Buffl

Allgemeinwissen

LM
by Lea M.

Ziele und Grundsätze - Gestaltungsgrundsätze für sichere Systeme

http://web.mit.edu/Saltzer/www/publications/protection/Basic.html <-- Gestaltungsgrundsätze "Die Erfahrung hat einige nützliche Grundsätze geliefert, die die Gestaltung leiten und zu einer Implementierung ohne Sicherheitsmängel beitragen können.

8+2 Gestaltungsprinzipien

1. Ökonomie des Mechanismus: Halten Sie die Konstruktion so einfach und klein wie möglich.

2. Ausfallsichere Standardeinstellungen: Zugriffsentscheidungen auf der Grundlage von Berechtigungen undnicht von Ausschlüssen.

3. Vollständige Mediation: Jeder Zugriff auf jedes Objekt muss auf seine Berechtigung geprüft werden.

4. Offenes Design: Das Design sollte nicht geheim sein.

5. Trennung der Privilegien: Wo es möglich ist, ist ein Schutzmechanismus, der zwei Schlüssel zum Entsperren

erfordert, robuster und flexibler als ein Mechanismus, der demjenigen, der nur einen einzigen Schlüssel

vorlegt, Zugang gewährt. Anwendung des Entwurfsprinzips: Vermeiden Sie hoch privilegierte Konten wie

root/administrator, die attraktive Ziele für Angriffe sind.

6. Geringste Berechtigung: Jedes Programm und jeder Benutzer des Systems sollte mit den

geringstmöglichen Rechten arbeiten, die für die Ausführung der Aufgabe erforderlich sind.

7. Der am wenigsten verbreitete Mechanismus: Minimierung der Anzahl der Mechanismen, die mehreren

Nutzern gemeinsam sind und auf die alle Nutzer angewiesen sind. Anwendung des Entwurfsprinzips:

Verringerung der Menge an privilegiertem Code in Bibliotheken, der überprüft werden muss

8. Psychologische Akzeptanz: Es ist wichtig, dass die Benutzerschnittstelle so gestaltet ist, dass sie einfach zu

bedienen ist, damit die Benutzer die Schutzmechanismen routinemäßig und automatisch richtig anwenden. 9. Faktor Arbeit: Vergleichen Sie die Kosten für die Umgehung des Mechanismus mit den Ressourcen eines

potenziellen Angreifers. - Anwendung des Entwurfsprinzips: Erhöhung der Kosten für das Auffinden und Ausnutzen von

Softwareschwachstellen (Kosten = Ausbildung, Fertigkeiten, Werkzeuge, Berechnungen, Hardware) - Aber: bei der Softwaresicherheit gilt das aufgrund der Automatisierung möglicherweise nicht. 10. Aufzeichnung der Kompromittierung: In Computersystemen werden Mechanismen, die zuverlässig

aufzeichnen, dass eine Kompromittierung stattgefunden hat, nur selten verwendet, da es schwierig ist,

eine Entdeckung zu garantieren, sobald die Sicherheit gebrochen wurde. Anwendung des Entwurfsprinzips:

Ermöglichung der Protokollierung und (automatische) Analyse der Protokolle zur Erkennung von Angriffen

BSI-Basisschutzansatz

  • Definition von Werten

  • Aktueller Stand

  • Schutzanforderungen

  • Modellierung

  • Analyse der Lücken

  • Zusätzliche Sicherheitsanalyse, Risikoanalyse für ca. 20 % der Vermögenswerte; 80 % werden durch Konfigurationshandbücher abgedeckt.

  • Konsolidierung der Kontrollen

  • Überprüfung der angepassten Kontrollen - Einführung von Kontrollen

  • Elementare Bedrohungen: Feuer, Wasser, lokale Ereignisse/Katastrophen, Ausfall von Diensten durch Lieferanten (z. B. Strom, Konnektivität), elektromagnetische Abstrahlung, Abhören, Spionage, Diebstahl, Zerstörung, Verlust von Geräten, Manipulation von Daten, Infrastruktur, Kommunikation, Fehlfunktionen, beabsichtigter Missbrauch, unbeabsichtigter Missbrauch von Systemen, Social Engineering, Identitätsdiebstahl, Missbrauch von persönlichen Daten

  • Prozessbausteine

    • ISMS (Informationssicherheits-Management-System)

    • Organisation + Personal

    • Konzepte: Kryptographie, Datenschutz, Datensicherung, Auswahl von COTS-Software, Entwicklung und Einsatz von Anwendungen, kontrollierte Datenlöschung, Geschäftsreisen

