Privacy & veiligheid

Securitymodel aanpassingen

De Crypto-Gram nieuwsbrief van deze maand heeft een interessant onderdeel over het huidige securitymodel. En om geheel eerlijk te zijn lijkt dit ook langzaam nodig te worden aangezien oa Webroot ook al aangeeft dat negen van de tien particulieren desktops malware heeft.

On the Firewall Wizards mailing list last year, Dave Piscitello made a fascinating observation. Commenting on the traditional four-step security model:

Authentication (who are you)
Authorization (what are you allowed to do)
Availability (is the data accessible)
Authenticity (is the data intact)

Piscitello said:

“This model is no longer sufficient because it does not include asserting the trustworthiness of the endpoint device from which a (remote) user will authenticate and subsequently access data. Network admission and endpoint control are needed to determine that the device is free of malware (esp. key loggers) before you even accept a keystroke from a user. So let’s prepend ‘admissibility’ to your list, and come up with a 5-legged stool, or call it the Pentagon of Trust.”

En gezien de opmerkingen lijkt trusted computing een stuk dichterbij te komen en mogelijk ook nodig te zijn.

By Hans Spaans

Unix & security consultant with a passion for Linux, Solaris, PostgreSQL, Perl and network services, but also a strong believer in open and free source, standards and content.