Assepoester en de signature-based detectie

We bestuderen het sprookje over Assepoester, een van de eerste verhalen waarin wordt geprobeerd om kinderen meer te leren over de grondbeginselen van cybersecurity.

Vroeger waren mensen nog niet echt op de hoogte van de technologieën die pas eeuwen of zelfs millennia later zouden verschijnen, en daarom moeten we ook wat dieper graven om de cybersecurity-lessen in sprookjes te vinden. De oorspronkelijke betekenissen van bekende sprookjes, vaak verborgen in een metafoor, speculaties en literair klatergoud, kunnen vervorm worden of zelfs volledig verloren raken. Gelukkig is Assepoester dat lot bespaard gebleven.

De vroegste versie van het verhaal is teruggevonden op Egyptisch papyrus; Assepoester is dus geen Europees sprookje. In het kort gaat het over een jonge vrouw in nood die het traditionele geluk vindt met behulp van een bovenmenselijke entiteit. (In de versie van Charles Perrault is die entiteit de goede fee; voor de gebroeders Grimm was het een boom die op het graf van de oma van Assepoester groeide. In de oude Egyptische versie neemt de god Horus die rol op zich. Dit soort kleine afwijkingen hoeven ons niet af te leiden van de belangrijkste boodschap van het verhaal.)

Het gemeenschappelijke element — en het belangrijkste aspect vanuit het perspectief van cybersecurity — is het cruciale incident met de schoen/glazen muiltje. Ondanks de exotische draai die het Egyptische origineel eraan geeft, bespreken wij de Europese versies omdat die wat bekender zullen zijn voor de lezer.

Valse identiteit

We trappen af. Onze heldin woont in een huis met haar vader, stiefmoeder en stiefzusters. Assepoester is verantwoordelijk voor de saaie klusjes zoals het sorteren van graan, en om dit gezwoeg wat makkelijker te maken, schakelt ze de hulp in van duiven. Zelfs in de eerste versie van het sprookje is dit een mogelijke verwijzing naar het sorteren van niet zozeer fysieke objecten maar eerder grote hoeveelheden aan data.

Tegelijkertijd droomt Assepoester ervan om naar het bal in het paleis van de koning te gaan, maar dat kan niet. Niet omdat ze moet werken, maar omdat ze er niet zou worden binnengelaten. Ze zou een prachtige jurk en een koets nodig hebben, en haar familie weigert haar te helpen. De goede fee komt haar te hulp en verandert een pompoen in een koets, muizen in paarden en vodden in een jurk.

Eigenlijk creëert de fee een valse identiteit voor Assepoester zodat ze incognito naar het bal kan gaan. Onthoud dat het woord hacker in die tijd nog niet bestond, en daarom schreven mensen dit soort tovenarij toe aan tovenaars en feeën. Maar zelfs vandaag de dag worden hackers in popcultuur nog afgeschilderd als almachtige tech-sjamaans!

Voor toegang tot het bal is duidelijk geen uitnodiging vereist (oftewel initiële authenticatie), dus Assepoester hoeft zich alleen maar te registreren bij de ingang. Het probleem is dat haar daadwerkelijke identiteit niet voldoet aan de selectiecriteria, terwijl de nepidentiteit van de fee hier natuurlijk wel rekening mee houdt.

Digitaal certificaat

De details van Assepoesters identiteitsverandering worden al snel duidelijk, als de fee haar waarschuwt dat haar nieuwe identiteit om middernacht zal verdwijnen. Als dat gebeurt, zal iedereen de vodden zien en geen mooie jurk, ongedierte  in plaats van paarden en dienaars, enzovoorts. Wat zou de basis kunnen vormen van zo’n verhaallijn? Afgaande op de werkelijkheden van middeleeuws Europa, helemaal niets. Het lijkt in plaats daarvan om een soort kunstmatige limitatie te gaan. Maar laten we nog eens kijken wat er om middernacht precies gebeurt: de datum verandert.

Iedereen die wel eens is vergeten om het SSL-certificaat van een website te vernieuwen, begrijpt dit scenario maar al te goed. Letterlijk een seconde geleden was het certificaat geldig en konden gebruikers rustig op uw site browsen. Vervolgens verloopt het certificaat en browsers beginnen plots waarschuwingen weer te geven in plaats van uw content. De website verandert klokslag middernacht in een pompoen.

Certificaten werken ongeveer op dezelfde manier als digitale tokens — toegangssleutels dus. Ze zijn beperkte tijd geldig, wat betekent dat ze op een bepaald moment niet meer werken, waardoor het systeem onmiddellijk de verbinding verbreekt (ervan uitgaande dat alles goed is ingesteld). Plotseling wordt de arme Assepoester de bedriegster van het bal. Waarom de goede fee niet in staat is om een betrouwbaarder certificaat te maken is niet duidelijk, maar het is goed mogelijk dat ze geen directe toegang had tot een certificaatautoriteit.

Signature-based detectie

Als Assepoester beseft dat haar tijd bijna op is, rent ze van het paleis weg en verliest ze een schoen of glazen muiltje, het enige onderdeel van haar nieuwe identiteit dat wel echt is. Vooral de versie van de gebroeders Grimm is hier interessant. In hun interpretatie verliest ze de schoen niet per ongeluk, maar omdat de prins de trap met pek heeft ingesmeerd om een fragment van het mysterieuze meisje aan de avond over te houden en haar later terug te kunnen vinden. In andere woorden: hij maakte gebruik van een soort detectiesysteem voor cyberdreigingen. De prins gebruikt de schoen vervolgens als basis voor een tool voor het detecteren van objecten van het type “Assepoester” en lanceert een globale zoektocht, waarbij de voeten van alle jonge vrouwen in het land worden gecontroleerd.

Dit is in principe hoe veel antivirus-engines werken. Antivirus-experts nemen een sectie van de malware-code, “creëren daar een schoen mee” (een hash genoemd) en matchen die vervolgens met inkomende gegevens. Wij gebruiken deze technologie, signature-based detectie genaamd, ook in onze oplossingen, al vormt hij al geruime tijd niet meer onze belangrijkste methode voor detectie.

Poging tot hash spoofing

Hoe dan ook, de gebroeders Grimm — die om de een of andere reden griezelig gefocust waren op bloed in hun vroegere sprookjes — nemen deze les nog een stap verder. In hun versie van het sprookje proberen de stiefzusters van Assepoester de hash te spoofen door hun voeten tot bloedens toe in het muiltje te laten passen. Maar hash spoofing is niet eenvoudig. Het is geen verrassing dat de hash van de zussen niet goed is, en de signature-analysis engine van de prins accepteert hem dan ook niet.

Dus met gebruik van dit sprookje en onze post kun u uw kinderen concepten zoals identiteitsvervalsing, digitale certificaten en signature analysis uitleggen. Wij raden aan om gebruik te maken van deze mogelijkheid, al is het maar om de inspanningen van eminente cybersecurity-experts zoals Charles Perrault en Jacob en Wilhelm Grimm levende te houden.

Tips