Systemsicherheit Kapitel 2: Sicherheitsanforderungen - Winfried E. Kühnhauser Sommer 2019 - TU Ilmenau

 
WEITER LESEN
Systemsicherheit
                                       Kapitel 2: Sicherheitsanforderungen

                                              Winfried E. Kühnhauser
                                                  Sommer 2019

      Winfried E. Kühnhauser
      CSI
      Technische Universität Ilmenau
      www.tu-ilmenau.de

Systemsicherheit, Sommer 2019 © wk                    -1-
Sicherheitsanforderungen

                                         Sicherheitspolitiken
                                     Modellierung und Spezifikation

                                       Sicherheitsmechanismen

                                        Sicherheitsarchitekturen

Systemsicherheit, Sommer 2019 © wk                -2-                 2 Sicherheitsanforderungen
Security Engineering
     Methodische Entwicklung sicherer IT-Systeme

       Requirements                   Sicherheits-
        Engineering                  anforderungen

                                        Policy       Sicherheits-
                                      Engineering       politik

                                                       Model        Sicherheits-
                                                     Engineering       modell

                                                                    Architecture    Sicherheits-
                                                                    Engineering     architektur

Systemsicherheit, Sommer 2019 © wk                      -3-                        2 Sicherheitsanforderungen
Sicherheitsanforderungen

     Ziel
     Methodische
           Identifikation
           Spezifikation
     der Sicherheitseigenschaften von IT-Systemen

Systemsicherheit, Sommer 2019 © wk   -4-                    2 Sicherheitsanforderungen
Einflussfaktoren
           Gesetze
            ◆   Europäische Datenschutz-Grundverordnung, US Sarbanes-Oxley Act
           Verträge
            ◆   mit Kunden
           Zertifizierung
            ◆   für das IT-Sicherheitsmanagement (ISO 27001)
            ◆   nach dem deutschen Signaturgesetz, den Common Criteria
           firmenspezifische Richtlinien und Vorgaben
            ◆   Zugang zu kritischen Informationen, Berechtigungsvergabe
           firmenspezifische informationstechnische Faktoren
            ◆   Systemarchitektur
            ◆   BS, DBMS, Applikationssysteme

     → mehr dazu: Master-Vorlesung „IT-Sicherheitsmanagement“
Systemsicherheit, Sommer 2019 © wk            -5-                          2 Sicherheitsanforderungen
Kapitelüberblick
     Identifikation informationstechnischer Sicherheitsanforderungen

                         Schwachstellenanalyse                  Bedrohungsanalyse

                                                  Risikoanalyse

                                     vermeiden      behandeln         tragen

                                           Sicherheitsanforderungen

                                                 Sicherheitspolitik

Systemsicherheit, Sommer 2019 © wk                      -6-                         2 Sicherheitsanforderungen
2.1 Schwachstellenanalyse

     Ziel
     Identifikation
           menschlicher
           organisatorischer
           technischer
     Verwundbarkeiten eines IT-Systems

Systemsicherheit, Sommer 2019 © wk   -7-                  2.1 Schwachstellenanalyse
2.1.1 Menschliche Schwachstellen

     Beispiele
           Social Engineering
            ◆   der Chef, der Freund, die vergiftete Tochter, die wichtige Email
           Bequemlichkeit; z.B.
            ◆   Passworte auf Post-It
            ◆   Vista Pop-up-Fenster
           mangelndes Wissen, z.B.
            ◆   Einbringung von Schadprogrammen
            ◆   indirekte Informationsflüsse in Zugriffssteuerungssystemen →

Systemsicherheit, Sommer 2019 © wk              -8-                         2.1.1 Menschliche Schwachstellen
Indirekte Informationsflüsse in Zugriffssteuerungssystemen

                                                              ProjectX
                                                               Bulletin
                                                      Anna     Board
       F&E                           ProjectX
                                       Files                   Bernds
                                                      Bernd    Notes
                                                              To Sales

                                                X
         Vertrieb                    Sales
        („Sales“)                    Flyer            Chris

Systemsicherheit, Sommer 2019 © wk              -9-           2.1.1 Menschliche Schwachstellen
ProjectX
     Linux-System, 3 Benutzer: Anna, Bernd, Chris                                             Anna
                                                                                                                Bulletin
                                                                                                                Board
                                                                  F&E         ProjectX
                                                                                Files
                                                                                                                 Bernds
     2 Gruppen:                                                                              Bernd               Notes
                                                                                                                To Sales

