Wibu-Systems looft €50.000 uit voor kraken van encryptie-methode Blurry Box

Wibu-Systems heeft op de eerste dag van de Hannover Messe een wereldwijde hackers contest aangekondigd waarin de nieuwe encryptiemethodiek Blurry Box op de korrel wordt genomen. Deelnemers krijgen drie weken de tijd om de code te kraken en maken kans op het winnen van €50.000.

Wibu-Systems legt zich toe op beveiliging van gedigitaliseerde bronnen, zoals data en software code. Steeds vaker vormen die het waardevolle intellectuele eigendom van een organisatie. De deelnemers aan de contest moeten een met Blurry Box beveiligde game applicatie hacken en tonen dat ze de software kunnen starten zonder internetverbinding en het daarmee samenhangende beveiligde hardware component. De inbraken worden direct doorgegeven aan een externe jury van prominente Duitse wetenschappers in IT-beveiliging, verbonden aan respectievelijk het Horst Goertz Instituut (HGI) en het Instituut voor Internet Beveiliging – if(is).

Jury

De inbraken worden beoordeeld door een jury. Deze jury bestaat uit Professor Dr. Thorsten Holz, Professor Dr. Christof Paar en Professor Dr. Norbert Pohlmann. Zij vervullen tevens een rol bij het zoeken naar nieuwe talenten in IT-beveiliging.

In 2014 kende de Stichting Horst Goertz de eerste prijs toe aan Blurry Box bij de German IT Security Awards en noemde het concept de meest effectieve benadering van beveiliging van software volgens het Kerckhoffs principe tegen sabotage, piraterij en reverse engineering. Toen werd de encryptiemethode voor het eerst gepresenteerd door de bij de ontwikkeling betrokken partijen: Wibu-Systems, het Karlsruhe Instituut voor Technologie (KIT) en hun onderzoekscentrum FZI.

Methode valideren

Oliver Winzenried, CEO en oprichter van Wibu-Systems, over zijn strategie: “In 2001, 2007 en 2010 organiseerden we soortgelijke hackers wedstrijden. Na een intensieve samenwerking met onze partner KIT en FZI gedurende de afgelopen jaren, zijn we gereed om Blurry Box aan testen te onderwerpen alvorens we deze integreren in onze vlaggenschip technologie CodeMeter en beschikbaar stellen aan de klanten. Wij doen niet aan ’security by obscurity’, maar stellen de internationale gemeenschap in staat om de methode te valideren. De huidige ’connected’ samenleving heeft dringend behoefte aan betere beveiligingsmethoden. Hiervoor kunnen we nu een oplossing bieden.”

Meer over
Lees ook
Update dicht side-channel kwetsbaarheid in GnuPG Libgcrypt

Update dicht side-channel kwetsbaarheid in GnuPG Libgcrypt

Het Nationaal Cyber Security Centrum (NCSC) wijst op een side-channelkwetsbaarheid in Libgcrypt die is verholpen met een update. Libgcrypt is een encryptiebibliotheek die door GnuPG wordt gebruikt. GnuPG is een gratis implementatie van de OpenPGP-standaard. De implementatie maakt het mogelijk data en communicatie te versleutelen. Onderzoekers van1

Meer dan 100 miljoen SSL-certificaten uitgegeven door Let’s Encrypt

Meer dan 100 miljoen SSL-certificaten uitgegeven door Let’s Encrypt

Let’s Encrypt meldt een nieuwe mijlpaal te hebben bereikt. De organisatie heeft meer dan 100 miljoen SSL-certificaten uitgegeven. Let’s Encrypt is een Certificate Authority (CA) die zichzelf als doel stelt het volledige internet van HTTPS-certificaten te voorzien. De non-profit organisatie stelt de certificaten gratis beschikbaar en wil hiermee d1

Monitoringsapparatuur voor radioactiviteit blijken beveiligingsproblemen te bevatten

Monitoringsapparatuur voor radioactiviteit blijken beveiligingsproblemen te bevatten

Apparatuur voor het meten van radioactieve straling blijkt door aanvallers te kunnen worden gemanipuleerd om valse meetwaarden te tonen. De apparatuur wordt onder andere in kerncentrales, ziekenhuizen, havens en bij grenscontroles gebruikers. Het gaat om een diepgeworteld probleem, dat niet met behulp van een patch kan worden verholpen. Dit meldt1