Security Engineering - Prof. Dr. Christoph Karg

Systemsicherheit
Lerneinheit 4: Security Engineering
Prof. Dr. Christoph Karg
Studiengang Informatik
Hochschule Aalen
Sommersemester 2015
19.5.2015
Einleitung
Einleitung
Diese Lerneinheit befasst sich mit dem Thema Security Engineering.
Sie gliedert sich in folgende Abschnitte:
• Entwicklungsprozess
• Strukturanalyse
• Schutzbedarfsermittlung
• Bedrohungs- und Risikoanalyse
• Sicherheitsarchitektur und Betrieb
• Sicherheitsgrundfunktionen und deren Realisierung
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
2 / 58
Security Engineering
Security Engineering
• Ziel: Aufbau von Systemen, die trotz St¨orungen, Ungl¨ucken und
vors¨atzlichen Manipulationen zuverl¨assig arbeiten
• Entwicklung von Werkzeugen, Prozessen und Methoden um
. sichere Systeme zu entwerfen, zu implementieren und zu
testen
¨
. Systeme auf Anderungen
in ihrer Umgebung anzupassen
• Anforderungen: Interdisziplin¨are Kenntnisse
. Kryptografie und IT-Sicherheit
. F¨alschungssicherheit von Hardware
. Formale Methoden
. Betriebswirtschaftliche Kenntnisse
. Angewandte Psychologie
. Geltendes Recht
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
3 / 58
Zusammenh¨
ange
Zusammenh¨ange
Richtlinien
Motivation
Mechanismen
Sicherheit
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
4 / 58
Zusammenh¨
ange
Zusammenh¨ange (Forts.)
Zusammenspiel von vier Aspekten:
• Richtlinien: Was wollen wir erreichen?
• Mechanismen: Welche Mechanismen (Verschl¨usselung,
Zugangskontrolle, Berechtigungen, . . . ) sind zur Umsetzung der
Richtlinien notwendig?
• Sicherheit: Wie zuverl¨assig sind die ausgew¨ahlten Mechanismen?
• Motivation: Welche Motivation haben
. die Mitarbeiter, die unsere Systeme betreuen und
bewachen?
. die Angreifer, die unsere Richtlinien umgehen wollen?
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering Prozess
Security Engineering
5 / 58
¨
Ubersicht
Security Engineering Prozess
Problemstellung
Verbesserung
Anforderungen & Risiken
Anpassen
Planen
Bewertung
Maßnahmen
Pr¨
ufen
Ausf¨
uhren
Messung & Validierung
Implementierung
Funktionsf¨
ahiges System
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
6 / 58
Security Engineering Prozess
¨
Ubersicht
Security Engineering Prozess (Forts.)
1. Planen
. Festlegung der funktionalen Anforderungen des zu
entwickelnden Systems
. Festlegung der Einsatzumgebung
. Analyse und Bewertung der Bedrohungen und Risiken
. Formulierung der Sicherheitsanforderungen
. Entwurf der entsprechenden Sicherheitsarchitektur
2. Ausf¨uhren
. Realisierung der Architektur durch Bereitstellung der
passenden Maßnahmen, Dienste und Protokolle
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering Prozess
Security Engineering
7 / 58
¨
Ubersicht
Security Engineering Prozess (Forts.)
3. Pr¨ufen
. Evaluierung und Validierung des implementierten Systems
hinsichtlich der gestellten Anforderungen
4. Anpassen
. Durchf¨uhrung von weiteren Verbesserungen auf Basis des
Evaluierungsergebnisses
Wichtig: die Aufrechterhaltung eines angestrebten Sicherheitsniveaus
erfordert einen dynamischen sich wiederholenden Prozess!