           CrewX: Anna (Projektleiterin), Bernd
           Sales: Bernd, Chris
                                                                              Sales
                                                                  Vertrieb    Flyer           Chris

     Kontext: Linux-Zugriffssteuerungssystem
         rw-   ---    ---            1   Anna    CrewX   2019-02-23          17:10       ProjectXFiles
         rw-   r--    ---            1   Anna    CrewX   2019-02-23          17:10       ProjectXBoard
         rw-   r--    ---            1   Bernd   Sales   2019-02-23          17:10       BerndsNotesToSales
         rw-   ---    ---            1   Chris   Sales   2019-02-23          17:10       SalesFlyer

     Fazit
     ■    alle 3 Benutzer haben Rechte ihrer Dateien - aus ihrer Sicht - perfekt vergeben
     ■    gemeinsam haben sie eine Zeitbombe gebaut
Systemsicherheit, Sommer 2019 © wk                       - 10 -                              2.1.1 Menschliche Schwachstellen
ProjectX
                                 Files
                                           Anna
                                                  Anna

                                                           Anna           ProjectX
                                                           CrewX          Bulletin
                                                                          Board
                                                  Bernd
                                                                  Bernd    Bernds
                                                                           Notes
                                                           Sales          To Sales

                                                  Chris
                                Sales     Chris
                                Flyer

Systemsicherheit, Sommer 2019 © wk                - 11 -                        2.1.1 Menschliche Schwachstellen
Fazit: Wirksamkeit wahlfreier Zugriffsschutzsysteme?

     Problemursachen
           mangelndes Wissen der Akteure
            ◆   begrenzter Horizont
            ◆   begrenztes Problembewusstsein
            ◆   begrenzte Fähigkeiten
           Komplexität des Problems
            ◆   Auswirkungen individueller wahlfreier Rechtevergabe auf systemweite
                Sicherheitseigenschaften
           begrenzte Möglichkeiten der Akteure
            ◆   veraltete und ungeeignete Sicherheitsmechanismen
                → fehlende Isolation nicht vertrauenswürdiger Software
                → fehlende Durchsetzung systemweiter Sicherheitspolitiken

Systemsicherheit, Sommer 2019 © wk            - 12 -                    2.1.1 Menschliche Schwachstellen
2.1.2 Organisatorische Schwachstellen

     Beispiele
           Zutritt zu Räumen
           Berechtigungsmanagement
            ◆   4-Augen-Prinzip
            ◆   Need-to-know-Prinzip
            ◆   Definition von Rollen
           Management kryptografischer Schlüssel, z.B.
            ◆   Erstellung von Zertifikaten
            ◆   Schlüssel-Backups

     → Master-Vorlesung „IT-Sicherheitsmanagement“

Systemsicherheit, Sommer 2019 © wk            - 13 -           2.1.2 Organisatorische Schwachstellen
2.1.3 Technische Schwachstellen

     Das Problem: Komplexe IT-Systeme ...
     ... werden in absehbarer Zeit nicht
           vollständig, widerspruchsfrei, eindeutig und korrekt spezifiziert sein
           → enthalten Spezifikationsfehler
           korrekt implementiert sein
           → enthalten Implementierungsfehler
           jeden Tag neu gebaut werden
           (viele Schutzmechanismen heutiger IT-Systeme sind > 50 Jahre alt)
           → enthalten konzeptionelle Schwächen

Systemsicherheit, Sommer 2019 © wk          - 14 -                    2.1.3 Technische Schwachstellen
Beispiel: Implementierungsfehler
     in privilegierter Systemsoftware
           Betriebssystem
           sshd-Dämonen, Webserver etc.

     Folge
     Privilegierte Software kann zur Ausführung von Angriffscode bewegt
     werden

     Technik
     Geschickt geschmiedete Parameter überschreiben Prozedurframe
     → „Buffer Overflow“-Angriff

Systemsicherheit, Sommer 2019 © wk        - 15 -              2.1.3 Technische Schwachstellen
Notwendiges Wissen
           Quellcode eines Prozesses (z.B. eines privilegierten Servers)
           Symboltabelle dessen ausgeführten Programms
           etwas Compilertechnik
            ◆   Variablenallokation
            ◆   Prozeduraufrufmanagement

     ... und das geht so →

Systemsicherheit, Sommer 2019 © wk         - 16 -                  2.1.3 Technische Schwachstellen
Prinzip

