På Faglig Fredag den 18. august sætter vi fokus på sikkerhed, og vi har allerede to spændende indlæg klar.
Dagens agenda
Kl. | 09:00 | – | 09:30 | Velkomst |
Kl. | 09:30 | – | 10:15 | Introduktion til HSM v. Sascha Dibbern |
Kl. | 10:15 | – | 10:30 | Pause og networking |
Kl. | 10:30 | – | 11:30 | Er kvante-kryptering en mulighed? v. Dev Null |
Kl. | 11:30 | – | 11:40 | Pause og networking |
Kl. | 11:40 | – | 12:10 | A report from the cyber battlefield of Ukraine v. Andrii Klymovych (English) |
Kl. | 12:10 | – | Frokost og fortsat networking |
Introduktion til HSM
Dybt inde i et datacenter i specielle overvågede rum, hvor kun de få udvalgte har adgang til, finder vi en sær species af systemer. Dette er særlige maskiner, som sikkerhedsfolkene også ærfrygtig kalder ”HSM”. I ny og næ besøges også dette hermetisk aflukkede rum af key-management-kultens medlemmer. De såkaldte key-custodians og key-witnesses kommer her for at holde deres hemmelige ritualer …
Der er meget sagn og mytologi omkring brugen af HSM, og de fleste vil nok spørge mange spørgsmål som:
- Hvad er et HSM ?
- Hvad kan det ?
- Hvad slags HSM findes?
- Hvordan sikrer det vores virksomhed ?
- Rygter siger at HSM gør … er det sandt?
- Kan også små / mellemstore virksomheder få glæden af øget sikkerhed ved brug af et HSM?
- Hvorfor kan det være relevant af anskaffe en HSM-løsning og hvor stor?
- Og hvad med HSM og cloud ?
Disse og mange andre spørgsmål vil jeg forsøge at besvare med mit indlæg, så du er bedre klædt på den dag, hvor du møder din første HSM, kan forklare den til dine kolleger eller opsætte den.
For den tekniske interesserede tilskuer vil jeg afslutningsvis prøve at vise brugen af HSM i min egen HSM-laboratorie.
Profil
Sascha Dibbern, konsulent og problemløsnings-katalyst. Med over et kvart århundrede af it-erfaringer på ryggen af forskellige discipliner såsom arkitektur, udvikling, test, drift (system-, app-administration og proces-ledelse) samt projektledelse, har Sascha de seneste par år fokuseret sin karriere på sin hemmelige passion: it-sikkerhed.
Hvor it-sikkerhedsrådgivning tidligere i Saschas karriere, alene var et biprodukt for kunderne, er hans fokus nu skiftet, så it-sikkerhed og kundernes it-discipliner samlet set støtter om hinanden.
I de seneste par år har han derfor været aktiv med f.eks. test- & compliance-arbejde inden for eIDAS & digital signering, purple teaming (pen-testning & system-hærdning), teknisk ledelse af it-sikkerhedsprojekter og rollen som (it-)sikkerheds-chef i et stat-up inden for telekomindustrien, der kræver højsikkerhedsdrift, da dens kerneprodukt kan tiltrække angreb fra nationalstater.
Er kvante-kryptering en mulighed?
Eller måske ligefrem et fremtidigt NIS2 krav til kritisk infrastruktur? Med kvantefysik kan vi spore, om nogen lytter med på linjen, og der er endda metoder til med få meters præcision at spore, hvor på linjen, aflytningen foregår. Derved kan det sikres, at alle kryptografiske nøgler over den kvantesikrede forbindelse kun kendes af de 2 forbundne enheder, det er simpelthen fysisk umuligt for en tredjepart at lytte med, når Quantum Key Distribution(QKD) er korrekt implementeret.
Et kvante-krypteret netværk står ifølge planen klar i Storkøbenhavn og på Fyn i 2025, kom og hør mere om dette QCI.dk projekt samt andre metoder så som Post Quantum Cryptography (PQC) til at stå imod angreb fra fremtidige kvante-computere.
PS. Det er mig, der er ansvarlig for at kvante-netværket står klar i Storkøbenhavn 2025, så der er plads til dybt tekniske spørgsmål.
Profil
Cand.Polyt Dev Null
Nuværende stilling:
Quantum Key Distribution Network Engineer, Ansvarlig for opbygning og udrulning af et kvante-krypteret netværket i Storkøbenhavn (QKD QCI).
DTU Fysik bygning 307, Kryptografi afdelingen af Quantum Physics and Information Technology (Qpit)
En del af EUs EuroQCI projekt;QCI.dkEU bevillings nummer: 101091659
ORCiD:https://orcid.org/0009-0005-0121-3627
Tidligere:
Bestyrelsesformand for en internetudbyder, Kandidatprojekt om forfalskning af Europa-Kommissionens digitale signatur, Stifter af firma med fokus på kvalificerede digitale signaturer, Fissionsreaktor operatør, Fussionsreaktor operatør, Partistifter, Privatliv-rettighedsaktivist, GDPR ekspert, Pentester, Senior IT-Security Specialist.
A report from the cyber battlefield of Ukraine (English)
The full-scale invasion of Russia into Ukraine has caused numerous issues in the field of cybersecurity and underlined the importance of IT infrastructure. In early 2022, Russia carried out multiple cyberattacks aimed at disrupting critical infrastructure in Ukraine. The country could have lost control due to the destruction of its computer infrastructure. In such a scenario, Ukraine would not have been able to withstand Russian aggression. However a big and successful effort has been made to counter the attacks and today Ukraine still has a working IT infrastructure although very different from the one prior to February 2022.
In my presentation, I will give an overview of the cyberwarfare situation in Ukraine and cover these topics:
- Examples of Russian cyberattacks and the efforts to counter them
- The migration of critical public IT applications to the (public) cloud
- The migration of Privatbank’s services to AWS
Profil
Andrii Klymovych is a lawyer by profession with 12 years of experience from Ukraine. He relocated to Denmark in May 2022 due to Russia’s full-scale invasion of Ukraine and has turned a lifelong passion for IT into an IT career focusing on cyber security and compliance. He’s currently working as an IT support specialist at Zealand, Academy of Technologies and Business (Roskilde).