Entwicklungsphasen - Sofwarenetwicklung IT SEC
Analyse/Anforderungen
■ Entwurf
■ Implementierung
■ Test
■ Betrieb
Ist sicherheit ein Feature?
Nein, ein Prozess
Nenne Vorgehensmodelle bei Softwareentwicklung für IT SEC
CLASP)
SDL
SAMM
Comprehensive Lightweight Application Security Process
(CLASP)
■ Microsoft Security Development Lifecycle (SDL)
■ Software Assurance Maturity Model (SAMM)
Was tut man bei der Analysr / Angriffs Analyser
Zum Beipsile inen Attack Tree, die jedoch sehr schnell unübersichtlich werden können.
Vollst¨andige Erfassung der Angriffsoberfl¨ache
■ Festlegung der Schutzziele f¨ur die verarbeiteten Daten
■ Systematisches Vorgehen zur vollst¨andigen Erfassung erforderlich
■ Werkzeuge zur Durchf¨uhrung vorhanden, z.B. Angriffsb¨aume oder
Threat Modelling
Was ist Thread Modelling
Schrittweise Modellierung und Detaillierung
Bedrohungen identifizieren – Denken wie ein Angreifer/eine Angreiferin – und nicht:”But no one would ever do that!“
Wird derzeit von Microsoft eingesetzt (Teil des SDL – Security Development Lifecycle)
Was kann ich bei dem Entwurf des Systemes beachten aus IT Sec sicht?
■ Abbildung von Sicherheitsanforderungen durch den Entwurf
■ Robuste Architektur bildet die Basis f¨ur ein sicheres System
Sicherheitsmuster (Security Patterns) stellen f¨ur immer wieder auftretende Herausforderungen im Sicherheitsbereich Entwurfsl¨osungen zur Verf¨ugung
Design Principles
Einfachheit der Schutzmechanismen (Economy of Mechanism)
Fail-Safe Defaults
Vollst¨andige Berechtigungspr¨ufung (Complete Mediation)
Offenes Design (Open Design)
4-Augen-Prinzip (Separation of Privilege)
Minimum an Rechten (Least Privilege)
Minimum an gemeinsamen Mechanismen (Least Common
Mechanism)
Psychologische Akzeptanz (Psychological Acceptability)
Sichere Architektur vs. Sichere Programmierung —> Was heißt das?
Eine sichere Softwarearchitektur kann durch Programmierfehler unsicher werden oder Eine Software ohne Schwachstellen durch Programmierfehler kann
Schwächen durch die Architektur aufweisen
Penetrate and Patch“ heißt was?
Sicherheitsfehler werden nur im Betrieb gefunden und mit Patches behoben
Wird von einigen Unternehmen noch immer betrieben
■ Schwachstellen, welche von AngreiferInnen nicht gemeldet werden,
k¨onnen auch nicht behoben werden
Wie kann ich SQL injections verhidnern
Pre-compiled stsatements
Minimierung von erforederlichen Rechtne
Was sind die Arten von Cross-Site Scripting (XSS)?
Reflected XSS, Stored XSS
Gegenmaßnahmen - Cross Site Tracking
Benutzereingaben validieren
Kodieren (HTML Encoded, URL Encoded, . . . )
Client-seitige Verhinderung durch Browser oder Client-Firewalls
Cross-Site-Request-Forgery (CSRF) ist eine Design schwachstellen TRUE oder False?
TRUE
Was macht Reflected XSS?
Eingabe von bösartigen Skripten in Eingabefeld, unverzügliche Einbettung in Antwort des Servers, Rücksendung an Benutzer
Was macht Stored XSS?
Eingabe von bösartigen Skripten in Eingabefeld, Speicherung von Angreifern in Datenbank oder persistentem Speichermedium, Ausführung durch andere Benutzer beim Besuch der betroffenen Seite
Was ist Cross-Site-Request-Forgery (CSRF)?
Eine Art von Angriff, der es einem Angreifer ermöglicht, unerwünschte Aktionen auf einer Website auszuführen, indem er einen legitimen Benutzer dazu bringt, eine gefälschte Anforderung an die Website zu senden.
Wie funktioniert CSRF?
Angreifer platziert einen gefälschten Link, ein Bild oder ein Formular auf einer anderen vertrauenswürdigen Website, die eine legitimen Anforderung an die Zielwebsite sendet, wenn der Benutzer darauf klickt oder das Formular absendet.
Wie schützt man sich vor CSRF?
Verwendung von Synchronisierungstoken, Überprüfung der Herkunft der Anforderung, Überprüfung des Zustands des Benutzers, Einschränkung von GET-Anforderungen auf sichere Aktionen.
Was ist ein Buffer Overflow?
Ein Buffer Overflow ist ein Sicherheitsproblem, bei dem ein Programm versucht, mehr Daten in einen Puffer (einen bestimmten Bereich des Arbeitsspeichers) zu speichern, als dieser aufnehmen kann. Dies kann dazu führen, dass andere Daten im Arbeitsspeicher überschrieben werden, was zu unerwartetem Verhalten oder sogar zu einer Sicherheitslücke führen kann.
Zuletzt geändertvor 2 Jahren