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
8 / 58
Security Engineering Prozess
Entwicklungsphasen
Entwicklungsphasen
Einsatzgebiet
Anforderungen
überprüfen, revidieren
Bedrohungsanalyse
Analyse
Risikoanalyse
ergänzen, spezifizieren
Sicherheitsstrategie
Sicherheitsgrund−
Modellierung
funktionen
Modell¨
uberpr¨
ufung
Sicherheitsmodell
Validierung
Grobentwurf
Integrationstest
Feinentwurf
Modul-Test
Implementierung
Code Inspektion
Mechanismen
SicherheitsArchitektur
Protokolle
Dienste
Aufrechterhaltung im laufenden Betrieb
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering Prozess
Security Engineering
9 / 58
Prinzipien bei der Konzeption von IT-Systemen
Prinzipien bei der Konzeption von IT-Systemen
•
•
•
•
•
Erlaubnisprinzip (fail-safe defaults)
Vollst¨andigkeitsprinzip (complete mediation)
Prinzip der minimalen Rechte (need-to-know)
Prinzip der Benutzerakzeptanz (economy of mechanism)
Prinzip des offenen Entwurfs (open design)
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
10 / 58
Security Engineering Prozess
Prinzipien bei der Konzeption von IT-Systemen
Erlaubnisprinzip
Erlaubnisprinzip (fail-safe defaults):
• Jeder Zugriff auf das IT-System ist grunds¨atzlich zun¨achst
verboten
• Ein Zugriffsrecht wird durch eine explizite Erlaubnis gew¨ahrt
Vorteil: Dieses Prinzip garantiert, dass bei einer Neuinstallation eines
Betriebssystems keine verdeckten Zugriffe stattfinden k¨onnen
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering Prozess
Security Engineering
11 / 58
Prinzipien bei der Konzeption von IT-Systemen
Vollst¨andigkeitsprinzip
Vollst¨andigkeitsprinzip (complete mediation):
Jeder Zugriff ist auf seine Zul¨assigkeit zu u¨berpr¨ufen
Bemerkungen:
¨
• Ein System, dass nur beim Offnen
einer Datei die
Zugriffsberechtigungen u¨berpr¨uft, erf¨ullt dieses Prinzip nicht
• Das Vollst¨andigkeitsprinzip erfordert, dass offene Dateien
gesperrt werden, wenn dem Benutzer das Zugriffsrecht entzogen
wird
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
12 / 58
Security Engineering Prozess
Prinzipien bei der Konzeption von IT-Systemen
Prinzip der minimalen Rechte
Prinzip der minimalen Rechte (need-to-know):
Jedes Subjekt erh¨alt genau die Zugriffsrechte, die es zur
Erf¨ullung seiner Aufgaben ben¨otigt
Bemerkung: Systeme, in denen es einen Super-User gibt, dessen
Berechtigungen keinen Einschr¨ankungen unterliegen, erf¨ullt dieses
Prinzip offensichtlich nicht
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering Prozess
Security Engineering
13 / 58
Prinzipien bei der Konzeption von IT-Systemen
Prinzip der Benutzerakzeptanz
Prinzip der Benutzerakzeptanz (economy of mechanism):
Die eingesetzten Sicherheitsmechanismen m¨ussen einfach zu
benutzen sein und automatisch und routinem¨aßig
angewendet werden
Bemerkungen:
• Die Benutzerakzeptanz ist ein wichtiger Bestandteil der
Sicherheit des Gesamtsystems
• Durch Awareness Schulungen k¨onnen Benutzer f¨ur Sicherheit
sensibilisiert werden
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
14 / 58
Security Engineering Prozess
Prinzipien bei der Konzeption von IT-Systemen
Prinzip des offenen Entwurfs
Prinzip des offenen Entwurfs (open design):
• Die Verfahren und Mechanismen, die beim Entwurf eines
Systems Verwendung finden, m¨ussen offen gelegt werden
• Die Sicherheit des Systems darf nicht von der Geheimhaltung
spezieller Verfahren abh¨angig sein (no security through
obscurity)
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
15 / 58
BSI Sicherheitsprozess
BSI Sicherheitsprozess
• Die dargestellten Phasen eignen sich in erster Linie f¨ur die
Entwicklung und Implementierung von neuen IT-Systemen
• Herausforderung: Absicherung von bereits bestehenden
IT-Systemen
• Vorschlag des BSI: Sicherheitsprozess des
IT-Grundschutzhandbuchs
• Drei Ebenen
. Strategische Ebene
. Taktische Ebene
. Operative Ebene
• Rechtliche Grundlage: Teledienstegesetz
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
16 / 58
BSI Sicherheitsprozess
Taktische
Ebene
Strategische
Ebene
BSI Sicherheitsprozess (Forts.)
