De afdeling iCIS (Institute for Computing and Information Sciences) van de Radboud Universiteit Nijmegen heeft een aantal belangrijke subsidies binnengesleept. Naast acht zogeheten NWO Exacte wetenschappensubsidies zijn er ook drie Cyber Security-subsidies toegekend met een waarde van ongeveer een miljoen euro.
Cyber Security is een langlopend onderzoeksprogramma van de Nederlandse organisatie voor Wetenschappelijk Onderzoek (NWO) en de ministeries van Veiligheid en Justitie, Binnenlandse Zaken, Defensie en Economische Zaken om de veiligheid van de digitale samenleving te vergroten. Van de negen gehonoreerde voorstellen komen er drie van de Radboud Universiteit. Professor Bart Jacobs, professor Frits Vaandrager en dr. Lejla Batina kunnen nieuwe projecten starten.
Professor Tom Heskes, directeur van het iCIS, is erg blij met de subsidies: ‘Cyber security is een van de speerpunten van ons instituut. Wat betreft onderzoek behoren we al jaren tot de Nederlandse top. Deze subsidies geven ook een mooie impuls aan ons onderwijs binnen dat vakgebied.’
Bart Jacobs start met de subsidie nieuw onderzoek naar de automatische detectie van ‘backdoors’ in apparatuur, een soort geheime ingangen die cyber-aanvallers in staat stellen om apparaten op afstand uit te zetten of te beheren. Vaandrager wil met zijn project betere gereedschappen ontwikkelen om malware, kwaadaardige software, te detecteren en te onderzoeken. Het onderzoek van Batina zal zich gaan richten op de bescherming tegen zogeheten side channel aanvallen. Dit type aanvallen observeert, analyseert en interpreteert informatie die lekt uit een versleuteld systeem, om zo de beveiliging daarvan te omzeilen.
Winnende onderzoeksvoorstellen
Prof. Bart Jacobs – OpenSesame: opening backdoors on embedded devices
Veel van de apparatuur die we tegenwoordig gebruiken in onze vitale infrastructuur wordt gemaakt aan de andere kant van de wereld, in fabrieken waarop we geen of nauwelijks toezicht hebben. Beleidsmakers maken zich zorgen over de veiligheid en beveiliging van deze apparatuur; zou er bijvoorbeeld geen ‘backdoor’ in kunnen zitten die een aanvaller in staat stelt om het ding op afstand uit te zetten of te beheren? Er zijn al verschillende incidenten geweest met apparatuur die geleverd is compleet met backdoors. Dit onderzoeksvoorstel betreft onderzoek naar automatische detectie van backdoors in geïntegreerde systemen (embedded devices) met behulp van een specifieke onderzoeksmethode.
Dr. Lejla Batina – Profiling for Optical Fault Induction using Location-dependent leakage
Bij side channel aanvallen wordt informatie die lekt uit een cryptografisch systeem geobserveerd, geanalyseerd en geïnterpreteerd om de beveiliging te kunnen omzeilen. De eerste vormen van side channel analyse richtten zich op het meten van tijdsduur of stroomgebruik van vooral smart cards. Hiermee zouden bijvoorbeeld valse paspoorten of bankpassen gemaakt kunnen worden. Met nieuwere technieken wordt nu onder andere ook elektromagnetische straling gemeten. Dit onderzoek is gericht op protectie tegen side channel aanvallen. Het doel is om locatie-gevoelige analysetechnieken beter te onderzoeken.
Prof. Frits Vaandrager – Learning Extended State Machines for Malware Analysis (LEMMA)
Malware, of malicious software, omvat alle soorten kwaadaardige software die zichzelf ongevraagd op een pc installeert om vervolgens informatie te stelen (zoals creditcardgegevens), spam te versturen, industriële systemen te ontregelen, enzovoorts. Malware-programmeurs maken steeds vaker gebruik van technieken als encryptie en zelf-aanpassende code, waardoor deze malware niet wordt opgemerkt in zogeheten intrusion detection systems en virusscanners. Het is steeds moeilijker voor security-analisten om deze malware te vinden en te onderzoeken. Het doel van dit project is om gereedschappen te ontwikkelen die een netwerkanalist ondersteunt door, volledig automatisch, zogenaamde state- machinemodellen te construeren, die het gedrag van dataverkeer binnen een netwerk weergeven.
No back door producten worden in Europa ontwikkeld. Denk bijvoorbeeld aan de routing firewall van .vantronix. Een degelijk, krachtig en veelzijdig Duits-Nederlands product dat sinds kort als Eurorouter door het leven gaat. Op basis van OpenBSD én no back door. Als next generation (single engine) applicatie firewall zijn sinds kort de appliances van het Duitse Adyton Systems verkrijgbaar. Ook no back door!
@Ingrid,
Je stelling is zonder meer interessant, maar hoe bewijs je dat nu geen backdoor?