                                                          Stack-Layout nach
                                                            Prozeduraufruf
                                               kleine
      void processSomeMsg(char *msg,           Adressen          i
                          int msgSize);
      {   char localBuffer[1024];
          int i=0;                                          localBuffer
          while (i
Address of
                                                                       library function
                                                                          “system“

     Prinzip
     msg: “\0 … \0 / b i n / s h e l l # s y s t e m “

                             1024 Zeichen                          Stack-Layout nach
                                                                     Prozeduraufruf
                                                        kleine
      void processSomeMsg(char *msg,                    Adressen            i
                          int msgSize);
      {   char localBuffer[1024];                                                              = system(
          int i=0;                                                     \0 … \0
                                                                     localBuffer
                                                                                               “/bin/sh“)
                                                                      /bin/sh
          while (i
Berühmt: cgiBin-Angriff auf nullhttpd Webserver
           CGI (Common Gateway Interface): Schnittstellennorm für Datenaustausch mit
           von Webservern aufgerufenen Programmen („plugins”)
           vertrauenswürdige CGI-Programme: in bestimmten Verzeichnis („cgiDir“)
           Programmcode in nullhttpd zum Aufruf eines CGI-Programms:

                     char cgiCommand[1024];
                     char cgiDir[1024]=“/usr/nullhttpd/bin/cgiBin“;

                     void processCgiRequest(char *msg, int msgSize);
                     { int i=0;
                       while (i
2.1.4 Zusammenfassung

     Schwachstellen
           menschliche
            ◆   Social Engineering
            ◆   Bequemlichkeit
            ◆   mangelndes Wissen
                (e.g. über Schadprogramme, Schwächen von Mechanismen)
           organisatorische
            ◆   Zugangsberechtigungen, Schlüsselmanagement
           technische
            ◆   konzeptionelle Systemschwächen
            ◆   Spezifikations- und Implementierungsfehler

     → ein Zoo; praktische Hilfe beim Finden:
            ◆   Schwachstellenkataloge ISO 27001, ISO 27002
            ◆   automatische Werkzeuge (s. 2.2.2)
Systemsicherheit, Sommer 2019 © wk            - 20 -                    2.1.4 Zusammenfassung
Schwachstellenanalyse                   Bedrohungsanalyse

                              ✓
                                                 Risikoanalyse

                                     vermeiden    behandeln          tragen

                                           Sicherheitsanforderungen

Systemsicherheit, Sommer 2019 © wk                     - 21 -                       2.1.4 Zusammenfassung
2.2 Bedrohungsanalyse

     Ziel
     Identifikation der möglichen
           Angriffsziele und Angreifer
           Angriffsmethoden und -techniken
     → know your enemy

     Weg
     Erstellung eines Bedrohungskatalogs:
           Identifikation möglicher Angriffsziele
           Identifikation möglicher Angreifer
           Identifikation möglicher Angriffsmethoden und -techniken
           Schadenspotential

Systemsicherheit, Sommer 2019 © wk          - 22 -                    2.2 Bedrohungsanalyse
2.2.1 Angriffsziele und Angreifer

     Die Hitlisten

     Angriffsziele
           wirtschaftliche und politische Macht
           finanzieller Gewinn
           Schaden anrichten
           Herausforderungen meistern

     Angreifer
           professionelle Organisationen
           (beauftragt von Konkurrenzunternehmen, fremden Staaten)
           aktive und ehemalige Mitarbeiter
           Terroristen
           Hacker

Systemsicherheit, Sommer 2019 © wk         - 23 -                  2.2.1 Angriffsziele und Angreifer
Beispiel: Wirtschaftsspionage
           Ziel: wirtschaftliche und politische Macht, finanzieller Gewinn
           betroffen: High-Tech Industrie
           Angreifer
            ◆   Konkurrenzunternehmen, Staaten (Außenstehende)
                 → professionelle Organisationen
            ◆   Mitarbeiter (Insider)
                • regulärer, oft privilegierter Zugang zu IT-Systemen
                • hoher Anteil (>40%)
                • oft indirekt („Only amateurs attack systems; professionals target people“)
                • Alter 30-40 Jahre, männlich
                • Abteilungsleiter, Systemadministrator, Programmierer
                → die eigenen Mitarbeiter

Systemsicherheit, Sommer 2019 © wk             - 24 -                       2.2.1 Angriffsziele und Angreifer
Beispiel: Persönliche Bereicherung
           Ziel: finanzieller Gewinn (kostspieliger Lebensstil, Krankheit)
           Angreifer
            ◆   Konkurrenzunternehmen
            ◆   Mitarbeiter
                • Alter 40-50 Jahre, Karrierehöhepunkt erreicht, midlife crisis
                • männlich
                → regulärer Zugang zu IT-Systemen, Insiderkenntnisse

