Sichere Systeme: Unterschied zwischen den Versionen
Zeile 71: | Zeile 71: | ||
=== KISS - Prinzip === | === KISS - Prinzip === | ||
[[Keep it simple, stupid]] | [[Keep it simple, stupid]] | ||
=== Validierung / Evaluierung === | === Validierung / Evaluierung === |
Version vom 7. Dezember 2023, 22:26 Uhr
topic - Kurzbeschreibung
Beschreibung
- Entwicklungsprozess
- Dezidierte Methoden bislang kaum entwickelt
- Allgemeine methodische Regeln
- top-down Vorgehensweise aus Software-Engineering
- Schwierig, da Angreifer viele Möglichkeiten hat
Allgemeine Prinzipien
1975 Saltzer und Schröder
- Nach wie vor gültig
- Allgemeine Konstruktionsprinzipien
Option | Beschreibung |
---|---|
Erlaubnis (fail-safe defaults) | |
Vollständigkeit (complete mediation) | |
Need-to-Know | |
Benutzerakzeptanz | |
Offener Entwurf (open design) | |
KISS - Prinzip | |
Modellierung | |
Validierung / Evaluierung |
Erlaubnis (fail-safe defaults)
- Verbot mit Erlaubnisvorbehalt
- Grundsätzlich jeder Zugriff verboten
- default deny
- Nur durch explizite Erlaubnis wird Zugriffsrecht gewährt
- Whitelisting
Vollständigkeit
- Jeder Zugriff ist auf Zulässigkeit zu prüfen!
Complete Mediation
- System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip
- Rechte können sich zwischendurch verändert haben
Need-to-Know
- Prinzip der minimalen Rechte
- Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt.
- System, in dem ein Admnistratoren unbeschränkte Rechte hat, verstößt gegen dieses Prinzip.
- AppAmor
- SELinux
- Rollenbasierte Rechte
- Akzeptanz (economy of mechanism)
Benutzerakzeptanz
- Sicherheitsmechanismen müssen
- einfach zu nutzen sein
- routinemäßig und automatisch angewandt werden
Offener Entwurf (open design)
- Sicherheit eines Systems darf nicht von der Geheimhaltung spezieller Verfahren abhängig sein
- Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden
- No security through obscurity
- Sicherheit kryptografischer Verfahren sollte nicht darauf basieren, dass Verschlüsselungsverfahren nicht bekannt ist.
- „Schlüssel unter der Fußmatte“
KISS - Prinzip
Validierung / Evaluierung
- Testen
- Methodisches Testen des implementierten Systems
- Verifizierung der sicherheitsrelevanten Funktionen
- Testziele, -pläne, -verfahren festlegen, dokumentieren.
- Vollständigkeit der Tests
- Code Review
- Evaluierung durch Dritte