Hoofdartikel
Betrouwbaar computergebruik: op weg naar een veilig mobiel platform Iedereen is zich zo langzaamaan bewust van de gevaren die het mobiele computerplatform bedreigen – virussen, wormen, Trojaanse paarden, ongeautoriseerde toegang tot systemen via kwaadwillende code, gegevensdiefstal, enzovoort. Dit soort beveiligingsrisico's kost de bedrijfswereld jaarlijks handenvol geld, bijvoorbeeld voor het herstel van gegevens. En als dat niet mogelijk is, of als gevoelige of vertrouwelijke gegevens in handen van de verkeerde personen vallen, dan kan de onderneming ook echt ernstige schade ondervinden van een gebrek aan afdoende beveiliging. Tot nu toe was die beveiliging voornamelijk een kwestie van systeemprogrammatuur of ingebouwde netwerkmechanismen. Maar met het concept van Trustable Computing – betrouwbaar computergebruik – wordt het notebook-platform zelf steeds meer de centrale instantie in een filosofie van eigen verantwoordelijkheid voor eigen beveiliging. In dit artikel besteden we aandacht aan dit nieuwe concept van Trustable Computing voor de notebook. We gaan in op een aantal van de basisideeën en we proberen aan te geven wat deze benadering van betrouwbaar computergebruik voor de nabije toekomst kan gaan betekenen.
Wat is Trustable Computing? Beveiliging heeft alles te
De doelstellingen van Trustable Computing
maken met betrouwbaarheid,
·
Authenticatie van systeemgebruikers;
en betrouwbaarheid is
·
Voorzien in legitimatiegegevens voor verzending van bestanden;
·
Bestandscodering (versleuteling), -decodering en -autorisatie;
·
Bescherming tegen systeemtoegang door externe code;
komen we tot een aanvaardbaar niveau van
·
Beheer van gebruikerssleutels en -certificaten;
betrouwbaarheid? De beveiliging die daar in voorziet,
·
Hardware-gestuurde gegevensversleuteling voor extra beveiliging in het geval van verlies of diefstal van de computer;
·
Detectie van inbraakpogingen en andere vormen van ongeautoriseerd gebruik;
·
Bescherming tegen ongeautoriseerde gegevensuitvoer naar externe beeldschermen, printers of opslagmedia, etc;
·
Blokkering van toegang tot systeemgeheugen door ongeautoriseerde applicaties;
·
Verwijdering van geheugeninhoud in het geval van systeemstoringen;
·
Blokkering van ongeautoriseerde toegang tot het systeemgeheugen.
afhankelijk van het krachtenveld van drie centrale begrippen: authenticatie, autorisatie en toegangsrechten. Maar hoe
zal net zo veelzijdig en vindingrijk moeten zijn als de vele verschillende gevaren die de mobiele computer bedreigen Een benadering, met andere woorden, die in diverse opzichten even effectief dient te zijn. Gartner noemt dat “Trustable Computing” - betrouwbaar computergebruik.
F
Hoofdartikel “Betrouwbaar computergebruik”
Pagina 1 van 5
FEA-2005-04-Trustable-Computing-NL
Hoofdartikel In een recent rapport van dit marktonderzoekbureau, The Management Update: Progress Towards Trustable Computing Means Securer IT Systems, wordt Trustable Computing gedefinieerd als een samenwerkend complex van apparatuur- en programmatuurcomponenten die in combinatie zorgen voor een betrouwbare werkomgeving. Als belangrijke elementen in dat samenhangend geheel van beveiligingselementen spreekt Gartner van een TPM-module en een 'uitvoeringsomgeving van beveiligde betrouwbaarheid'. Maar Trustable Computing is meer dan dat. Het is een complete filosofie van voorspelbaar, betrouwbaar en veilig computergebruik.
