Quantum-proof en moeten vervangen worden door bijvoorbeeld Post-Quantum alternatieven. Bij Post-Quantum algoritmes, zoals door onder meer NIST tot standaard te verheffen, spelen afwegingen tussen groottes van de sleutels en snelheid een belangrijke rol in de keuze voor implementatie.
Post-Quantum Algorithms
Een reactie op dit scenario is de ontwikkeling van zogenaamde Post-Quantum Algorithms. Het Amerikaanse NIST (National Institute of Standards and Technology) heeft een programma/competitie in het leven geroepen, genaamd Post-Quantum Cryptography Standardization. Doel van het programma is om de NIST standaarden te updaten door Post-Quantum hierin mee te nemen.
De NIST algoritmes die in het programma tot standaard verheven worden zijn te vinden op https://csrc.nist.gov/projects/post-quantum-cryptography/selected-algorithms-2022. Hierbij lijkt Falcon512 een goede balans te houden tussen grootte van sleutels en CPU-verwerkingstijd. Dilithium2 heeft een uitdaging met de sleutelgroottes, maar is qua CPU-verwerkingstijd 1 van de snellere. SPHINCS is qua grootte van publieke sleutel compact, maar de ondertekening sleutel is erg groot in verhouding tot andere opties. Ook in CPU-verwerkingstijd is deze niet optimaal. Zo kent elk algoritme voor- en nadelen.
Naast de te standaardiseren algoritmes, is er een strijd gaande in het competitieve element van het programma. Op dit moment zijn ze bezig met de vierde ronde van de competitie en gaat NIST verder met de selectie. Deze selectie bevat bijvoorbeeld Classic McEliece die met nieuwe aanpassingen al enkele decennia bekend is! Al in de jaren ’70 werd het Post Quantum Algoritme van Robert McEliece afgeserveerd, omdat deze te veeleisend was voor de computers uit die tijd. Voor meer informatie over de competitie kun je terecht op de website van NIST: https://csrc.nist.gov/projects/post-quantum-cryptography/round-4-submissions.
Het probleem met Post Quantum Algorithms
Probleem van veel nieuwe algoritmes is dat ze nog onvoldoende beoordeeld zijn op veiligheid. Daar ligt nu veel nadruk op en daarom worden er algoritmes onder andere afgekeurd op basis van gevonden security issues die te groot zijn om snel te kunnen repareren.
Het is ook hier een kwestie van balans tussen security en werkbaarheid voor de gebruikers. We zien dat er ontwikkelaars zijn, die veiligheidsaspecten opofferen om zo snel mogelijk te kunnen blijven werken. Dat resulteert bijvoorbeeld in kortere cryptografische sleutels, die sneller te hacken zijn. Hoe kort de minimale hack-tijd is, is moeilijk te definiëren. Dit hangt natuurlijk ook af van infrastructuur en bandbreedte. Ook een medewerker met een smartphone in de woestijn moet immers goed en veilig kunnen werken.
De verwachting is dat volgend jaar Post Quantum Algorithms worden geclassificeerd. Een aantal algoritmes zijn al ontwikkeld en getoetst. Saillant detail is dat verschillende algoritmes van Nederlandse makelij de toets der kritiek van de wereldwijde cryptografiegemeenschap vooralsnog goed doorstaan.
Conclusie: balans vinden in veilig én werkbaar
Feit is dat als de gebruikers zich voldoende bewust zijn van het belang van beveiliging, de concessie in werkbaarheid ook niet meer het probleem is. Zeker tegenwoordig zijn er technologieën die nauwelijks meer een hindering zijn voor de werkbaarheid. Denk bijvoorbeeld aan Multifactor Authenticatie (MFA), waarbij een gebruiker zichzelf op verschillende manieren authentiseert. Bijvoorbeeld door een device te combineren met een pincode of een biometrische eigenschap (iets dat je hebt, iets dat je kent en iets dat je bent). Zodra de authenticatie is voltooid, kan de gebruiker ongehinderd werken. Daarmee verdwijnt de weerstand tegen de maatregel. Ik vergelijk het maar met een timmerman; die moet ook eerst zijn gereedschap en materialen klaarleggen, voordat hij kan beginnen met werken. En zo zie je maar weer: ook de ‘good guys’ hebben gelukkig de beschikking over de modernste middelen om de wapenwedloop tegen cybercriminaliteit en cyberterrorisme te winnen.
Volg onze social mediakanalen en je bent altijd als eerste op de hoogte van de nieuwste ontwikkelingen in de wereld van Cyber Security. Heb je nog vragen, neem dan gerust contact op met Tedas.
PS Uit beveiligingsoverwegingen plaatsen wij geen foto’s van onze medewerkers online. In plaats van een fotografische weergave, kiezen we daarom voor een gestileerde illustratie.