Iniitierung des IT−Sicherheitsprozesses
Erstellen eines IT−Sicherheitskonzepts
Operative
Ebene
Umsetzung
Aufrechterhaltung im laufenden Betrieb
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
17 / 58
BSI Sicherheitsprozess
BSI Sicherheitsprozess (Forts.)
Schritte des Sicherheitsprozesses:
• Initiierung des IT-Sicherheitsprozesses
. Erstellung einer Sicherheitsleitlinie
. Einrichtung des IT-Sicherheitsmanagements
• Erstellen eines IT-Sicherheitskonzepts
• Umsetzung
. Realisierung fehlender Maßnahmen in den Bereichen
Infrastruktur, Organisation, Personal, Technik,
Kommunikation und Notfallvorsorge
. Sensibilisierung f¨ur IT-Sicherheit
. Schulung zur IT-Sicherheit
• Aufrechterhaltung
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
18 / 58
BSI Sicherheitsprozess
Erstellen eines IT-Sicherheitskonzepts
IT−Strukturanalyse
Schutzbedarfsfestlegung
niedriger Schutzbedarf
hoher Schutzbedarf
IT−Grundschutzanalyse
Bedrohungsanalyse
Risikoanalyse
Maßnahmen
Realisierungsplanung
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
19 / 58
BSI Sicherheitsprozess
Erstellen eines IT-Sicherheitskonzepts (Forts.)
• IT-Strukturanalyse
. Erfassung der eingesetzten Hardware und Software
. Gruppenbildung
• Schutzbedarfsfestlegung
. niedriger Schutzbedarf
IT-Grundschutzanalyse
. hoher Schutzbedarf
Bedrohungsanalyse, Risikoanalyse
und Einleitung entsprechender Maßnahmen
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
20 / 58
BSI Sicherheitsprozess
Erstellen eines IT-Sicherheitskonzepts (Forts.)
• IT-Grundschutzanalyse
. Modellierung nach IT-Grundschutz
. Basis-Sicherheitscheck mit Soll-Ist Vergleich
• Bedrohungsanalyse
. Erfassung der bedrohten Objekte
. Bestimmung der Grundbedrohungen
. Bestimmung der Gef¨ahrdungen
• Risikoanalyse
. Bewertung der bedrohten Objekte
. Bestimmung der H¨aufigkeit von Sch¨aden
. Bestimmung von aktuellen Risiken
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
21 / 58
BSI Sicherheitsprozess
Erstellen eines IT-Sicherheitskonzepts (Forts.)
• Maßnahmen
. Auswahl von Maßnahmen
. Bewertung der Maßnahmen
. Kosten-Nutzen-Betrachtung
. Restrisikoanalyse
• Realisierungsplanung
. Konsolidierung der Maßnahmen
. Umsetzungsplan
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
22 / 58
BSI Sicherheitsprozess
Strukturanalyse
Strukturanalyse: Spezifikation
• Erfassung der funktionalen Eigenschaften des Systems, seiner
Einsatzumgebung und seines Verwendungszwecks
• Beschreibung der Systemkomponenten und -dienste sowie deren
Funktionalit¨at
• Erstellung eines Pflichtenhefts, in dem funktionale
Anforderungen sowie Leistungs-, Zuverl¨assigkeits- und
Sicherheitsanforderungen festgehalten werden
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
23 / 58
Strukturanalyse
Strukturanalyse: Netztopologieplan
•
•
•
•
Grafische Darstellung der Netzwerktopologie der IT-Infrastruktur
Erfassung der eingesetzten Komponenten und deren Vernetzung
Auflistung der Verbindungen nach außen
Gruppierung von ¨ahnlichen Komponenten mit dem Ziel der
Komplexit¨atsreduzierung
• F¨ur jede Komponente werden deren Eigenschaften festgehalten.