     Beispiel: Schaden anrichten
           Ziel: Erpressung, Herausforderungen meistern
           Angreifer: Terroristen, Rächer, Psychos
           → kein regulärer Zugang zu IT-Systemen, keine Insiderkenntnisse

Systemsicherheit, Sommer 2019 © wk              - 25 -                      2.2.1 Angriffsziele und Angreifer
2.2.2 Angriffsmethoden

     Ausnutzung von Schwachstellen (s. 2.1)
           menschliche Schwachstellen
            ◆   Social Engineering, Bequemlichkeit, Mangel an Wissen
           organisatorische Schwachstellen
            ◆   Berechtigungsmanagement, Schlüsselmanagement, Bauliches
           technische Schwachstellen
            ◆   konzeptionelle Schwächen, Spezifikations- und Implementierungsfehler

Systemsicherheit, Sommer 2019 © wk            - 26 -                          2.2.2 Angriffsmethoden
4 Beispielszenarien

     1. Beispiel: Insiderangriff
     Angriffsmethode (siehe Beispiel in 2.1.1):
           Social Engineering plus
           Ausnutzung konzeptioneller Schwachstellen wahlfreien Zugriffsschutzes plus
           Schadprogramm

                                                                            ProjectX
                                                                            Bulletin
                                                                Anna        Board
                                     F&E         ProjectX
                                                  Files                      Bernds
                                                                Bernd
                                                                             Notes
                                                                            To Sales

                                                            X
                                      Vertrieb   Sales
                                     („Sales“)   Flyer          Chris

Systemsicherheit, Sommer 2019 © wk               - 27 -                         2.2.2 Angriffsmethoden
2. Beispiel: Schadensprogramme; eine Familienchronik
           Trojanische Pferde
           Programme, die neben ihrer bekannten Funktion eine weitere, verborgene besitzen
            ◆   Computerviren
                Codesequenzen in trojanischen Pferden, die eine Modifikations- und
                Vervielfältigungsfunktion enthalten, oft auch eine Schadensfunktion
            ◆   Logische Bomben
                Codesequenzen in trojanischen Pferden, deren Aktivierung an konkrete Ereignisse
                gebunden ist (→ Michelangelo, Chevron)
            ◆   Hintertüren (backdoors)
                Codesequenzen in trojanischen Pferden, deren Aktivierung an den Aufruf einer
                verborgenen Funktionen gebunden ist (→ login, ssh)
           Würmer, Wurmsegmente
           Autonome Programme, sich selbst vervielfältigend; ursprünglich zur Nutzung freier
           Rechenkapazität in Netzen entwickelt

Systemsicherheit, Sommer 2019 © wk                 - 28 -                             2.2.2 Angriffsmethoden
3. Beispiel: Outsiderangriff
     Angriffsmethode (siehe Beispiel in 2.1.3):
           Ausnutzung von Implementierungsfehlern

                   void processSomeMsg(char *msg,                    i
                                       int msgSize);
                   {   char localBuffer[1024];                                 system(
                       int i=0;                                   \0 … \0      “/bin/sh“)
                       while (i
Professionelle Angriffstechniken

     4. Beispiel: Root Kits
           Ziel: vollständige, unsichtbare, nachhaltige Kontrolle über ein IT-System
           Methode: Werkzeugkasten für vollautomatisierte Angriffe

     Im Werkzeugkasten: Werkzeuge für
           vollautomatische Analyse technischer Schwachstellen
           vollautomatisches Angriffsmanagement
           vollautomatische Installation von Hintertüren
           vollautomatisches Tarnsystem

Systemsicherheit, Sommer 2019 © wk         - 30 -                        2.2.2 Angriffsmethoden
Angriffsablauf

     Erster Schritt: Schwachstellenanalyse
           Werkzeuge suchen Schwachstellen in
            ◆     aktiven privilegierten Diensten und Dämonen (von außen: port scans)
                   • Webserver, Remote Zugang (sshd), File Server (ftp), Zeitserver (ntpd),
                       cupsd, bluetoothd, smbd, ... (z.B.: https://www.wieistmeineip.de)
            ◆     Konfigurationsdateien
                   • schwache Passworte, offene Kommunikationsports
            ◆     Betriebssystemen
                   • bekannte Implementierungsfehler bestimmter Hersteller/BS-Versionen
           Wissensbasis:
            ◆     umfassende Schwachstellendatenbank

