image

Mainframe security goed genoeg voor de 21ste eeuw?

woensdag 17 december 2003, 09:37 door Redactie, 2 reacties

Security, een kernwoord van de 21ste eeuw, is al jaren vertegenwoordigd in mainframe winkes. Produkten als RACF zijn hier een voorbeeld van. Het gecentraliseerde aspect van het mainframe heeft ook geholpen bij het bieden van een veilige omgeving voor de data van een organisatie. Het is echter ook bekend dat hoe sterk de security ook is, het door iemand met voldoende motivatie, talent, tijd en expertise gebroken kan worden. Gelukkig heeft iemand buitengewoon veel tijd nodig om een mainframe uit de 20ste eeuw te penetreren. Tijden zijn echter aan het veranderen en vandaag de dag is het mainfame niet alleen. Het is de hub in een netwerk van PCs, Unix boxes en andere mainframes. De oude mainframe security is dan ook niet meer voldoende, zo laat dit artikel zien. Als antwoord komt de auteur met cryptografische oplossingen.

Reacties (2)
17-12-2003, 13:34 door Anoniem
Uiteraard hang je je mainframe direct aan internet,
onbeschermd door wat dan ook. Laten we maar rustig zeggen
dat dit artikel een beetje boel sensatie is.

In alle omgevingen waar ik geweest ben zijn de mainframes zo
diep weggestopt in de IT infrastructuur dat je eerst een
handvol andere systemen moet compromisen om er uberhaubt bij
te komen. En dit is er van uit gaande dat een kwaadwillende
SNA begrijpt.

Encryptie heeft wat nadeeltjes in een mainframe-omgeving,
maar die zijn niet zo groot. Zo neemt de verwerkingstijd
nogal toe. Mainframes zijn namelijk gericht op
transactieverwerking, niet op brute rekenkracht. Waarom denk
je dat de "godfathers of the mainframe: IBM" een speciale
cryptochip leveren??

Bovendien is mainframesecurity meer gericht op aanvallen van
binnenuit dan van buitenaf, om eerder genoemde reden. En je
mag er vanuit gaan dat een trusted insider ook wel de
mogelijkheden heeft om aan de encryptiekeys te komen :)

Tot slot nog een opmerking over de encryptiealgoritmes die
genoemd worden in het artikel: DES=gekraakt. 3DES=too slow
en Blowfish heeft ook bepaalde specifieke kwetsbaarheden.
Waarom wordt AES niet genoemd?
17-12-2003, 22:37 door Anoniem
Waarom wordt AES niet genoemd?
omdat de auteur achterloopt, zie 'colofon':
"Currently semi-retired,"
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.