Ferner erh¨alt sie eine eindeutige Identifikationsnummer
• Zuordnung von Anwendungen auf die IT-Systeme
• Ermittlung der IT-Systeme, die sicherheitskritische Daten
verarbeiten
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
24 / 58
BSI Sicherheitsprozess
Schutzbedarfsermittlung
Schutzbedarfsermittlung
Ziel: Entscheidung u¨ber den Schutzbedarf einer Anwendung oder
eines IT-Systems im Hinblick auf Vertraulichkeit, Integrit¨at und
Verf¨ugbarkeit auf Basis m¨oglicher Sch¨aden und Beeintr¨achtigungen
Herausforderung: Schutzbedarf ist schwer quantifizierbar
Ansatz: Erstellung und Bewertung von Schadensszenarien auf Basis
von Schutzbedarfskategorien
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
25 / 58
Schutzbedarfsermittlung
Schutzbedarfskategorien
Kategorien
niedrig bis mittel
hoch
sehr hoch
Prof. Dr. C. Karg (HS Aalen)
Erl¨
auterungen
Die Schadensauswirkungen sind begrenzt
und u¨berschaubar
Die Schadensauswirkungen k¨onnen betr¨achtlich sein
Die Schadensauswirkungen k¨onnen ein
existentiell bedrohliches, katastrophales
Ausmaß annehmen
Systemsicherheit
Security Engineering
26 / 58
BSI Sicherheitsprozess
Schadenszenarien
Schadensszenarien
Problem: Eine quantitative Bewertung des Schutzbedarfs ist schwierig
Ansatz: Qualitative Bewertung auf Basis von Szenarien
Hilfestellung: Das BSI IT-Grundschutzhandbuch beinhaltet g¨angige
Schadensszenarien
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
27 / 58
Schadenszenarien
Schadensszenarien (Forts.)
Schadensszenario 1: Verstoß gegen Gesetze, Vorschriften, Vertr¨age
• G¨angige Gesetze sind:
. Grundgesetz
. B¨urgerliches Gesetzbuch
. Bundesdatenschutzgesetz/Datenschutzgesetze der L¨ander
. Urheberrechtsgesetz
• Vorschriften sind z.B. Dienstvorschriften, Verordnungen oder
Nutzungsbedingungen
• Vertr¨age regeln unter anderem die Geheimhaltung von
Betriebsinternas
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
28 / 58
BSI Sicherheitsprozess
Schadenszenarien
Schadensszenarien (Forts.)
Schadensszenario 2: Beeintr¨achtigung des informationellen
Selbstbestimmungsrechts
• Unzul¨assige Erhebung personenbezogener Daten
• Unbefugte Weitergabe personenbezogener Daten
• Nutzung von personenbezogenen Daten zu einem anderen als
dem bei der Erhebung zul¨assigen Zweck
• Verf¨alschung von personenbezogenen Daten
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
29 / 58
Schadenszenarien
Schadensszenarien (Forts.)
Schadensszenario 3: Beeintr¨achtigung der pers¨onlichen
Unversehrtheit
Relevante Systeme und Anwendungen:
¨
• Medizinische Uberwachungsund Diagnosesysteme
• Verkehrsleitsysteme
• Flugzeugsteuerungssysteme
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
30 / 58
BSI Sicherheitsprozess
Schadenszenarien
Schadensszenarien (Forts.)
Schadensszenario 4: Beeintr¨achtigung der Aufgabenerf¨ullung
• Fristvers¨aumnisse durch verz¨ogerte Bearbeitung von
Verwaltungsvorg¨angen
• Versp¨atete Lieferungen aufgrund verz¨ogerter Bearbeitung von
Bestellungen
• Fehlerhafte Produktion aufgrund falscher Steuerungsdaten
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
31 / 58
Schadenszenarien
Schadensszenarien (Forts.)
Schadensszenarien 5: Sch¨aden f¨ur die Reputation des
Unternehmens
• Sch¨aden, die zu Ansehensverlust f¨uhren
• Gef¨ahrdung der gesellschaftlichen und wirtschaftlichen Stellung
eines Unternehmens
• Gesch¨aftssch¨adigendes Verhalten
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
32 / 58
BSI Sicherheitsprozess
Schadenszenarien
Schadensszenarien (Forts.)
