Докладите за сертифициране на сигурността могат да бъдат дълги, но също така представляват набор от публично достъпни данни за иначе патентовани устройства и други продукти, които иначе са достъпни само в рамките на NDA. Въпреки че изтеглянето и четенето на единен сертификат е лесно, аргументите за характеристиките на цялата екосистема сега с повече от десет хиляди сертифицирани устройства въз основа на документи, изготвени от човека, са различни. Има ли видими системни разлики между общите критерии и сертификатите FIPS140—2? Мога ли бързо да намеря, ако устройството ми използва сертифициран компонент, за който наскоро беше установено, че е уязвим? И най-важното, можем ли да измерваме и определим количествено дали целият процес действително увеличава сигурността на сертифицираните продукти?
Уебинарът представи базирана на данни информация за екосистемите за сертифициране с инструмент, разработен в рамките на проекта CyberSec4Europe (SecCert).
Petr Švenda е доцент в Университета в Масарик, Чешка република. Той мечтае за един по-отворен и прозрачен свят на криптографски смарткарти. След това се опитва да направи тази мечта истинска, като разработва отворени инструменти за оценка на сигурността на изпълнението, като понякога открива някои уязвимости в сертифицирани устройства като ROCA (CVE-2017—15361) или Minerva (CVE-2019—15809).