     Resultat
           systemspezifische Schwachstellensammlung
     → Angriffsmethode und zugehörige Werkzeuge → zweiter Schritt
Systemsicherheit, Sommer 2019 © wk              - 31 -                          2.2.2 Angriffsmethoden
Zweiter Schritt: Angriffsmanagement
     Fabrikation einer Reihe spezialisierter Software-Bausteine; damit
           Nutzung der Schwachstelle so, dass
            ◆     Server oder Dämonenprozesse
            ◆     BS
           Code des Angreifers mit Root-Privilegien ausführt
           dieser Code
            ◆     installiert zunächst Nebelbomben zum Verstecken des Angriffs
            ◆     tauscht Originale gegen fabrizierte Softwarekomponenten aus
                   • Server oder Dämonenprozesse
                   • Dienstleistungsprogramme und Bibliotheken
                   • BS-Module
                mit
                 • Hintertüren
                 • Nebelbomben für zukünftige Angriffe

Systemsicherheit, Sommer 2019 © wk             - 32 -                            2.2.2 Angriffsmethoden
Resultate
           Hintertüren ermöglichen hochprivilegierten Zugang innerhalb von
           Bruchteilen von Sekunden
           System mit Servern, Dämonen, Utilities, BS-Modulen des Angreifers
           modifiziert
           Nebelbomben zum Verbergen dieser Modifikationen und zukünftiger
           Angriffe

Systemsicherheit, Sommer 2019 © wk       - 33 -                       2.2.2 Angriffsmethoden
Nebelbomben für laufende Angriffe ...
           reinigen Logfiles (Einträge über Root Kit Prozesse, Verbindungen)
            ◆   syslog, kern.log, user.log, daemon.log, auth.log, ...
           modifizieren Admin-Utilities
           ◆ Prozessmanagement (Verbergen laufender Root Kit Prozesse)
                  • Unix: z.B. ps, top, gnome system manager; Windows: task manager
            ◆   Dateisystem (Verbergen von Root Kit Dateien)
                  • ls, explorer, finder
            ◆   Netzwerk (Verbergen aktiver Root Kit Verbindungen)
                  • netstat, ifconfig, ipconfig, iwconfig
           tauschen BS-Module aus (Verbergen laufender Root Kit Prozesse,
           Dateien, Netzwerkverbindungen)
            ◆ Unix: /proc/..., stat, fstat, pstat

     Resultat
     Prozesse, Kommunikation, Software des Root Kits werden unsichtbar
Systemsicherheit, Sommer 2019 © wk                 - 34 -                    2.2.2 Angriffsmethoden
Nachhaltigkeit
           Hintertüren für zukünftige Besuche
            ◆   in Servern (e.g. ssh-Dämon)
            ◆   in Utilities (e.g. login)
            ◆   in Bibliotheken (e.g. PAM, pluggable authentication modules)
            ◆   im BS (e.g. in von Programmen wie sudo benutzten Systemaufrufen)
           Modifikationen von Utilities und BS zur Verhinderung des
            ◆   Abbrechens von Root Kit Prozessen und Kommunikationsverbindungen
                (kill, signal)
            ◆   Entfernens von Root Kit Dateien (rm, unlink)
           weitere Nebelbomben zur Tarnung von
            ◆   Server-, Dämonen-, Bibliotheks-, Utility- und BS-Modifikationen

Systemsicherheit, Sommer 2019 © wk             - 35 -                             2.2.2 Angriffsmethoden
Resultate
     Verborgener Zugriff auf angegriffenes System
           jederzeit
           unentdeckbar
           hoch privilegiert
           extrem schnell
           nahezu unverhinderbar

Systemsicherheit, Sommer 2019 © wk    - 36 -        2.2.2 Angriffsmethoden
Messages

     Risiko- und Schadenspotential
           Erfolgsaussichten: extrem hoch in heutigen Standardsystemen
            ◆   gewaltiges Schwachstellenpotenzial
            ◆   Angriffsgeschwindigkeit
            ◆   Methodik
            ◆   Automatisierung
           Verteidigung gegen die dunklen Künste: extrem schwierig
            ◆   Zahl und Ursachen der Schwachstellen
                  • Zahl der „Sicherheitsupdates“ im letzten Jahr?
                  • Spezifikations- und Implementierungsfehler, schwache Sicherheitsmechanismen
            ◆   Angriffsgeschwindigkeit
            ◆   Nebelbomben
           Möglichkeiten der Rettung eines Systems nach einem Angriff: nahe Null
            ◆   Nebelbomben, BS-Modifikationen