Schadensszenario 6: finanzielle Auswirkungen
• Unerlaubte Weitergabe von Forschungs- und
Entwicklungsergebnissen
• Manipulation von finanzwirksamen Daten in einem
Abrechnungssystem
• Ausfall eines Produktivsystems
• Ausfall eine Webportals
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
33 / 58
Schutzbedarf
Festlegung des Schutzbedarfs
• Vorgehen: Beantworten von Fragen des Typs Was w¨are wenn
”
. . .“
• Das BSI Grundschutzhandbuch liefert Hilfestellungen zur
Bewertung der einzelnen Szenarien
• Der ermittelte Schutzbedarf muss mit dem Ist-Zustand der
IT-Infrastruktur verglichen werden
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
34 / 58
BSI Sicherheitsprozess
Schutzbedarf
Niedrige Einstufung
Einstufung: niedrig bis mittel
Szenario
1
2
Schaden und Folgen
Verst¨oße gegen Gesetze haben nur geringf¨ugige
Konsequenzen. Es kommt nur zu geringf¨ugigen
Vertragsverletzungen
Es liegt eine geringe tolerierbare Beeintr¨achtigung des informationellen Selbstbestimmungsrechts vor
Ein Missbrauch personenbezogener Daten hat
nur geringf¨ugige Auswirkungen auf die gesellschaftliche Stellung oder die wirtschaftlichen
Verh¨altnisse des Betroffenen
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
35 / 58
Schutzbedarf
Niedrige Einstufung (Forts.)
Einstufung: niedrig bis mittel
Szenario
3
4
5
6
Schaden und Folgen
Es gibt keine Beeintr¨achtigung der pers¨onlichen
Unversehrtheit
Die Beeintr¨achtigung der Aufgabenerf¨ullung ist
tolerabel. Die maximal tolerierbare Ausfallzeit
ist gr¨oßer als 24 Stunden
Es ist eine geringe Beeintr¨achtigung des Ansehens und Vertrauens zu erwarten
Der finanzielle Schaden ist tolerabel
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
36 / 58
BSI Sicherheitsprozess
Schutzbedarf
Sehr hohe Einstufung
Einstufung: sehr hoch
Szenario
1
2
Schaden und Folgen
Es liegt ein fundamentaler Verstoß gegen Gesetze oder Richtlinien vor
Es kommt zu Vertragsverletzungen, die mit
sehr hohen Haftungssch¨aden verbunden sind
Es kann zu einer großen Beeintr¨achtigung
des informationellen Selbstbestimmungsrechts
kommen. Ein m¨oglicher Missbrauch f¨uhrt f¨ur
die betreffende Person zum gesellschaftlichen
oder finanziellen Ruin
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
37 / 58
Schutzbedarf
Sehr hohe Einstufung (Forts.)
Einstufung: sehr hoch
Szenario
3
4
5
6
Schaden und Folgen
Es sind gravierende Beeintr¨achtigungen der
pers¨onlichen Unversehrtheit m¨oglich. Es besteht Gefahr f¨ur Leib und Leben
Die Beeintr¨achtigung der Aufgabenerf¨ullung
wird als nicht tolerabel eingesch¨atzt. Die maximal tolerierbare Ausfall liegt unter 1 Stunde
Es ist eine landesweite oder internationale Beeintr¨achtigung des Ansehens und Vertrauens
m¨oglich
Der finanzielle Schaden ist existenzbedrohend
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
38 / 58
BSI Sicherheitsprozess
Schutzbedarf
Bedrohungsanalyse
• Ziel: Systematische Ermittlung der organisatorischen,
technischen und benutzerbedingten Ursachen f¨ur Bedrohungen
• Herausforderung: vollst¨andige Erfassung der Bedrohungen eines
Systems
• Voraussetzung: fundierte Kenntnisse u¨ber Sicherheitsprobleme
und Schwachstellen von Betriebssystemen,
Netzwerkkomponenten, . . .
