Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011
2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter te beschermen dan ooit te voren. In een wereld waar afluisterpraktijken, hackers, spyware en dergelijke onnoemelijke proporties aannemen. Het is een absolute noodzaak geworden om ons te wapenen tegen dit soort van praktijken Anno 2011 Secured (E-Mail, Text, Chat, File) System Het huidig programma bestaat uit een alleenstaand programma die de veiligheid binnen het systeem bewerkstelligt. Een extra Plug-in is tevens beschikbaar voor gebruik met Microsoft Outlook 2007. AES 256 BIT ENCRYPTION Het programma waarin de complexiteit voor de eindgebruiker werd geminimaliseerd. Het geheel werd tot een simpel lijkend programma gecreëerd. (Uiteindelijk is het programma simpel opgevat, geen grootse show om de resources te beperken. De ervaring leert ons dat bij dergelijke software niet de uitstraling is die telt, maar de gebruiksvriendelijkheid en veiligheid die telt.) De Plug-in maakt het mogelijk om in Outlook 2007 automatisch gecodeerde e-mails te creëren en/of te decoderen. Het grote verschil met andere software en tevens ook onze visie: Er moet steeds data gedecodeerd worden, niets mag ongecodeerd achter blijven. Onze interne spreuken zijn dan ook : Alles moet in een gecodeerde vorm blijven staan! No use of public or private encryption keys! Trust no at all! Backdoors implemented? SDK 2010 Een complete SDK voor andere software ontwikkelaars die deze technologie wensen te gebruiken. Deze SDK kan gebruikt worden in VB6, VB.NET, C# en C# MONO, VB MONO.
3 Waar situeert zich in het ICT landschap, hoe moeten wij ons dit voorstellen? moet gezien worden als top-bottom systeem, dit zal inhouden dat vanaf het begin tot einde teksten, e- mail, etc gecodeerd is tot op het einde. is in essentie opgenomen in verschillende lagen van beveiliging binnen een onderneming of organisatie. Policy : Omschrijft het gebruik van codering binnen een bedrijf al dan niet. Standards : Omschrijft of automatisch moet gebruikt worden of niet. Procedure,Guidelines, Practices Omschrijft het correcte gebruik van en bevat de juiste handelingen etc.. ISM : Deze laag zorgt voor de uiteindelijke implementatie van het geheel binnen de organisatie of onderneming. Actual Environment : Het gebruik van binnen het actueel systeem. Voorstelling van de veiligheidspiramide. (top-to-bottom layers) Mogelijk gevaar Potentially Dangerous Extreem gevaar Danger Zone
4 De sinusoidale voorstelling van het systeem: Uit deze sinusoïde kunnen we afleiden dat zich inderdaad aan het begin en het eindpunt van de cyclus zal bevinden. Dit wil zeggen dat berichten doorheen deze lagen geen risico lopen, omwille van gecodeerde data. Bij andere encryptie software is het zo dat men berichten kan coderen tijdens het gebruik van internet toepassingen, bij kan men coderen vanuit een bepaalde hoek, (extern programma dus). Indien men encryptie software gebruikt die ingenesteld is in bepaalde software zoals virusscanners, en andere producten loopt men het risico dat bij ingaven van teksten een onderschepping kan plaats vinden. Door een daadwerkelijke scheiding te creëren tussen de applicatie en de encryptie omzeilt men bepaalde hacking technieken met opzet. Daardoor creëren we een groene zone (een bijna geheel veilige zone) waarin men eerst een bericht kan omzetten naar een gecodeerde versie, die dan gebruikt kan worden in verschillende toepassingen. (3) Orange Zone (4) Red Zone (2) Safe Zone (2) Safe Zone (3) Orange Zone (1) Neutral Zone ( (2) Safe Zone (4) Red Zone (input / output) Internet & Internet (input /& output) (1) (Neutral Zone) (1) Neutral Zone (3) Orange Zone Cycle Zones Nr Bereik Benaming Neutral zone 1 Positie 0 en 360 (0 =360 ) Before end-to-end encryption point(s) (No danger possible) Green zone 2 Tussen 0 en 45 De veilige groene zone (beveiligde compu (Safe zone) Orange zone 3 Tussen 45 en 135, Tussen 225 en 315 De mogelijke gevaren zone (hacker software) (Possible danger) Red Zone (Extreme danger) 4 Tussen 135 en 225 Extreem gevaarlijk (internet, hackers) Uit deze filosofie werd dit uniek concept bedacht, hierdoor ontwikkelde wij het Before End-To-End Encryption. De neutrale zone is de onafhankelijke zone waarin men op een veilige manier kan coderen en decoderen. Deze is ligt vast op de grens 0 tot 360. Dit principe noemt men het Before End-To-End Encryption, dit idee werd opgenomen bij het BBIE (Benelux Bureau voor de Intellectuele Eigendom)
5 Evolutie van heden en toekomst (2008) SDK (2010) Webservices (2012) 2.0 SDK (2012) 2.0 (2012) Inventus Software is sinds 2008 gestart met het programma Secured E-Mail, nadien hebben we de SDK ontwikkeld om andere ontwikkelaars aan te sporen om onze encryptie te gebruiken. Door de toenemende vraag naar online toepassingen zijn wij gestart met de ontwikkeling van een nieuwe SDK die toelaat om Webservices te creëren en te gebruiken. Het 2012 Concept bevat volgende verandering: Berichten, teksten, documenten, bestanden kunnen via een eerste gecodeerde kanaal verzonden worden naar een erkende Webserver. (Dit heet Before Encryption ) Daarna zal deze Webserver een speciaal gecodeerd bericht,document, of andere terugsturen. (Dit heet Full Encryption ). Bij het decoderen is het systeem idem. Maar dit heet dan Before End Encryption. Via deze schakel zal de uiteindelijke codering niet meer plaats vinden op lokale computer maar zal dit gebeuren op een remote server, en door de voor-en-na encryptie te doen kunnen hackers geen aanspraak doen op deze pakketjes. o Dit impliceert het volgende : 1 installatie per client computer of mobile Phone. Geen updates meer uitvoeren van Software. Codering zal platformonafhankelijk zijn. Door de eerste codering en decodering te gebruiken (ook Encryptie) blijft de huidige schakel Before End-To-End Encryption in tact.
6 Schematische voorstelling van het coderen via Webservices: Gebruiker stelt een e- mail bericht/chat/tekst etc. op Gebruiker ontvangt de volwaardige encryptie en kan het bericht versturen Wenst te coderen (gebruiker start de actie via Lokaal op) Webserver maakt een volwaardige encryptie (enkel "Before" enryption worden toegelaten) ( Lokaal doet interne verwerking) Toepassen van interne Encryptie De "before" (voor) encryptie doorsturen naar Webservice Schematische voorstelling van het decoderen via Webservices: Gebruiker ontvangt een gecodeerde e-mail, tekst, etc.. Gebruiker ontvangt de "before-end" encryptie en het bericht kan intern door verdere gedecodeerd worden Wenst te decoderen (gebruiker start de actie via Lokaal op) Webserver decodeerd een volwaardige antum encryptie naar een "before-end" encryptie ( Lokaal doet interne verwerking) volwaardige encryptie doorsturen naar Webservice