Systemsicherheit, Sommer 2019 © wk                - 37 -                            2.2.2 Angriffsmethoden
Möglichkeiten der Vorbeugung
           reaktiv
            ◆   hmm … (das BS selbst kann zum Feind geworden sein)
           präventiv
            ◆   dieselben Werkzeuge nutzen: Schwachstellenanalyse und Beseitigung
                    (das machen wir seit Jahren → das 50 Milliarden € Problem...)
            ◆   korrekte Software schreiben
                    (das versuchen wir seit Jahren → das 50 Milliarden € Problem...)
           → Security Engineering
            ◆   neue Paradigmen: politikgesteuerte Systeme
                → mächtigere Basissysteme
            ◆   neue Mathematik: formale Sicherheitsmodelle
                → Reduktion von Spezifikationsfehlern
            ◆   neue Sicherheitsarchitekturen
                → Reduktion von Implementierungsfehlern
Systemsicherheit, Sommer 2019 © wk            - 38 -                          2.2.2 Angriffsmethoden
2.2.3 Schadenspotential

     Wirtschafts- und Technologiespionage
           Verlust politischen Einflusses, der Kontrolle über kritisches Wissen
           → Hochrisiko-Technologien
           finanzielle Schäden, Vertragsschaden, Imageschaden:
           das 50.000.000.000 € Problem, 40% IT *)
           → Patentinhaber, Technologieführer, Alleinanbieter

     Persönliche Bereicherung
           finanzielle Schäden

     Terrorismus, Hacker etc.
     → Kritische Infrastrukturen (Energie, Wasser, Kommunikation)
     → Schienen-/Luftverkehrsinfrastruktur
     → Finanzsysteme                                  *) Quellen:
                                                         Corporate Trust Business Risk & Crisis Management GmbH
                                                         Universität Lüneburg
                                                         Verfassungsschutzbericht 2007, BfV
Systemsicherheit, Sommer 2019 © wk           - 39 -                                          2.2.3 Schadenspotential
2.2.4 Zusammenfassung

     Bedrohungsanalyse: Know Your Enemy
           Angriffsziele und Angreifer
            ◆   wirtschaftliche und politische Macht, finanzieller Gewinn
            ◆   professionelle Organisationen, Insider
           Angriffsmethoden und -techniken
            ◆   Ausnutzung von menschlichen/organisatorischen/technischen
                Schwachstellen

     → ein Zoo; praktische Hilfe beim Finden: Profilekataloge
            ◆   national: IT-Grundschutzkataloge des BSI
            ◆   international: die Common Criteria

     πάντα ῥεῖ
     Junges Fachgebiet
     → zahlreiche wissenschaftliche Publikationen (Risk Engineering)
Systemsicherheit, Sommer 2019 © wk              - 40 -                      2.2.4 Zusammenfassung
Schwachstellenanalyse                   Bedrohungsanalyse

                              ✓                                               ✓
                                                 Risikoanalyse

                                     vermeiden    behandeln          tragen

                                           Sicherheitsanforderungen

Systemsicherheit, Sommer 2019 © wk                     - 41 -                       2.2.4 Zusammenfassung
2.3 Risikoanalyse

     Ziel
           Identifikation und
           Klassifikation
     der tatsächlichen Risiken

     Weg
           Korrelation von Bedrohungen und Schwachstellen
           → Risikokatalog
           Klassifikation der Risiken
            ◆   Ziel: Katalogreduktion

       → Risikomatrix

Systemsicherheit, Sommer 2019 © wk       - 42 -                        2.3 Risikoanalyse
Korrelation von Bedrohungen und Schwachstellen

     Ziel
     Risikokatalog: n:m-Korrelation

                       Schwachstellenanalyse               Bedrohungsanalyse

                          n                                                    m
                                               Risiko

                                                 ?

Systemsicherheit, Sommer 2019 © wk                - 43 -                           2.3 Risikoanalyse
Beispiel 1

                                     Implementierungsfehler in
                                     ZS-Schema des DBMs:
                                     Daten könnten unberechtigt
                                     gelesen werden

                                                                                    Professionelle
              Schwachstellenanalyse                      Bedrohungsanalyse
                                                                                    Angriffsteams

                                                Risiko

                                                  ?