• Unterst¨utzung der methodischen Vorgehensweise durch
. Bedrohungsmatrizen
. Bedrohungsb¨aume
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
39 / 58
Schutzbedarf
Bedrohungsmatrix
• Eine Bedrohungsmatrix stellt die Beziehung zwischen m¨oglichen
Bedrohungen und Subjekten als potentielle Gefahrenquelle dar
• Die Zeilen enthalten die Bedrohungskategorien
. Bedrohungen durch externe Angriffe
. Bedrohungen der Datenintegrit¨at und der
Informationsvertraulichkeit
. Bedrohungen der Verf¨ugbarkeit und der Ressourcennutzung
. Abstreiten durchgef¨uhrter Aktionen
. Missbrauch erteilter Berechtigungen
• Die Spalten enthalten die potentiellen Ausl¨oser der Bedrohungen
. Administratoren
. Programmierer
. Interne Benutzer
. Externe Benutzer
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
40 / 58
BSI Sicherheitsprozess
Schutzbedarf
Beispiel: Bedrohungsmatrix
Bedrohung
Angriff
(extern)
Angriff
(intern)
Verf¨ugbarkeit
Programmierer Benutzer
(intern)
Denial of Ser- Beobachten
vice
der Passworteingabe
Auslesen des
Einschleusen
Hauptspeichers von Malware
SpeicherbeStart von Pronutzung
zessen
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Benutzer
(extern)
-
Passwort
knacken
Erzeugen von
Netzwerkverkehr
Security Engineering
41 / 58
Schutzbedarf
Bedrohungsbaum
• Die Wurzel des Baums repr¨asentiert das Angriffsziel
• Die internen Knoten stehen f¨ur die Teilaufgaben, die f¨ur einen
erfolgreichen Angriff durchgef¨uhrt werden m¨ussen
• Arten von Verkn¨upfungen
. OR-Knoten
eine der in den Kindknoten enthaltenen
Angriffe muss ausgef¨uhrt werden
. AND-Knoten
alle in den Kindknoten enthaltenen
Angriffe m¨ussen ausgef¨uhrt werden
. Die Pfade von der Wurzel zu den Bl¨attern stellen
verschiedene Angriffsarten dar, die letztlich das in der
Wurzel festgelegte Ziel erreichen
. Bedrohungsb¨aume werden auch Angriffsb¨aume genannt
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
42 / 58
BSI Sicherheitsprozess
Schutzbedarf
Beispiel: Bedrohungsbaum
masquerade
attack
attack target
decision node
local
login
attack step
remote
login
AND
beyond technical scope
valid
login
possession of
the device
login
required
without
authentication
stealing
threaten
owner
blackmail
owner
appropriation
AND
auth data
required
auth token
required
without user’s
assistance
forgery
stealing
without
biometrics
with user’s
assistance
threaten
owner
Prof. Dr. C. Karg (HS Aalen)
blackmail
owner
appropriation
lost
device
unattended
device
threaten
owner
blackmail
owner
forgery
disposed
device
Systemsicherheit
BSI Sicherheitsprozess
with
biometrics
Security Engineering
43 / 58
Risikoanalyse
Risikobewertung
• Formel: R = S × E , wobei
. S H¨ohe des Schadens
. E Eintrittswahrscheinlichkeit der Bedrohung
• Arten von Sch¨aden
. Prim¨arer Schaden
Personalkosten, Kosten des
Produktionsausfalls, Wiederbeschaffungskosten
. Sekund¨arer Schaden
Vertrauens- oder Imageverlust bei
Kunden oder Gesch¨aftspartnern
• Bestimmung der Eintrittswahrscheinlichkeit E
. Komplexit¨at des Angriffs
. Nutzen des Angriffs
• Um E besser absch¨atzen zu k¨onnen, werden Penetrationtests
eingesetzt
• Einsatz von Angriffsb¨aumen zur Berechnung der Risiken
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
44 / 58
BSI Sicherheitsprozess
Risikoanalyse
Beispiel: Bedrohungsbaum
sniffing of a
user password
Risk: very high
MAX
spy out the
unencrypted
access to stored
terminal input
network transmission
password data
Risk: low
Risk: very high
Risk: high
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
45 / 58
Risikoanalyse
Empfehlungen des BSI
• Die Durchf¨uhrung einer Risikoanalyse ist aufw¨andig und
