Sichere Systeme: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 8: Zeile 8:
* Schwierig, da Angreifer viele Möglichkeiten hat
* Schwierig, da Angreifer viele Möglichkeiten hat


=== Allgemeine Prinzipien ===
== Allgemeine Prinzipien ==
* 1975 Saltzer und Schröder
* 1975 Saltzer und Schröder
* Heute noch gültig
* Heute noch gültig
Zeile 18: Zeile 18:
* Prinzip der Benutzerakzeptanz
* Prinzip der Benutzerakzeptanz


===== Erlaubnis (fail-safe defaults) =====
=== Erlaubnis (fail-safe defaults) ===
* Grundsätzlich jeder Zugriff verboten (default deny)
* Grundsätzlich jeder Zugriff verboten (default deny)
* nur durch explizite Erlaubnis wird Zugriffsrecht gewährt.
* nur durch explizite Erlaubnis wird Zugriffsrecht gewährt.
Zeile 25: Zeile 25:
* SMB
* SMB


===== Vollständigkeit (complete mediation) =====
=== Vollständigkeit (complete mediation) ===
* Jeder Zugriff ist auf Zulässigkeit zu prüfen!
* Jeder Zugriff ist auf Zulässigkeit zu prüfen!
* System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip
* System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip
* Rechte können sich zwischendurch verändert haben.
* Rechte können sich zwischendurch verändert haben.


===== Need-to-Know =====
=== Need-to-Know ===
* Prinzip der minimalen Rechte
* Prinzip der minimalen Rechte
* Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt.
* Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt.
Zeile 39: Zeile 39:
* Akzeptanz (economy of mechanism)
* Akzeptanz (economy of mechanism)


==== Benutzerakzeptanz ====
=== Benutzerakzeptanz ===
* Sicherheitsmechanismen müssen einfach zu nutzen sein
* Sicherheitsmechanismen müssen einfach zu nutzen sein
* routinemäßig und automatisch angewandt werden
* routinemäßig und automatisch angewandt werden


===== Offener Entwurf (open design) =====
=== Offener Entwurf (open design) ===
* Sicherheit eines Systems darf nicht von der Geheimhaltung spezieller Verfahren abhängig sein
* Sicherheit eines Systems darf nicht von der Geheimhaltung spezieller Verfahren abhängig sein
* Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden
* Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden
Zeile 50: Zeile 50:
* „Schlüssel unter der Fußmatte“
* „Schlüssel unter der Fußmatte“


===== KISS - Prinzip =====
=== KISS - Prinzip ===
[[Keep it simple, stupid]]
[[Keep it simple, stupid]]


==== Modellierung ====
=== Modellierung ===
[[Modellierung]]
[[Modellierung]]


==== Validierung / Evaluierung ====
=== Validierung / Evaluierung ===
;Testen
;Testen
* Methodisches Testen des implementierten Systems
* Methodisches Testen des implementierten Systems
Zeile 65: Zeile 65:
* Code Review
* Code Review
* Evaluierung durch Dritte
* Evaluierung durch Dritte
<noinclude>
<noinclude>
== Anhang ==
== Anhang ==

Version vom 27. Oktober 2023, 20:57 Uhr

topic - Kurzbeschreibung

Beschreibung

Entwicklungsprozess
  • Dezidierte Methoden bislang kaum entwickelt
Allgemeine methodische Regeln
  • top-down Vorgehensweise aus Software-Engineering
  • Schwierig, da Angreifer viele Möglichkeiten hat

Allgemeine Prinzipien

  • 1975 Saltzer und Schröder
  • Heute noch gültig
Allgemeine Konstruktionsprinzipien
  • Erlaubnis-Prinzip
  • Vollständigkeits-Prinzip
  • Need-To-Know-Prinzip
  • Prinzip der Benutzerakzeptanz

Erlaubnis (fail-safe defaults)

  • Grundsätzlich jeder Zugriff verboten (default deny)
  • nur durch explizite Erlaubnis wird Zugriffsrecht gewährt.
  • Configfiles
  • Apache
  • SMB

Vollständigkeit (complete mediation)

  • Jeder Zugriff ist auf Zulässigkeit zu prüfen!
  • System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip
  • Rechte können sich zwischendurch verändert haben.

Need-to-Know

  • Prinzip der minimalen Rechte
  • Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt.
  • System, in dem ein Admnistratoren unbeschränkte Rechte hat, verstößt gegen dieses Prinzip.
  • AppAmor
  • SELinux
  • Rollenbasierte Rechte
  • Akzeptanz (economy of mechanism)

Benutzerakzeptanz

  • Sicherheitsmechanismen müssen einfach zu nutzen sein
  • routinemäßig und automatisch angewandt werden

Offener Entwurf (open design)

  • Sicherheit eines Systems darf nicht von der Geheimhaltung spezieller Verfahren abhängig sein
  • Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden
  • No security through obscurity
  • Sicherheit kryptografischer Verfahren sollte nicht darauf basieren, dass Verschlüsselungsverfahren nicht bekannt ist.
  • „Schlüssel unter der Fußmatte“

KISS - Prinzip

Keep it simple, stupid

Modellierung

Modellierung

Validierung / Evaluierung

Testen
  • Methodisches Testen des implementierten Systems
  • Verifizierung der sicherheitsrelevanten Funktionen
Testziele, -pläne, -verfahren festlegen, dokumentieren.
  • Vollständigkeit der Tests
  • Code Review
  • Evaluierung durch Dritte


Anhang

Siehe auch

Links

Projekt
Weblinks