                                                                   Daten aus DB
                                                                   werden Dritten
                                                                   bekannt

Systemsicherheit, Sommer 2019 © wk                        - 44 -                         2.3 Risikoanalyse
Beispiel 2

                                     Konzeptionelle Schwachstelle:
                                     ausschließlich DAC-
                                     Zugriffssteuerung

                                                                                           Mitarbeiter in
              Schwachstellenanalyse                       Bedrohungsanalyse
                                                                                             kritischer
                                                                                          Finanzsituation

                                                Risiko

                                                   ?

                                                                   Verkauf von
                                                                   Firmengeheimnissen,
                                                                   Umleitung von Finanzströmen

Systemsicherheit, Sommer 2019 © wk                        - 45 -                                 2.3 Risikoanalyse
Ergebnis
     Risikokatalog

                       Schwachstellenanalyse               Bedrohungsanalyse

                                               Risiko

     Ist oft sehr groß ...

Systemsicherheit, Sommer 2019 © wk                - 46 -                       2.3 Risikoanalyse
Klassifikation der Risiken
                                                                       Wichtiges und weniger wichtiges

     Ziel
           Katalogreduktion

     Weg
     Aufstellung einer Risikomatrix; korreliert
           Schadenspotential
           Eintrittswahrscheinlichkeit

                                                   Schadenspotential

                                                                       Eintrittswahrscheinlichkeit

Systemsicherheit, Sommer 2019 © wk        - 47 -                                               2.3 Risikoanalyse
Schadenspotential

                                                                 Schadenspotential
     Abschätzung des Schadenspotentials
     Beispielrisiken
           Cloud Computing: „Verlust der Integrität der VMs“                         Eintrittswahrscheinlichkeit

           → Vertragsstrafen, Vertrauensverlust
           Anlagensteuerung: „Manipulation der Frequenzumrichter“
           → Zerstörung der Anlage
           kritische Infrastrukturen: „DoS-Angriffe“
           → Versorgungssicherheit
           Verkehrsmanagement: „Integrität von Fahrzeugpositionsdaten“
           → GAU

Systemsicherheit, Sommer 2019 © wk          - 48 -                                                 2.3 Risikoanalyse
Allgemein: Schadenspotential oft anwendungsspezifisch
     Beispielrisiko: „Daten aus DB werden Dritten bekannt“
           Artikel von Online-Zeitungen
           → geringer Schaden
           Kontendaten von Banken
           → kritischer Vertrauensschaden
           Prozessleitdaten industrieller Produktionssysteme
           → Verlust der Alleinstellung, existenzkritisch

     Abhängig von vielen Faktoren → Gremium

Systemsicherheit, Sommer 2019 © wk             - 49 -          2.3 Risikoanalyse
Eintrittswahrscheinlichkeit

                                                                 Schadenspotential
     Abschätzung der Eintrittswahrscheinlichkeit
     Beispielrisiken
           Cloud Computing: „Verlust der Integrität der VMs“                         Eintrittswahrscheinlichkeit

           → abhängig von Sensitivität der Kundendaten
           Anlagensteuerung: „Manipulation der Frequenzumrichter“
           → abhängig von Sensitivität der Anlage (e.g. Stuxnet-Angriff)
           kritische Infrastrukturen: „DoS-Angriffe“
           → abhängig von Terrorismusgefahr
           Verkehrsmanagement: „Integrität von Flugzeugpositionsdaten“
           → abhängig von Terrorismusgefahr

Systemsicherheit, Sommer 2019 © wk          - 50 -                                                 2.3 Risikoanalyse
Allgemein: Eintrittswahrscheinlichkeit oft anwendungsspezifisch
     Beispielrisiko: „Daten aus DB werden Dritten bekannt“
           Artikel von Online-Zeitungen
           → gering; Daten ohnehin über reguläre Schnittstellen verfügbar
           Kontendaten von Banken
           → mittel; hoher Aufwand notwendig, Gewinnerwartungen gering
           Prozessleitdaten industrieller Produktionssysteme
           → hoch; hohe finanzielle Gewinne durch Konkurrenzunternehmen, Drittstaaten

     Abhängig von vielen Faktoren → Gremium

Systemsicherheit, Sommer 2019 © wk           - 51 -                           2.3 Risikoanalyse
Ein Beispiel

                                                                                              Schadenspotential
     Feststellung des Schadenspotentials
                                                                                                                  Eintrittswahrscheinlichkeit

