Zprávy o bezpečnostní certifikaci mohou být dlouhé, ale jsou také součástí veřejně dostupných údajů o jinak chráněných zařízeních a jiných produktech, které jsou jinak dostupné pouze v rámci agentury NDA. Zatímco stahování a čtení jediného certifikátu je snadné, úvahy o charakteristikách celého ekosystému jsou nyní s více než deseti tisíci certifikovanými zařízeními založenými na člověkem psaných dokumentech odlišné. Existují patrné systematické rozdíly mezi společnými kritérii a osvědčeními FIPS140–2? Mohu rychle najít, zda mé zařízení používá certifikovanou součást, která byla nedávno nalezena jako zranitelná? A co je nejdůležitější, můžeme měřit a kvantifikovat, zda celý proces skutečně zvyšuje bezpečnost certifikovaných produktů?
Webinář představil přehled o certifikačních ekosystémech založený na datech s nástrojem vyvinutým v rámci projektu CyberSec4Europe (SecCert).
Petr Švenda je docent na Masarykové univerzitě v České republice. Senuje o otevřenějším a transparentnějším světě šifrovacích čipových karet. Poté se pokusí tento sen uvést do praxe tím, že vytvoří otevřené nástroje pro posouzení bezpečnosti provádění a příležitostně vyhledává některá slabá místa v certifikovaných zařízeních, jako je ROCA (CVE-2017–15361) nebo Minerva (CVE-2019–15809).