Nu bedrijfsprocessen een digitaliseringsslag ondergaan en ondernemingen in toenemende mate cloud computing inzetten, groeit de behoefte aan methoden om ‘digits’ af te schermen voor onbedoelde blikken. Wie zijn bedrijfsgegevens op servers van een cloud-dienstverlener heeft staan, wil zeker zijn dat die provider de data niet kan inzien. Vanwege die onzekerheid zijn organisaties huiverig om ‘de cloud’ te gebruiken. Versleuteling van gegevens is het antwoord.
Het zijn kwesties die voor IBM aanleiding zijn om in een webinar dieper in te gaan op de toekomst van encryptie. Onder leiding van Gosia Steinder (Fellow bij IBM T. J. Watson Research Center) bespreken Vadim Lyubashevsky (Onderzoeker bij de Cryptography Group van IBM Research in Zürich) en Dustin Moody (wiskundige bij NIST, National Institute of Standards and Technology) de ontwikkelingen op dit vlak. Aan bod komen drie typen encryptie.
Confidential computing
Veel aandacht is er bij IBM voor confidential computing (vertrouwelijke gegevensverwerking). Door gebruik te maken van encryptie die alleen is te ontgrendelen via sleutels in het bezit van de klant, zorgt deze technologie ervoor dat bedrijven die gegevens en toepassingen in de cloud hosten, geen toegang hebben tot onderliggende gegevens, ongeacht of deze zijn opgeslagen in een database of via een toepassing worden doorgegeven.
Je kunt afspraken maken met een cloudprovider dat hij jouw gegevens ongemoeid laat, maar ja, een afspraak is een afspraak en je kunt niet iedereen op zijn blauwe ogen geloven. Bovendien maken mensen fouten. Vandaar dat IBM jaren geleden al inzette op de technologie die gegevens onzichtbaar maakt voor ‘vreemden’, zelfs als gerechtigden met die data werken. In 2018 bracht Big Blue twee diensten uit: Hyper Protect Cloud Services gebruikt hardware en software om FIPS 140-2 Level 4-beveiliging te bieden, terwijl Cloud Data Shield ontwikkelaars beveiliging direct in cloud-native-applicaties laat inbouwen. De diensten zijn gemaakt om vertrouwen te geven in (public) cloud computing.
Maar IBM wil de technologie niet voor zichzelf houden. De Linux Foundation kondigde in december 2019 het Confidential Computing Consortium aan. Het opensource-project bracht hardwareleveranciers, ontwikkelaars en cloudhosts samen om open standaarden te creëren die ervoor zouden zorgen dat deze nieuwe generatie beveiligingsproducten kan samenwerken tussen cloudproviders. Tot de oprichters behoorden Alibaba, Arm, Baidu, IBM, Intel, Google Cloud, Microsoft en Red Hat.
Quantumsafe-encryptie
Steeds snellere computers maken het mogelijk om steeds sneller sleutels te achterhalen van versleutelde bestanden. Voor quantumcomputers is het kraken van de sleutels een peulenschil. Er zijn kwaadwillenden die nu bestanden in de wachtkamer zetten totdat een quantumcomputer beschikbaar is en ze alsnog aan het ontcijferen kunnen slaan. Reden om nu al aan de slag te gaan met cloudproviders die quantumsafe-encryptie gebruiken: versleuteling waar zelfs een quantumcomputer geen raad mee weet.
De technologie is gebaseerd op de diepgaande kennis van IBM op het vlak van quantum computing én cryptografie die uitmondde in de versleutelings-suite Crystals. Hier worden algoritmen gebruikt die gebaseerd zijn op wiskundige vraagstukken die sinds de jaren tachtig worden onderzocht en sindsdien nooit zijn ‘gebroken’, ook niet door quantumcomputers. Ook Crystals is overgedragen aan de opensource-gemeenschap.
Fully homomorphe encryption
De derde technologie is een mondvol: fully homomorphe encryption (fhe). Craig Gentry, destijds IBM-medewerker, behaalde in 2009 een doorbraak op dit vlak. Hij vergeleek het met een chemicus die via rubberhandschoenen aan giftige chemicaliën werkt in een afgesloten, glazen bak zonder dat de chemicaliën vrijkomen. En daar gaat het uiteindelijk om bij fhe: je kunt data manipuleren terwijl ze versleuteld blijven. Destijds vond men de technologie te traag om toe te passen bij commerciële handelingen en te complex om ermee om te gaan.
Dat is niet meer zo. De technologie is bruikbaar voor bijvoorbeeld bedrijven in financiële dienstverlening of gezondheidszorg. IBM heeft fhe toegepast bij een aantal klanten, onder andere de Banco Bradesco uit Brazilië, om te zien of het werkt en makkelijk is toe te passen. Er is gewerkt met actuele, financiële data.
Het doel is om deze encryptiemethode toepasbaar te maken, zonder dat je er crypto-experts voor nodig hebt. IBM-wetenschapper Omri Soceanu liet in een demo zien dat het werkt. De tijd dat je geen wetenschapper nodig hebt om ermee te werken, lijkt nabij.
Overigens werkt Intel ook volop aan fhe. In een tijd waarin de ene geslaagde cyber-aanval de andere opvolgt, is goed te zien dat er goede vooruitgang wordt gemaakt met diverse encryptietechnologieën.
(Belangstellenden kijken hier.)
Data manipuleren terwijl ze versleuteld blijven lijkt me nog iets anders dan informatieverwerken. Fully homomorphe encryption vergelijken met een chemicus die via rubberhandschoenen aan giftige chemicaliën werkt in een afgesloten, glazen bak zonder dat er chemicaliën vrijkomen klinkt als een ‘black box’ zoals enveloppen met stemmen ongeopend in de stembus gooien en dan zeggen wie er gewonnen heeft.
Veilig maar onbegrijpelijk lijkt me op gespannen voet te staan met maatschappelijke idee van vertrouwelijke gegevensverwerking (confidential computing), welke ogen mogen beroepsmatig naar de uitgekleedde patiënt kijken en welke ogen mogen dat uit nieuwsgierigheid niet? Natuurlijk kunnen we – zonder menselijke tussenkomst – de diagnose ook laten doen door computers die middels het ‘black box’ principe van fully homomorphe encryption de privacy waarborgen maar hebben we – als maatschappij – daarin vertrouwen?
FIPS 140-2 beveiliging is een technische implementatie waarover op bepaalde ambtelijke niveaus momenteel een discussie gevoerd wordt. Het begrip vertrouwelijke gegevensverwerking zonder meekijkende ogen wekt bij de waard wantrouwen want deze vertrouwt zijn gasten zoals hij zelf is, de toekomst van versleuteling is daarmee als de belofte van een politicus. Encryptie die alleen is te ontgrendelen via sleutels in het bezit van de klant betekent dat je niet mee kunt kijken als er geen ontsleutelplicht is via een ‘masterkey’ bij de provider of je moet het mechanisme verzwakken.
Snellere computers maken het mogelijk om steeds sneller – middels brute force – sleutels te achterhalen van versleutelde bestanden. Deze wedloop heeft echter een prijs want als antwoord daarop komen er weer sterkere sleutel. En dit inzicht noopt tot het zoeken van achterdeurtjes want als de wachttijd van quantum computing nog vele jaren is dan gebeurt heel veel waar je geen weet van hebt, zalig zijn de onwetenden.