erfordert großen technischen und organisatorischen Sachverstand
• Das BSI sieht aus diesem Grund die Risikoanalyse als erg¨anzende
Maßnahme
• Laut BSI sollte eine Risikoanalyse nur die Systemteile
durchgef¨uhrt werden, deren Sicherheitsanforderungen hoch oder
sehr hoch sind
• F¨ur Systemteile mit niedrigen oder mittleren
Sicherheitsanforderungen empfiehlt das BSI
Standard-Sicherheitsmaßnahmen
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
46 / 58
BSI Sicherheitsprozess
Penetrationtests
Penetrationtests
• Penetrationtests werden durchgef¨uhrt, um die Erfolgsaussichten
eines vors¨atzlichen Angriffs absch¨atzen zu k¨onnen
• Vorgehen: Simulation des Angriffsverhaltens eines Innen- oder
Außent¨aters
• Zwei Ans¨atze:
. Whitebox-Ansatz
der Angreifer hat detaillierte
Kenntnisse u¨ber die interne Struktur, Anwendungen und
Dienste
. Blackbox-Ansatz
der Angreifer hat keine oder wenig
Kenntnisse u¨ber die Internas des Unternehmens
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
47 / 58
Penetrationtests
Aufbau eines Penetrationtests
Typischerweise umfasst ein Penetrationtest folgende Arten von
Angriffen:
• Erraten von Passw¨ortern durch W¨orterbuchattacken
• Aufzeichnen und Manipulieren des Netzwerkverkehrs
• Einspielen gef¨alschter Datenpakete
• Ausnutzen bekannter Software-Schwachstellen
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
48 / 58
BSI Sicherheitsprozess
Penetrationtests
Vorgehensweise
1. Beschaffung von frei zug¨anglichen Informationen u¨ber das
Zielobjekt
2. Ermittlung der angeboten Netzwerkdienste unter Einsatz von
Portscannern oder ¨ahnlichen Werkzeugen
3. Einsatz von Fingerprinting, um Informationen u¨ber eingesetzte
Betriebsysteme, Webserver, Webbrowser und sonstige
Anwendungen zu gewinnen
4. Zugriff auf Schwachstellendatenbanken oder
Internet-Ressourcen, um bekannte Schwachstellen zu ermitteln
5. Ausnutzen von identifizierten Schwachstellen, um systematisch
unberechtigten Zugriff auf das Zielsystem zu erlangen
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
BSI Sicherheitsprozess
Security Engineering
49 / 58
Sicherheitsarchitektur und Betrieb
Sicherheitsstrategie und -modell
• Aus dem Ergebnis der Sicherheitsanalyse und der
Risikobewertung werden die notwendigen Maßnahmen abgeleitet,
um das IT-System vom aktuellen Ist-Zustand in den
gew¨unschten Soll-Zustand zu u¨berf¨uhren
• Die Maßnahmen werden in einer Sicherheitsstrategie m¨oglichst
pr¨azise formuliert
• Man kann auf Kriterienkataloge des BSI oder der EU (ITSEC)
zur¨uckgreifen
• Auf Basis der Sicherheitstrategie wird ein Sicherheitsmodell
entworfen
• Die Implementierung setzt die Vorgaben des Modells um
• W¨ahrend und nach der Implementierung muss deren Korrektheit
validiert werden
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
50 / 58
Sicherheitsgrundfunktionen
Sicherheitsgrundfunktionen
Sicherheitsgrundfunktionen sind g¨angige Maßnahmen zur Abwehr von
Bedrohungen
G¨angige Grundfunktionen sind:
• Identifikation und Authentifikation
• Rechteverwaltung
• Rechtepr¨ufung
• Beweissicherung
• Wiederaufbereitung
• Gew¨ahrleistung der Funktionalit¨at
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Sicherheitsgrundfunktionen
Security Engineering
51 / 58
Identifikation und Authentifikation
Identifikation und Authentifikation
• Ziel: Abwehr von Maskierungsangriffen und unautorisierten
Zugriffen
• Anforderungen:
. Subjekte m¨ussen eindeutig identifizierbar sein
. Subjekte m¨ussen sich authentifizieren, um auf bestimmte
Dienste zuzugreifen
• Die Authentifizierung erfolgt mittels Passw¨ortern oder
biometrischen Eigenschaften
