Hackers weten Blurry Box-encryptietechnologie niet te kraken tijdens hackerscontest

Honderden deelnemers van een hackerscontest hebben een spel op de korrel genomen dat is beveiligd met de encryptietechnologie Blurry Box van Wibu-Systems. Geen enkele deelnemer is erin geslaagd de technologie te kraken.

Deelnemers aan de hackerscontest deden drie weken lang pogingen om het spel te kraken. Slechts twee deelnemers dachten een resultaat te hebben behaald dat in aanmerking kwam voor beoordeling door de onafhankelijke jury, gevormd door de IT beveiligingwetenschappers van Horst Goertz Institute (HGI) en Institute for Internet Security - if(is). Hun pogingen bleken echter niet geslaagd, waardoor de uitgeloofde prijs van 50.000 euro niet uitgekeerd. Nu ontvingen ze elk een troostprijs van 1.000 euro.

CodeMeter

Wibu-Systems ontwikkelde eerder CodeMeter, een oplossing voor het beveiligen van software en intelligente apparaten tegen misbruik van intellectueel eigendom, reversed engineering en het inbreken in software code. Één van de belangrijkste onderdelen van CodeMeter is het encryptiemechanisme AxProtector, die automatisch gecompileerde softwarecode versleuteld. De IxProtector module, die is geïntegreerd met AxProtector, selecteert en versleutelt individuele functies voor een hoger niveau van beveiliging tegen bepaalde kraaktechnieken.

Sommige complexe en gevoelige software heeft echter een nog sterkere beveiliging nodig. In 2014 wonnen Wibu-Systems, Karlsruhe Institute of Technology en FZI de German IT Security Awards met Blurry Box. De technologie is daarna geïntegreerd in CodeMeter en nu publiekelijk gevalideerd door de mondiale hackerscontest. De technologie selecteert, dupliceert, wijzigt en versleutelt afzonderlijke functies. Wibu-Systems stelt dat dit brute force aanvallen tegenhoudt.

‘Oorlogen spelen zich af op een digitaal slagveld’

Oliver Winzenried, CEO en oprichter van Wibu-Systems, recent genoemd als één van de drie Top Embedded Innovators van 2017, is van mening dat in de huidige samenleving oorlogen zich afspelen op een digitaal slagveld. “Industriele ondernemingen en overheden moeten zich wapenen met de meest stringente beveiligingsmaatregelen. Het is onze missie om de belangrijkste waarden van ons zakelijke en privé leven in veilige handen te houden”.

Meer over
Lees ook
Staatsgeheim - boek van Maarten Oberman

Staatsgeheim - boek van Maarten Oberman

Intro: Veertig jaar geleden kreeg ik van mijn vader de documentatie van het eerste naoorlogse crypto-apparaat. Hij had dat systeem in de jaren 1947 – 1949 gemaakt. De documentatie van dat systeem heb ik jarenlang bewaard, omdat hij had aangegeven dat het later erg interessant zou zijn. Het was indertijd Staatsgeheim en daardoor was er nooit over g1

Hoe de Trusted Platform Module (TPM) onveilige wachtwoorden vervangt - Beyond Identity

Hoe de Trusted Platform Module (TPM) onveilige wachtwoorden vervangt - Beyond Identity

Als je een Windows-of Linux-pc gebruikt, is de kans groot dat er een Trusted Platform Module (TPM) aan het moederbord van je systeem is verbonden. De TPM is een hardwaremodule die in veel lijkt op de SmartCard-chip die in je creditcard is ingebed. Die chip zorgt voor veilige authenticatie van je kaart tijdens betalingstransacties. Dat gebeurt op b1

C2 Transfer: veilige bestandsoverdracht voor bedrijven en teams

C2 Transfer: veilige bestandsoverdracht voor bedrijven en teams

Synology heeft de beschikbaarheid van C2 Transfer aangekondigd, een nieuwe cloudoplossing voor veilige overdracht van bestanden tussen bedrijven en hun klanten, partners en andere externe partijen.