A biztonsági tanúsítási jelentések lehetnek hosszúak, de az egyébként csak az NDA keretében rendelkezésre álló, egyébként védett eszközökre és más termékekre vonatkozó, nyilvánosan hozzáférhető adatok is. Míg az egyetlen tanúsítvány letöltése és olvasása egyszerű, az egész ökoszisztéma jellemzőire vonatkozó indokolás – több mint tízezer, emberi írott dokumentumokon alapuló tanúsított eszközzel – eltérő. Megfigyelhetők-e szisztematikus különbségek a közös kritériumok és a FIPS140–2 igazolások között? Gyorsan megtalálhatom-e, ha a készülékem olyan tanúsított alkatrészt használ, amelyet a közelmúltban sebezhetőnek találtak? És ami a legfontosabb, mérhető és számszerűsíthető-e, hogy az egész folyamat ténylegesen növeli-e a tanúsítás tárgyát képező termékek biztonságát?
A webinárium adatalapú betekintést nyújtott a tanúsítási ökoszisztémákba a CyberSec4Europe projektben (SecCert) kifejlesztett eszközzel.
Petr Švenda a Cseh Köztársaság Masaryk Egyetemének docense. A kriptográfiai intelligens kártyák nyitottabb és átláthatóbb világáról álmodik. Ezt követően megpróbálja ezt az álmot a végrehajtás biztonságának értékelésére szolgáló nyílt eszközök kifejlesztésével valóra váltani, olykor a tanúsított eszközök, például a ROCA (CVE-2017–15361) vagy a Minerva (CVE-2019–15809) esetében bizonyos sebezhetőségeket feltárva.