    • Betrieb: IT-Kernbetrieb: IT-Administration, Patch + Change Management, Malware-Schutz, Logging, Softwaretest und -zertifizierung Weiterer IT-Betrieb: Archivierung, Datenaustausch, Telearbeit Beauftragung von IT-Dienstleistungen

    • Erkennung und Reaktion

  • System-Bausteine

    • Anwendungen: Bürosoftware, Netzwerkdienste, Geschäftsanwendungen

    • IT-Systeme: Server, Desktops, mobile Geräte, eingebettetes IoT

    • Industrielle IT

    • Netzwerke und Kommunikation

    • Physische Infrastruktur

EAL Evaluierungssicherheitsstufen

- Kumulative Zuverlässigkeitsanforderungen Höhere Stufen schließen niedrigere Anforderungen ein

Höhere Stufen = höheres Vertrauen in das Evaluationsergebnis Häufig verwendet: EAL2, EAL4; für Smartcards auch >EAL4 häufig verwendet Beliebte Erweiterungen: AVA_VAN.5 - Schwachstellenanalyse mit hohem Angriffspotenzial, ALC_FLR - Fehlerbehebungsprozess für nach der Zertifizierung entdeckte Sicherheitsprobleme

EAL1 - funktional geprüft (,,geringe Sicherheit")

  • Überprüfung von Funktions- und Schnittstellenspezifikationen

  • Einige unabhängige Tests

EAL2 - strukturell geprüft (,,minimaler Schweregrad")

  • Analyse von Sicherheitsfunktionen einschließlich High-Level-Design

  • Unabhängige Tests, Überprüfung von Entwicklertests

  • Penetrationstest mit Basis-Angriffspotenzial

EAL3

  • methodisch getestet und geprüft

  • Mehr Tests, einige Kontrollen der Entwicklungsumgebung

  • Besichtigung von Entwicklungs-/Herstellungsstandorten

EAL4

  • methodisch konzipiert, getestet und überprüft

  • Überprüfung des Quellcodes

  • Pentesting ,,Extended-basic" Angriffspotenzial

EAL5

  • semiformal entworfen und getestet

  • Formales Modell, modularer Aufbau

  • Systematische Schwachstellensuche, Analyse des verdeckten Kanals

EAL6

  • semiformal verifizierter Entwurf und getestet

  • Strukturierter Entwicklungsprozess

  • Pentesting mit hohem Angriffspotenzial

EAL7

formal verifizierter Entwurf und getestet

  • Formale Darstellung der funktionalen Spezifikation

  • Das Produkt- oder Systemdesign muss einfach sein

  • Unabhängige Bestätigung von Entwicklertests

Was passiert bei einer Bewertung - Bewertungsprozess

(Beauftragung von Beratern zur Vorbereitung von Entwicklungseinrichtungen und -prozessen für die Bewertung)

  • Antrag auf Zertifizierung, Kick-off

  • Bewertung durch eine akkreditierte Einrichtung ASE, ADV, AGD, ALC dokumentationsbasiert, ca. 50%-80% des Gesamtaufwands In der Dokumentationsphase entwickelte Fehlerhypothesen ATE, AVA unabhängige Tests, Code-Inspektionen, ca. 20%-50% des Gesamtaufwands

  • Zertifizierung auf der Grundlage von Evaluierungsergebnissen Alle Berichte mit dem Urteil PASS-Zertifikat ausgestellt (könnte Verpflichtungen in Bezug auf Umwelt/Verwendung des EVG beinhalten)

  • AVA_VAN.5 - Schwachstellenanalyse für hohes Angriffspotential obligatorisch bei >=EAL6 Leitfaden für die Berechnung des Angriffspotentials im CEM Hohes Angriffspotential z.B. Mehrere Experten Nur öffentliche Kenntnis des EVG Leichter Zugang zum EVG (z.B. mit Internet verbunden) Nur Standardausrüstung Bis zu sechs Monate Aufwand zur Identifizierung und Ausnutzung

  • Niedrigere EALs werden oft mit AVA_VAN.5 ergänzt.

  • Schwachstellenanalyse für den Code des Entwicklers Schwachstellenhypothesen, Schnittstellen zu Sicherheitsfunktionen, Umgehung von Mechanismen, Korrektheit der Datenanalyse und des

    Kontrollflusses, kryptografische Mechanismen Detaillierte Hinweise/Empfehlungen für einige Mechanismen

  • Schwachstellenanalyse für Bibliotheken von Drittanbietern CVE-Suche: Gibt es bekannte Sicherheitslücken für die spezifischen Versionen der integrierten Bibliotheken? Langfristige Unterstützung und Verfügbarkeit von Sicherheits-Patches?

Author

Lea M.

Information

Last changed