Wibu-Systems daagt hackers uit encryptie-methode Blurry Box te kraken

Wibu-Systems heeft op de eerste dag van de Hannover Messe een wereldwijde hackers contest aangekondigd waarin de nieuwe encryptiemethodiek Blurry Box op de korrel wordt genomen. Deelnemers krijgen drie weken de tijd om de code te kraken en maken kans op het winnen van €50.000.

Wibu-Systems legt zich toe op beveiliging van gedigitaliseerde bronnen, zoals data en software code. Steeds vaker vormen die het waardevolle intellectuele eigendom van een organisatie. De deelnemers aan de contest moeten een met Blurry Box beveiligde game applicatie hacken en tonen dat ze de software kunnen starten zonder internetverbinding en het daarmee samenhangende beveiligde hardware component. De inbraken worden direct doorgegeven aan een externe jury van prominente Duitse wetenschappers in IT-beveiliging, verbonden aan respectievelijk het Horst Goertz Instituut (HGI) en het Instituut voor Internet Beveiliging – if(is).

Jury

De inbraken worden beoordeeld door een jury. Deze jury bestaat uit Professor Dr. Thorsten Holz, Professor Dr. Christof Paar en Professor Dr. Norbert Pohlmann. Zij vervullen tevens een rol bij het zoeken naar nieuwe talenten in IT-beveiliging.

In 2014 kende de Stichting Horst Goertz de eerste prijs toe aan Blurry Box bij de German IT Security Awards en noemde het concept de meest effectieve benadering van beveiliging van software volgens het Kerckhoffs principe tegen sabotage, piraterij en reverse engineering. Toen werd de encryptiemethode voor het eerst gepresenteerd door de bij de ontwikkeling betrokken partijen: Wibu-Systems, het Karlsruhe Instituut voor Technologie (KIT) en hun onderzoekscentrum FZI.

Methode valideren

Oliver Winzenried, CEO en oprichter van Wibu-Systems, over zijn strategie: “In 2001, 2007 en 2010 organiseerden we soortgelijke hackers wedstrijden. Na een intensieve samenwerking met onze partner KIT en FZI gedurende de afgelopen jaren, zijn we gereed om Blurry Box aan testen te onderwerpen alvorens we deze integreren in onze vlaggenschip technologie CodeMeter en beschikbaar stellen aan de klanten. Wij doen niet aan ’security by obscurity’, maar stellen de internationale gemeenschap in staat om de methode te valideren. De huidige ’connected’ samenleving heeft dringend behoefte aan betere beveiligingsmethoden. Hiervoor kunnen we nu een oplossing bieden.”

Meer over
Lees ook
Bescherming bedrijfsprocessen met encryptie wordt noodzakelijk

Bescherming bedrijfsprocessen met encryptie wordt noodzakelijk

Het idee van een laptop die geconfigureerd is voor opslag van geheime informatie doet velen denken aan een apparaat voor spionnen. Maar de bescherming van gevoelige bedrijfs- en persoonlijke gegevens is nu belangrijker dan ooit.

Staatsgeheim - boek van Maarten Oberman

Staatsgeheim - boek van Maarten Oberman

Intro: Veertig jaar geleden kreeg ik van mijn vader de documentatie van het eerste naoorlogse crypto-apparaat. Hij had dat systeem in de jaren 1947 – 1949 gemaakt. De documentatie van dat systeem heb ik jarenlang bewaard, omdat hij had aangegeven dat het later erg interessant zou zijn. Het was indertijd Staatsgeheim en daardoor was er nooit over g1

Hoe de Trusted Platform Module (TPM) onveilige wachtwoorden vervangt - Beyond Identity

Hoe de Trusted Platform Module (TPM) onveilige wachtwoorden vervangt - Beyond Identity

Als je een Windows-of Linux-pc gebruikt, is de kans groot dat er een Trusted Platform Module (TPM) aan het moederbord van je systeem is verbonden. De TPM is een hardwaremodule die in veel lijkt op de SmartCard-chip die in je creditcard is ingebed. Die chip zorgt voor veilige authenticatie van je kaart tijdens betalingstransacties. Dat gebeurt op b1