Cryptografie wordt steeds belangrijker voor bedrijven om hun digitale activa te beveiligen. Het coderen van digitale berichten is gebaseerd op een encryptieschema dat gebruikmaakt van twee wiskundig gerelateerde (maar niet identieke) sleutels die fungeren als versleutelaars en ontsleutelaars van gegevenspunten in grotere gegevenssets.
Er zijn echter nog heel wat bedrijven die niet de noodzakelijke niveaus van flexibele cryptografie hebben ingebouwd in hun IT-infrastructuur om hun cyberbeveiliging nu en in de toekomst sterk te houden.
Het is belangrijk dat bedrijven op PKI (Public Key Infrastructure) gebaseerde oplossingen gebruiken om gebruikerssessies met toegang tot gevoelige gegevens te beveiligen, en dat ze best practices vaststellen voor digitale handtekeningen en de opslag en bescherming van persoonlijke sleutels. Deze praktijken zijn afhankelijk van de types certificaten die u gebruikt en waarvoor uw CISO en hun beveiligingsteams deze gebruiken.
Decentralisatie zorgt voor veiligere gegevensuitwisseling
Met cryptografie kunnen haalbare methoden worden gebruikt om informatie die is opgeslagen op externe systemen te decentraliseren en de toegangspunten tot netwerken voor potentiële cyberaanvallen te beperken. Decentralisatie op grote schaal werkt met het gebruik van peer-to-peer (P2P) netwerken, zoals de populaire diensten BitTorrent en Skype, die geen enkel punt van gegevensopslag hebben.
Bedrijven die digitaal gaan werken met in de cloud gehoste beveiligingsoplossingen en flexibele cryptografie willen toepassen, hebben gedecentraliseerde informatie-uitwisseling via P2P-netwerken nodig als ze voortdurend versleutelde gegevens willen opvragen en wijzigen. Deze P2P-netwerken beveiligen informatie met behulp van digitale identiteiten, die op hun beurt zichzelf beveiligen tegen gegevensinbreuken door gebruik te maken van cryptografische hashing-methoden.
Hashing-methoden zijn essentieel voor het omzetten van originele, ongewijzigde versies van digitale documenten en andere vormen van gegevens in digitaal ondertekende en beveiligde documenten, wat mogelijk wordt gemaakt door hashing-methoden die gegevens van variabele grootte omzetten in afzonderlijke gegevenspunten van een vaste grootte.
Bitcoin is waarschijnlijk het meest populaire voorbeeld van een digitaal activum dat gebruikmaakt van cryptografie om een gedecentraliseerd, in de cloud gehost P2P-grootboek van transacties bij te houden. Bitcoin wordt aangedreven door cryptografische protocollen en bestaat als een gedecentraliseerd activum dat veel van zijn succes te danken heeft aan robuuste digitale handtekeningen en technieken voor gegevenstoewijzing.
Aangezien het bitcoinnetwerk volledig P2P is, kunnen gebruikers activa blijven verzenden die inherent waardevol zijn, zonder ooit toestemming te hoeven krijgen van een externe bron of instantie die gecentraliseerde controle over hun betalingen uitoefent. Het is grotendeels om deze reden dat er zoveel mensen tot bitcoin als investering zijn aangetrokken, tot op het punt dat het sinds maart 2020 alleen al een prijsstijging van 270% heeft gezien.
Homomorfe encryptie maakt gegevens veiliger om mee te werken
Homomorfe encryptie is een specifieke vorm van cryptografische encryptie die zich bezighoudt met gegevenspunten die met homomorfe systemen worden versleuteld. In principe kunnen gegevens die homomorfe encryptie hebben ondergaan in een gegevensset naar een derde partij worden verzonden, die in staat zal zijn om tot een waarde te komen die u vervolgens nauwkeurig kunt ontsleutelen zonder dat u op beheerdersniveau om ontsleutelingsrechten van derden hoeft te vragen.
Op het eerste gezicht lijkt de toegevoegde waarde van homomorfe encryptie nogal bescheiden. Maar in werkelijkheid biedt de mogelijkheid om met gegevens van derden te werken zonder deze te hoeven decoderen aanzienlijke voordelen voor veel organisaties op afstand.
Op een fundamenteel niveau lost volledig homomorfe encryptie op wat ook wel een sysadmin-probleem wordt genoemd. Als u berekeningen uitvoert op gegevenspunten in een grotere gegevensset, maar al die berekeningen met een systeem van een derde partij uitvoert, zijn de beheerders van die derde partij de enige gebruikers die root-privileges hebben om toegang te krijgen tot die gegevens.
