De bekende beveiligingsexpert en cryptograaf Bruce Schneier helpt sinds kort de Britse krant de Guardian bij het analyseren van de documenten die klokkenluider Edward Snowden wist te kopiëren. Hiervoor gebruikt Schneier een computer die niet op het internet is aangesloten.
Ook omschreven als een 'air gap', waar er letterlijk lucht tussen de gebruikte computer of netwerk van computers en het internet zit. Air gaps zijn niet kwetsbaar voor aanvallen via het internet en worden voor veel systemen gebruikt, zoals vertrouwelijke militaire netwerken, medische apparatuur en de bediening van kerncentrales.
Volgens Schneier is het gebruik van een air gap complexer dan het klinkt en vereist het verdere uitleg. Het concept is namelijk eenvoudig, maar in de praktijk blijkt het een stuk lastiger te zijn. Elke keer dat er een bestand wordt uitgewisseld is er een potentiele aanvalsvector.
Daarnaast zijn er ook voorbeelden bekend waarbij air gaps werden aangevallen. De bekendste is wel de Stuxnetaanval op de Iraanse uraniumverrijkingscentrale in Natanz. Voor iedereen die met een eigen air gap werkt heeft Schneier in een artikel voor Wired tien regels opgesteld.
Schneier merkt op dat het ook mogelijk is om een 'stateless' besturingssysteem zoals Tails te gebruiken, dat vanaf een dvd wordt gestart. terwijl alle data op de versleutelde USB-stick blijft staan. "Dit is niet waterdicht, maar het verkleint de potentiële aanvalsvectoren voor een aanval", aldus de beveiligingsexpert.
"Inderdaad, dit is allemaal advies voor de paranoïde. En het is waarschijnlijk onmogelijk om op meer dan één computer te handhaven." Toch stelt Schneier dat gebruikers die een air gap gebruiken het wel op de juiste manier moeten doen.
Deze posting is gelocked. Reageren is niet meer mogelijk.