Encryption for the cloud secure convenient cost efficient
Data Protection by Design/Default Privacy by Design Jakob I. Pagter Sepior
(Privacy by Design) Fx ifølge Carvoukian 1. Proactive not reactive; Preventative not remedial 2. Privacy as the default setting 3. Privacy embedded into design 4. Full functionality positive-sum, not zero-sum 5. End-to-end security full lifecycle protection 6. Visibility and transparency keep it open 7. Respect for user privacy keep it user-centric 3
Dagsorden Baggrund Introduktion til Data Protection by Design/Default Strategier/værktøjer Fencing data Hiding data Removing data 4
Min baggrund Siden 2015: CTO, Sepior ApS 2005-2015: Chef for Security Lab, Alexandra Instituttet A/S 2003-2005: Adjunkt, kryptogruppen, Aarhus Universitet 2001-2003: Software Architect, Cryptomathic A/S 2001: Ph.d. i datalogi, Aarhus Universitet Medlem af DI Digitals sikkerhedsudvalg Bestyrelsesmedlem Rådet for Digital Sikkerhed Med i programkommitteen for en række sikkerhedskonferencer National delegat i IFIP/TC11 indtil 2016 Medstifter af Partisia, energiauktion.dk CISSP-certificeret (2005) Arbejdet med teknisk sikkerhed - særligt kryptografi herunder teknikker til pseudonymisering mv. 5
Sepior SaaS-provider Making it easy for SaaS providers to encrypt their customers' data in a way so that the customers retain full control over the encryption keys key Enc key (data) data www.saas-provider.com 66
Data Protection by Design/Default DPbD...by design Article 25, 1:...implement appropriate technical and organisational measures, such as pseudonymisation, which are designed to implement data-protection principles, such as data minimisation... by default Article 25, 2:...ensuring that, by default, only personal data which are necessary for each specific purpose of the processing are processed... 77
Strategier for DPbD Strategi Pros Cons Fencing Velkendte/-forståede Komplekst Hiding Simplificerer beskyttelse Fencing ikke væk Removing Bedste sikkerhed (for org) Relativt ukendt 8
Fencing - perimeterparadigmet data 99
Perimetermekanismer (lille udsnit) Data Loss Prevention Log Management Identity and Access Governance Shadow-it Discovery (CASB) Sikre Breaches Ex-filtration Dokumentation af (sikkerhedsrelaterede) hændelser Opdage mistænksomme hændelser Adgangskontrol Dokumentation Brug af ikke-godkendte (cloud-)løsninger Virkemidler Scanning af netværkstrafik Sikring af end-points Applikationer som leverer logdata SIEM-værktøjer (SIM/SEM) Centraliseret styring af brugere/life cycle Logging, rapportering Tænk DLP CASB: Visibility + Compliance, Data Security, Threat Protection Udfordringer Kræver beskrivelse af følsomt data Cloud (CASB) BYOD Samspil med identity & access control Automatisering Brugbarhed af logs, rapporter mv. Samspil med identity & access control Automatisering Brugbarhed af logs, rapporter mv. 35% af enterprise-budget (McAfee 2015) 1 10 0
Hiding - kryptering E K (data) key: K 1 11 1
Kryptering From Article 34, 3 (a) Communication of a personal data breach to the data subject :...in particular those that render the personal data unintelligible to any person who is not authorised to access it, such as encryption; 12
Cæsars substitutionsciffer Substitionscifferet med en nøgle : ryk nøgle til højre i alfabetet: nøgle=3 a d, b e,, æ a Dekrypter 3 går naturligvis 3 til venstre [krypteret data] = Krypter 3 (besked) = Krypter 3 (sikkerhed) = vlnnhukhg Dekrypter 3 ([krypterert data]) = Dekrypter 3 (vlnnhukhg) = sikkerhed 1 13 3
Kryptografi 101 Symmetrisk kryptografi Don t DIY!!! Samme nøgle til kryptering og dekryptering (som Cæsar) RC4, A5/1, DES, 3DES, AES 128 256 bit nøgler Asymmetrisk kryptografi Public key En offentlig nøgle til kryptering (hængelåsen) og en anden (privat) til dekryptering (nøgle) RSA (NemID) 2048 bit + nøgler Key Management Hvem har nøglen? Særligt sikkerhedsområde 1 14 4
Removing - pseudonymisering PII/ mapping PII-free data 1 15 5
Pseudonymisering (anonymisering) Article 4: 'pseudonymisation' means the processing of personal data in such a manner that the personal data can no longer be attributed to a specific data subject without the use of additional information, provided that such additional information is kept separately and is subject to technical and organisational measures to ensure that the personal data are not attributed to an identified or identifiable natural person; Navn Køn BMI Jakob M 29 Henrik M 22 Lise F 17 Navn Køn BMI axxgf67b M 29 tthgxx9l M 22 y675d5ff F 17 1 16 6
Inferens $1million præmie 100 million anonymiserede ratings Deducere ID + følsomme oplysninger 1 17 7
Pseudonymisering gennem data-minimering og moderne krypto/pets www.wired.com/2016/06/apples-differentialprivacy-collecting-data/ PII- free data New perimeter : Formal tools mapping Differentiel privacy privacy-abcs MPC PETs (Privacy Enhancing Technologies) 1 18 8
Pseudonymt login (fx via Facebook) vha pabc Facebook ved ikke hvor du bruger dit pseudonym IBS ved ikke hvor du bruger dit pseudonym Tjenesteyder ved ikke hvem du er på Facebook (Matematiske garantier!) 1 19 9
Bølleregister vha. Private Information Retrieval Diskotek Diskotek ser ikke CPR-nummer Diskotek ser kun ja/nej Register ser ikke hvem der slås op på (Matematiske garantier!) Bølleregister Navn CPR Periode Jakob...... Henrik...... Lise...... Krypter CPR etc. Krypteret DB-opslag 2 20 0
Afrunding alexandra. dk/dk/cases/sikkerhed-privacyvaerktoejer PII-free data data Pseudonymisering/data-minimering/ Perimeter Encrypted data key Kryptering 2 21 1
Encryption for the cloud secure convenient cost efficient