Sichere Systeme: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 8: | Zeile 8: | ||
* Schwierig, da Angreifer viele Möglichkeiten hat | * Schwierig, da Angreifer viele Möglichkeiten hat | ||
== Allgemeine Prinzipien == | |||
* 1975 Saltzer und Schröder | * 1975 Saltzer und Schröder | ||
* Heute noch gültig | * Heute noch gültig | ||
Zeile 18: | Zeile 18: | ||
* Prinzip der Benutzerakzeptanz | * Prinzip der Benutzerakzeptanz | ||
=== Erlaubnis (fail-safe defaults) === | |||
* Grundsätzlich jeder Zugriff verboten (default deny) | * Grundsätzlich jeder Zugriff verboten (default deny) | ||
* nur durch explizite Erlaubnis wird Zugriffsrecht gewährt. | * nur durch explizite Erlaubnis wird Zugriffsrecht gewährt. | ||
Zeile 25: | Zeile 25: | ||
* SMB | * SMB | ||
=== Vollständigkeit (complete mediation) === | |||
* Jeder Zugriff ist auf Zulässigkeit zu prüfen! | * Jeder Zugriff ist auf Zulässigkeit zu prüfen! | ||
* System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip | * System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip | ||
* Rechte können sich zwischendurch verändert haben. | * Rechte können sich zwischendurch verändert haben. | ||
=== Need-to-Know === | |||
* Prinzip der minimalen Rechte | * Prinzip der minimalen Rechte | ||
* Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt. | * Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt. | ||
Zeile 39: | Zeile 39: | ||
* Akzeptanz (economy of mechanism) | * Akzeptanz (economy of mechanism) | ||
=== Benutzerakzeptanz === | |||
* Sicherheitsmechanismen müssen einfach zu nutzen sein | * Sicherheitsmechanismen müssen einfach zu nutzen sein | ||
* routinemäßig und automatisch angewandt werden | * routinemäßig und automatisch angewandt werden | ||
=== Offener Entwurf (open design) === | |||
* Sicherheit eines Systems darf nicht von der Geheimhaltung spezieller Verfahren abhängig sein | * Sicherheit eines Systems darf nicht von der Geheimhaltung spezieller Verfahren abhängig sein | ||
* Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden | * Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden | ||
Zeile 50: | Zeile 50: | ||
* „Schlüssel unter der Fußmatte“ | * „Schlüssel unter der Fußmatte“ | ||
=== KISS - Prinzip === | |||
[[Keep it simple, stupid]] | [[Keep it simple, stupid]] | ||
=== Modellierung === | |||
[[Modellierung]] | [[Modellierung]] | ||
=== Validierung / Evaluierung === | |||
;Testen | ;Testen | ||
* Methodisches Testen des implementierten Systems | * Methodisches Testen des implementierten Systems | ||
Zeile 65: | Zeile 65: | ||
* Code Review | * Code Review | ||
* Evaluierung durch Dritte | * Evaluierung durch Dritte | ||
<noinclude> | <noinclude> | ||
== Anhang == | == Anhang == |
Version vom 27. Oktober 2023, 20:57 Uhr
topic - Kurzbeschreibung
Beschreibung
- Entwicklungsprozess
- Dezidierte Methoden bislang kaum entwickelt
- Allgemeine methodische Regeln
- top-down Vorgehensweise aus Software-Engineering
- Schwierig, da Angreifer viele Möglichkeiten hat
Allgemeine Prinzipien
- 1975 Saltzer und Schröder
- Heute noch gültig
- Allgemeine Konstruktionsprinzipien
- Erlaubnis-Prinzip
- Vollständigkeits-Prinzip
- Need-To-Know-Prinzip
- Prinzip der Benutzerakzeptanz
Erlaubnis (fail-safe defaults)
- Grundsätzlich jeder Zugriff verboten (default deny)
- nur durch explizite Erlaubnis wird Zugriffsrecht gewährt.
- Configfiles
- Apache
- SMB
Vollständigkeit (complete mediation)
- Jeder Zugriff ist auf Zulässigkeit zu prüfen!
- System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip
- Rechte können sich zwischendurch verändert haben.
Need-to-Know
- Prinzip der minimalen Rechte
- Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt.
- System, in dem ein Admnistratoren unbeschränkte Rechte hat, verstößt gegen dieses Prinzip.
- AppAmor
- SELinux
- Rollenbasierte Rechte
- Akzeptanz (economy of mechanism)
Benutzerakzeptanz
- Sicherheitsmechanismen müssen einfach zu nutzen sein
- routinemäßig und automatisch angewandt werden
Offener Entwurf (open design)
- Sicherheit eines Systems darf nicht von der Geheimhaltung spezieller Verfahren abhängig sein
- Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden
- No security through obscurity
- Sicherheit kryptografischer Verfahren sollte nicht darauf basieren, dass Verschlüsselungsverfahren nicht bekannt ist.
- „Schlüssel unter der Fußmatte“
KISS - Prinzip
Modellierung
Validierung / Evaluierung
- Testen
- Methodisches Testen des implementierten Systems
- Verifizierung der sicherheitsrelevanten Funktionen
- Testziele, -pläne, -verfahren festlegen, dokumentieren.
- Vollständigkeit der Tests
- Code Review
- Evaluierung durch Dritte