Als u echter volledige homomorfe encryptie gebruikt, hoeft uw bedrijf zich geen zorgen te maken over het blootstellen van gevoelige gegevenssets aan een extern systeem. Dit lost het “sysadmin”-probleem behoorlijk grondig op door ervoor te zorgen dat de externe machine nooit toegang heeft tot ontsleutelde gegevens, ook de beheerders met root-privileges niet.
Bedrijfseigenaren zouden moeten beginnen nadenken over dit concept van het uitbesteden van gegevensopslag en hoe dit een kosteneffectieve strategie kan worden om personeelsgerelateerde kosten te verlagen en onderhoudsonderbrekingen op uw volwaardige datacenters te voorkomen.
Het is mogelijk om deze downtime te verminderen en de kostenefficiëntie te verhogen door homomorfe encryptie te gebruiken om versleutelde gegevens veilig in de cloud toe te voegen of te wijzigen. Dit biedt ook de mogelijkheid om sets versleutelde gegevens te berekenen en te doorzoeken zonder deze te hoeven ontsleutelen op een extern systeem dat ook wordt gebruikt door gebruikers met root-privileges die u geen toegang tot uw gegevens wilt geven.
Cryptografische wiskunde zorgt voor veilige sessiesleutels
Digitale aanvallen onder leiding van aanvallers die bekendstaan als cryptanalisten slagen als ze toegang krijgen tot uw sessiesleutels waarmee gevoelige gegevens worden versleuteld en ontsleuteld. Om deze sleutels te beschermen, gebruiken cryptografische asymmetrische algoritmen wiskundige problemen zoals ontbinding in priemfactoren en discrete logaritmische problemen om bescherming te bieden tegen misbruik van SSH-sleutels, TLS-certificaten en code-ondertekening.
Beveiligingsservices die digitale activa beschermen, hebben baat bij cryptografische algoritmen omdat ze vertrouwelijker worden en een betere kans bieden om hun gegevensintegriteit te behouden door middel van encryptie. Om beveiligingsservices als toepassingen en protocollen te kunnen instellen, moeten bedrijven cryptografische wiskunde, zoals asymmetrische sleutelalgoritmen, onderzoeken om hun gegevensbeveiliging te beschermen.
Deze asymmetrische algoritmen worden gebruikt om digitale handtekeningen te maken waarmee veilige sessiesleutels kunnen worden vastgesteld voor zaken als het TLS-protocol. Digitale bedrijven kunnen dan asymmetrische encryptie gebruiken als een manier om het risico te vermijden dat hun sessiesleutels via een onveilige verbinding worden onderschept door kwaadwillende entiteiten, en met name wanneer ze proberen hun gegevensoverdracht te versleutelen en ontsleutelen.
CISO's en hun cyberbeveiligingsteams moeten serieus beginnen nadenken over de strategieën die ze zullen gebruiken om in de nabije toekomst flexibele cryptografie te bereiken. Om deze flexibiliteit te bereiken, moeten vooral de CISO's van organisaties op afstand samenwerken met de framework-architecten die verantwoordelijk zijn voor het onderhouden en upgraden van de IT-infrastructuur van hun bedrijf.
Meer bepaald is deze samenwerking tussen beveiligingsteams en framework-architecten van cruciaal belang om een IT-beveiligingsraamwerk voor bedrijven te creëren dat rekening houdt met zowel crypto-beheer als flexibele cryptografie, evenals de nieuwste crypto-gerelateerde algoritmen zoals homomorfe en asymmetrische encryptie.
Conclusie
Organisaties zullen baat hebben bij de implementatie van flexibele cryptografie als onderdeel van hun IT-beveiligingsraamwerk door meer inzicht te krijgen in de beveiligingssleutels die ze al gebruiken, het verminderen en elimineren van storingen als gevolg van verlopen beveiligingssleutels, en het terugdringen van de overheadkosten die voorheen werden geïnvesteerd in auditonderzoeken.
Deze adoptie kan er uiteindelijk toe leiden dat bedrijven op afstand hun beveiliging aanzienlijk verbeteren en profiteren van lagere bedrijfskosten met behulp van automatisering, maar alleen zolang CISO's verantwoordelijk worden en blijven voor het implementeren van beleid voor alle bedrijfstoepassingen, waarbij de meest recente en betrouwbare cryptografische algoritmen worden opgenomen.
Opmerking: Dit blogartikel is geschreven door een gastauteur om onze lezers een gevarieerder aanbod te kunnen geven. De meningen die in dit artikel van de gastauteur worden geuit, zijn uitsluitend die van de auteur en komen niet noodzakelijk overeen met die van GlobalSign.