werkelijk effectief te kunnen zijn, moet samenwerken met het besturingssysteem en de andere functionele aspecten van het mobiele platform. Dat zijn de elementen die in combinatie zorgen voor het uiteindelijke doel van voorspelbaarheid, betrouwbaarheid en veiligheid. Gartner ziet dat ideaal overigens nog niet onmiddellijk verwezenlijkt worden. Het bureau verwacht dat Trustable Computing pas rond het jaar 2008 werkelijkheid zal worden, met de tegen die tijd te verwachten beschikbaarheid van daadwerkelijk oncompromitteerbare hardware en besturingssystemen, zoals Microsoft Longhorn. Het zal dus nog even duren voor we kunnen
En juist die totale reikwijdte maakt het concept van
spreken van een echt betrouwbaar besturingssysteem, maar dat wil niet zeggen dat er in de tussentijd geen
Trustable Computing een van de meest hoopvolle benaderingen voor de uiteindelijke doelstelling van een volledig betrouwbare en veilige computeromgeving.
vorderingen worden gemaakt. Want met name op het gebied van hardware en applicaties zijn er wel degelijk positieve ontwikkelingen.
Hardware voor Trustable Computing
Het concept van het Trustable Computing Platform
Recente modellen notebooks zijn tegenwoordig uitgerust
Het concept van een betrouwbaar computerplatform is, in de redenering van Gartner, gebaseerd op een model van drie lagen: 1.
Oncompromitteerbare hardware
2.
Betrouwbaarheid van platform
met geïntegreerde hardwarecomponenten die speciaal zijn ontworpen met het oog op oncompromitteerbaarheid en daardoor betere bescherming bieden voor gevoelige gegevens. Toshiba speelt in die ontwikkeling een belangrijke rol, met technologieën als:
u 3.
Betrouwbaarheid van uitvoeringsomgeving
TPM —
'Trusted Platform
Module', een kleine beveiligingschip die fungeert als 'brandkast' voor het genereren van PKIsleutelparen (PublicKey Infrastructure) en de certificatiecodes voor versleutelde gegevens. Deze chip, die bestand is tegen elke vorm van fysieke of logische poging tot diefstal van vertrouwelijke gegevens of versleutelde informatie, levert tevens het
Als basis voor de laag van oncompromitteerbare hardware,
fundament voor een systeem van DRM (Digital Rights
wordt een TPM-module voorgesteld, die echter, om
Management), het beheer van toegangsrechten.
F
Hoofdartikel “Betrouwbaar computergebruik”
Pagina 2 van 5
FEA-2005-04-Trustable-Computing-NL
Hoofdartikel u
Device Lock Utility — Een beveiligingsmechanisme in het BIOS van de notebook dat ervoor zorgt dat het besturingssysteem alleen na invoering van het correcte wachtwoord kan worden opgestart. Daarnaast fungeert het als slot op de deur tegen het kopiëren van gegevens naar losse opslagmedia.
u
Password Utility — Een wachtwoordprogramma dat ongeautoriseerde toegang onmogelijk maakt en kan worden gebruikt voor beheer van de systeeminstellingen van de notebook, zoals een wachtwoord voor het opstarten van het systeem en de Trusted Platform Module. Normaal gesproken is dit soort instellingen alleen te regelen door direct ingrijpen in het BIOS, wat voor minder technisch aangelegde gebruikers altijd lastig blijft Dit programma, dat gewoon onder Windows werkt, is voor die gebruikers dan ook een ideale uitkomst.
u
XD-Bit — Execute Disable Bit (XD-Bit) — Een afweermechanisme tegen buffer overflow aanvallen van virussen dat de processor van de notebook in staat stelt onderscheid te maken tussen normaal uit te voeren codebits en codebits die niet uitgevoerd mogen worden omdat ze een gevaar voor het systeem kunnen betekenen. Als XD-Bit actief is, krijgt kwaadwillende code, in de vorm van virussen of wormen, dan ook geen kans het systeem te infecteren.
F
Hoofdartikel “Betrouwbaar computergebruik”
Pagina 3 van 5
FEA-2005-04-Trustable-Computing-NL
Hoofdartikel De toekomst van het Trustable Computing Platform De tabel hieronder schetst in een aantal hoofdpunten het mogelijke beeld van de toekomst van een Trustable Computing Platform en de nieuwe technologieën die voor de beveiligingsbewuste gebruiker beschikbaar kunnen komen.