              Objekt                     Risiko        Schadenspot.              Argumentation
       Personen-                      Verlust der         normal      1. DSGVO
       bezogene                      Vertraulichkeit                  2. Bei Bekanntwerden können
       Daten (PD)                                                        Daten Betreffenden erheblich
                                                                         beeinträchtigen
                                      Verlust der         gering      Fehler können rasch erkannt und
                                       Integrität                     korrigiert werden
                                      Verlust der         gering      Ausfälle bis zu einer Woche
                                     Verfügbarkeit                    können mit manuellen Verfahren
                                                                      überbrückt werden
       Technische                     Verlust der          hoch       Verlust der Alleinstellung,
       Verfahren (TV)                Vertraulichkeit                  existenzkritisch
                                      Verlust der          hoch       Stillstand Produktion, Zerstörung
                                       Integrität                     (vgl. Stuxnet-Szenario)
                                      Verlust der         gering      Verzögerung Produktion, Backups
                                     Verfügbarkeit                    vorhanden

Systemsicherheit, Sommer 2019 © wk                       - 52 -                                                   2.3 Risikoanalyse
Schadenspotential
     Feststellung der Eintrittswahrscheinlichkeit
                                                                                                                    Eintrittswahrscheinlichkeit

             Objekt                      Risiko        Eintrittsw.              Argumentation
       Personen-                      Verlust der       normal       Zertifizierte Software
       bezogene                      Vertraulichkeit
       Daten (PD)
                                      Verlust der       gering       Zertifizierte Software, Anreiz gering
                                       Integrität
                                      Verlust der       normal       Zertifizierte Software
                                     Verfügbarkeit
       Technische                     Verlust der        hoch        hohe finanzielle Gewinne durch Kon-
       Verfahren (TV)                Vertraulichkeit                 kurrenzunternehmen, Drittstaaten
                                      Verlust der       normal       mittleres Schadenspotential,
                                       Integrität                    Konkurrenzunternehmen oder
                                                                     Drittstaaten als potentieller
                                                                     Angreifertypus
                                      Verlust der       gering       geringes Schadenspotential
                                     Verfügbarkeit

Systemsicherheit, Sommer 2019 © wk                         - 53 -                                                   2.3 Risikoanalyse
Resultierende Risikomatrix

                                                                                   ver
                                                              TV: Verlust der         me der
                                                                                  TV: Verlust
                              hoch

                                                               Integrität TV
                                                                                         i de
                                                                                  Vertraulichkeit
                                                                                              n
          Schadenspotential

                                                              behVerlust
                              normal

                                                              PD: and der
                                                                       el n
                                                              Vertraulichkeit
                              gering

                                       PD: Verlust der        PD: Verlust der     TV: Verlust der
                                         trag
                                         Integrität
                                              e                Verfügbarkeit       Verfügbarkeit
                                                n
                                          gering                  normal               hoch
                                                         Eintrittswahrscheinlichkeit

Systemsicherheit, Sommer 2019 © wk                                - 54 -                            2.3 Risikoanalyse
vermeiden
           untragbares Risiko, keine Verhältnismäßigkeit zw. Kosten/Nutzen
     → Funktionalität weglassen

               tragen

           Akzeptieren der Risiken
     → evtl. Verringern des Schadenausmaßes z.B. durch Versicherung

            behandeln

           Definition von Sicherheitsanforderungen
     → Reduzierung der Schadenswahrscheinlichkeit durch systemintegrierte
       Sicherheitspolitiken

Systemsicherheit, Sommer 2019 © wk       - 55 -                          2.3 Risikoanalyse
Weitere Kriterien
           verfügbare HR, Kosten der IT-Technik
           organisatorische und technische Machbarkeit

     → Kosten/Nutzen-Abwägung: Management und Geschäftsbereiche involviert

Systemsicherheit, Sommer 2019 © wk       - 56 -                        2.3 Risikoanalyse
2.4 Zusammenfassung

                        Schwachstellenanalyse               Bedrohungsanalyse

                                             Risikoanalyse

                                vermeiden      behandeln           tragen

                                       Sicherheitsanforderungen

                                            Sicherheitspolitik

Systemsicherheit, Sommer 2019 © wk                 - 57 -                       2.4 Zusammenfassung
Was fangen wir mit diesem Ergebnis an?

        Requirements                  Sicherheits-
         Engineering                 anforderungen

                                        Policy       Sicherheits-
                                      Engineering       politik

                                                       Model        Sicherheits-
                                                     Engineering       modell

                                                                    Architecture   Sicherheits-
                                                                    Engineering    architektur

Systemsicherheit, Sommer 2019 © wk                     - 58 -                       2.4 Zusammenfassung
Sie können auch lesen