Sichere Systeme: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 41: Zeile 41:
* Whitelisting
* Whitelisting


=== Vollständigkeit (complete mediation) ===
=== Vollständigkeit ===
* Jeder Zugriff ist auf Zulässigkeit zu prüfen!
; Jeder Zugriff ist auf Zulässigkeit zu prüfen!
 
Complete Mediation
* System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip
* System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip
* Rechte können sich zwischendurch verändert haben.
* Rechte können sich zwischendurch verändert haben


=== Need-to-Know ===
=== Need-to-Know ===

Version vom 7. Dezember 2023, 22:25 Uhr

topic - Kurzbeschreibung

Beschreibung

Entwicklungsprozess
  • Dezidierte Methoden bislang kaum entwickelt
Allgemeine methodische Regeln
  • top-down Vorgehensweise aus Software-Engineering
  • Schwierig, da Angreifer viele Möglichkeiten hat

Allgemeine Prinzipien

1975 Saltzer und Schröder

  • Nach wie vor gültig
Allgemeine Konstruktionsprinzipien
Option Beschreibung
Erlaubnis (fail-safe defaults)
Vollständigkeit (complete mediation)
Need-to-Know
Benutzerakzeptanz
Offener Entwurf (open design)
KISS - Prinzip
Modellierung
Validierung / Evaluierung

Erlaubnis (fail-safe defaults)

Verbot mit Erlaubnisvorbehalt
  • Grundsätzlich jeder Zugriff verboten
  • default deny
  • Nur durch explizite Erlaubnis wird Zugriffsrecht gewährt
  • Whitelisting

Vollständigkeit

Jeder Zugriff ist auf Zulässigkeit zu prüfen!

Complete Mediation

  • System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip
  • Rechte können sich zwischendurch verändert haben

Need-to-Know

  • Prinzip der minimalen Rechte
  • Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt.
  • System, in dem ein Admnistratoren unbeschränkte Rechte hat, verstößt gegen dieses Prinzip.
  • AppAmor
  • SELinux
  • Rollenbasierte Rechte
  • Akzeptanz (economy of mechanism)

Benutzerakzeptanz

  • Sicherheitsmechanismen müssen einfach zu nutzen sein
  • routinemäßig und automatisch angewandt werden

Offener Entwurf (open design)

  • Sicherheit eines Systems darf nicht von der Geheimhaltung spezieller Verfahren abhängig sein
  • Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden
  • No security through obscurity
  • Sicherheit kryptografischer Verfahren sollte nicht darauf basieren, dass Verschlüsselungsverfahren nicht bekannt ist.
  • „Schlüssel unter der Fußmatte“

KISS - Prinzip

Keep it simple, stupid

Modellierung

Modellierung

Validierung / Evaluierung

Testen
  • Methodisches Testen des implementierten Systems
  • Verifizierung der sicherheitsrelevanten Funktionen
Testziele, -pläne, -verfahren festlegen, dokumentieren.
  • Vollständigkeit der Tests
  • Code Review
  • Evaluierung durch Dritte


Anhang

Siehe auch

Links

Projekt
Weblinks