Functie
Biometrische
Definitie u
vingerafdruk-scan
u
veiliging
u
Verificatie van de identiteit van de
mechanisme dat de vingerafdruk van de
gebruiker ter voorkoming van
gebruiker vergelijkt met opgeslagen gegevens.
ongeautoriseerde toegang.
Een in het beeldscherm geïntegreerde
u
Bescherming van gevoelige gegevens,
parallax-technologie die verhindert dat
met name bij gebruik van de notebook
derden gevoelige informatie kunnen zien.
in openbare locaties. u
Betere bescherming tegen gegevenscorruptie door kwaadwillende
u
Een nieuw, in 2006 te verwachten
code;
besturingssysteem, dat een grote stap vooruit
Longhorn
lijkt te worden op weg naar een betrouwbare
®
computeromgeving waar applicaties worden
van gevoelige gegevens in de
uitgevoerd zonder dat ander systeemsoftware
Longhorn-omgeving;
(Microsoft )
u
Veilige opslag en veilige verzending
die applicaties kan benaderen of 'zien'. u
Ondersteuning van digitale handtekeningen.
u
In de loop van de komende twee tot drie jaar
u
In combinatie met het nieuwe Longhorn
zullen alle processoren, chips en platforms
besturingssysteem van Microsoft
Intel LaGrande-
van Intel worden voorzien van de
betekent LT de hardwarebasis voor
technology (LT)
LT-technologie, een nieuwe set uiterst
garantie van gegevensvertrouwelijkheid
veelzijdige hardwareverbeteringen.
en gegevensintegriteit en bescherming tegen kwaadwillende code.
F
Hoofdartikel “Betrouwbaar computergebruik”
Pagina 4 van 5
FEA-2005-04-Trustable-Computing-NL
© 2004. Toshiba Europe GmbH. Toshiba heeft er voor de publicatie alles aan gedaan om de correctheid van de geleverde informatie te waarborgen, maar productspecificaties, configuraties, prijzen, beschikbaarheid van systeem/componenten/opties kunnen alle zonder kennisgeving worden gewijzigd. Ga naar de website van Toshiba op pcsupport.toshiba.com voor de recentste productinformatie over uw computer of voor de nieuwste informatie over de verschillende computerhard- of softwareopties.
Beeldschermbe-
Een in de notebook geïntegreerd scan-
Voordelen
Hoofdartikel Afsluiting Netwerken - of we het nu hebben over internet, intranet of extranet – zijn een volkomen vanzelfsprekend onderdeel van de werkomgeving geworden. Trustable Computing, het concept van volkomen betrouwbaar computergebruik, wordt dat ongetwijfeld ook. Nu het gebruik van internet ook op de mobiele computer steeds normaler wordt, zijn er al totaal nieuwe werkcondities ontstaan, waarbij systeembeveiliging, systeembetrouwbaarheid en -voorspelbaarheid de basisvoorwaarden vormen voor niet langer aan vaste locaties gebonden computergebruik. Het concept van Trustable Computing zal, naar is te verwachten en zoals ook nu al in de praktijk valt te zien, in eerste instantie concreet worden uitgewerkt in het bedrijfsleven, waar vertrouwelijke informatie en real-time activiteiten een grotere rol spelen. Maar uiteindelijk zal het concept uitgroeien tot een nieuwe industrienorm en in die hoedanigheid zal het de weg vrijmaken voor totaal nieuwe mogelijkheden en nog meer mobiliteit. Elektronisch stemmen – nu nog een onpraktisch denkbeeld – kan dan bijvoorbeeld ook een realistische optie worden. Waarom? Omdat privacy van informatie dan niet langer een voorrecht voor de 'happy few' is, maar een basisrecht dat zowel in de professionele als in de persoonlijke sfeer gegarandeerd is.
F
Hoofdartikel “Betrouwbaar computergebruik”
Pagina 5 van 5
FEA-2005-04-Trustable-Computing-NL