• Maßnahmen zur Abwehr systematischer Angriffsversuche sind
beispielsweise Protokollierung von Verst¨oßen sowie Sperren des
Accounts bei mehrmaligem gescheiterten Anmeldeversuchen
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
52 / 58
Sicherheitsgrundfunktionen
Rechteverwaltung
Rechteverwaltung
• Basis f¨ur die Abwehr von Bedrohung aufgrund unautorisierter
Zugriffe
• Ansatz: Der Zugriff eines Subjekts auf ein Objekt wird mit
Berechtigungen geregelt
• Die Vergabe von Zugriffsberechtigungen muss dynamisch sein
• In der Regel wird ein rollenbasiertes Konzept angewandt, bei
dem ein Subjekt die Berechtigungen erh¨alt, die seinem
Aufgabengebiet zugeordnet sind
• Owner Prinzip: der Eigent¨umer einer Datei darf die
Zugriffsrechte vergeben
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Sicherheitsgrundfunktionen
Security Engineering
53 / 58
Rechtepr¨
ufung
Rechtepru¨fung
• Die Kontrolle von Zugriffsberechtigung ist notwendig, um
unautorisierte Zugriffe zu verhindern
• Vollst¨andigkeitsprinzip: jeder Zugriff soll kontrolliert werden
• Aber: vollst¨andige Kontrolle ist sehr aufw¨andig
• Technische Umsetzung: File Handles oder File Descriptors, die
den Zugriff legitimieren
• Ausnahmen der Zugriffsregeln m¨ussen dokumentiert werden
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
54 / 58
Sicherheitsgrundfunktionen
Beweissicherung
Beweissicherung
• Ziel: Sicherung von Beweisen
. um die nachtr¨agliche Analyse von Systemen zu erm¨oglichen,
bei denen Angriffe stattgefunden haben
. um zu verhindern, dass Subjekte ausgef¨uhrte Aktionen im
Nachhinein abstreite
• Es ist festzulegen, welche Ereignisse protokolliert werden und
welche Informationen dabei zu erfassen sind
• G¨angige protokollierte Informationen sind:
. Identit¨at des Subjekts
. Ausgef¨uhrte Operationen
. Dateizugriffe des Subjekts
• Wichtig: es muss festgelegt werden, wer auf die Log-Dateien
zugreifen darf
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Sicherheitsgrundfunktionen
Security Engineering
55 / 58
Wiederaufbereitung
Wiederaufbereitung
• Ziel: Bereinigung von gemeinsamen, aber exklusiv benutzbaren
Betriebsmitteln zur Verhinderung von Angriffen auf die
Vertraulichkeit
• Gemeinsam benutzte Betriebsmittel:
. Hauptspeicher eines Computers
. Festplattenspeicher und Netzwerklaufwerke
. Gemeinsam benutzte Laptops
• Bei Freigabe eines Betriebsmittels muss geregelt werden, wie es
f¨ur die n¨achste Benutzung wiederaufbereitet wird
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
56 / 58
Sicherheitsgrundfunktionen
Gew¨
ahrleistung der Funktionalit¨
at
Gew¨ahrleistung der Funktionalit¨at
• Ziel: Abwehr von Denial-Of-Service Angriffen
• Ansatz: Festlegung, welche Funktionalit¨aten von welchen
Systemkomponenten mit welcher Priorit¨at gew¨ahrleistet ist
• Die Bereitstellung von redundanten Systemteilen verbessert die
Verf¨ugbarkeit
• Durch einen Notfallplan werden Prozesse festgelegt, die bei
einem St¨orfall den operativen Betrieb aufrecht erhalten oder
einen Notfallbetrieb erm¨oglichen
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
57 / 58
Zusammenfassung
Zusammenfassung
• Security Engineering besch¨aftigt sich mit der Entwicklung von
Methodiken und Prozessen zur Etablierung von
Sicherheitsmechanismen f¨ur IT-Infrastrukturen
• Der Entwicklungsprozess besteht aus den Phasen Planen,
Ausf¨uhren, Pr¨ufen und Anpassen
• Das Grundschutzhandbuch des BSI liefert bew¨ahrte Ans¨atze f¨ur
das Security Engineering
• Security Engineering ist ein fortlaufender Prozess
Prof. Dr. C. Karg (HS Aalen)
Systemsicherheit
Security Engineering
58 / 58