Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004



Ähnliche Dokumente
Nutzung von GiS BasePac 8 im Netzwerk

Dokumentenverwaltung im Internet

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Anleitung Postfachsystem Inhalt

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

sidoku sidoku EXPRESS Release Stand: erstellt von: EXEC Software Team GmbH Südstraße Ransbach-Baumbach

Hilfedatei der Oden$-Börse Stand Juni 2014

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Benutzerhandbuch - Elterliche Kontrolle

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Internationales Altkatholisches Laienforum

Stammdatenanlage über den Einrichtungsassistenten

Synchronisations- Assistent

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Auto-Provisionierung tiptel 31x0 mit Yeastar MyPBX

Mail-Signierung und Verschlüsselung

teamsync Kurzanleitung

Informationen zum neuen Studmail häufige Fragen

Installation OMNIKEY 3121 USB

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server

Step by Step VPN unter Windows Server von Christian Bartl

Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

Neue Zugangsdaten für sg-online erstellen

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Netzwerkeinstellungen unter Mac OS X

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

STRATO Mail Einrichtung Mozilla Thunderbird

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Lehrer: Einschreibemethoden

Outlook Web App Kurzanleitung. Zürich, 09. Februar Eine Dienstabteilung des Finanzdepartements

4. BEZIEHUNGEN ZWISCHEN TABELLEN

Drucken aus der Anwendung

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Affiliate-Marketing. Kapitel 6. Copyright by Worldsoft AG, 2014, Pfäffikon SZ, Switzerland. Version: Seite 1

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

Alltag mit dem Android Smartphone

Telefonie Konfiguration bei einer FRITZ!Box 7390 / 7490

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Datenbank LAP - Chefexperten Detailhandel

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erstellen von x-y-diagrammen in OpenOffice.calc

Anleitung für die Version von online 1. Schritt: Rufen Sie die Website auf...

Installationsanleitung für den aeton CommunicaEtor. Version 1.1.0

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Print2CAD 2017, 8th Generation. Netzwerkversionen

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Anleitung - Archivierung

Primzahlen und RSA-Verschlüsselung

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Enigmail Konfiguration

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Excel Auswertungen in XAuftrag / XFibu

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

1 Mathematische Grundlagen

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Um das Versenden von Anhängen an s zu ermöglichen, wurde der Assistent für die Kommunikation leicht überarbeitet und wo nötig verbessert.

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Aktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Elexis-BlueEvidence-Connector

Workflows verwalten. Tipps & Tricks

Einzel- s und unpersönliche Massen-Mails versenden

Vorgehensweise bei Lastschriftverfahren

SharePoint Demonstration

Übung - Konfigurieren einer Windows 7-Firewall

BENUTZERHANDBUCH für. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Inhaltsverzeichnis PROGRAMMDOKUMENTATION SPCM

Anleitung über den Umgang mit Schildern

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

Technical Note 0606 ewon

Speicher in der Cloud

HorstBox (DVA-G3342SD)

Pfötchenhoffung e.v. Tier Manager

PDF-Druck und PDF-Versand mit PV:MANAGER

GITS Steckbriefe Tutorial

Info zum Zusammenhang von Auflösung und Genauigkeit

R-ADSL2+ Einrichthinweise unter Windows 98/ME

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Step by Step Webserver unter Windows Server von Christian Bartl

104 WebUntis -Dokumentation

Quick Guide Trainer. Fairgate Vereinssoftware. Zürich Oberland Pumas Postfach Pfäffikon ZH

Kurzanleitung RACE APP

auftrag.at NEU Wien, 9. August 2006

Anbindung des eibport an das Internet

NOXON Connect Bedienungsanleitung Manual

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Transkript:

Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de]

Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein adäquates Sicherheitsniveau noch lange nicht erreicht. Die gleichen Fehler treten immer wieder auf, wie beispielsweise Buffer Overflows in Anwendungen oder Standardpasswörter in IT-Systemen. Kodierungsfehler werden in modernen Entwicklungsumgebungen spätestens beim Kompilieren bemerkt und sind somit schnell verbessert. Jedoch werden konzeptionelle Fehler nicht vom Compiler entdeckt und treten erst zur Laufzeit auf. Ihre Auswirkungen sind vorher nicht absehbar und können verheerende Folgen haben. Ein Beispiel hierfür ist der obligatorische Division durch 0 -Fehler. Diese Fehler schleichen sich aber oft durch die menschliche Art Fehler zu beheben ein. Wir lösen Fehler erst wenn sie auftreten ohne die Nebenwirkungen unserer Lösung zu betrachten. Problematisch ist auch die Einstellung Fehler bewusst in Kauf zu nehmen und erst zu beheben, wenn sie entdeckt werden. Aus diesen Gründen können nur erfahrene Experten zuverlässig Sicherheitslücken aufdecken. Damit auch Laien von deren Wissen profitieren können ist der Patternansatz aus der Softwareentwicklung auch in die IT-Security übertragen worden. Grundlagen von Kontext Der Kontext eines wird am besten mit einem Beispiel beschrieben. Mit Hilfe einer Auflistung der Annahmen, in der das IT-System benutzt werden soll, können Eigenschaften der Umgebung beschrieben werden. Oftmals müssen IT-Systeme bestimmten Sicherheitsvorgaben entsprechen. Eine Beschreibung solcher Aussagen erleichtert daher die eindeutige Bestimmung der Schutzziele. Problem Bedrohungen bilden den Kern von Sicherheitsproblemen. Ein IT-System gilt grundsätzlich nur dann als sicher wenn Maßnahmen gegen alle bekannten Bedrohungen getroffen wurden. Des Weiteren können auch Schutzziele für noch nicht bekannte Bedrohungen formuliert werden, deren Aufgabe darin besteht, zukünftigen Gefahren entgegen zu wirken. Anforderungen Verschiedene Anforderungen beeinflussen unmittelbar die Lösung. Dazu gehören außer den Sicherheitsanforderungen noch allgemein Anforderungen. Diese werden durch die Forderung nach Sicherheit beeinflusst, wie z.b. Benutzbarkeit oder Performanz. Lösung Abhängig von den jeweiligen Anforderungen müssen Maßnahmen gefunden werden, die das Problem im jeweiligen Kontext lösen und die Risiken auf ein Minimum reduzieren. Es sollte mindestens eine Maßnahme für jede Bedrohung geben. Außerdem sollten die Vorund Nachteile der Anwendung eines diskutiert werden. Seite 2 von 6

Allerdings sind durch die Einführung von Security Pattern Nebenwirkungen nicht ausgeschlossen. Es kann zu Nebeneffekte mit anderen Patterns kommen. Ein gutes Beispiel in dem die Sicherheitsaspekte im Vorfeld nicht genügend betrachtet wurden sind Cookies. Security Pattern basierte Lösung Kontext Serveranwendungen verwenden Cookies, um Informationen über User abzuspeichern und abzufragen. Ein Server verwendet den HTTP-Header, um ein Cookie dauerhaft bei dem User zu platzieren und so Informationen wie beispielsweise eine eindeutige Benutzerkennung zu hinterlegen. Fragt der User eine weitere Seite des Servers an, wird das Cookie automatisch mit der HTTP-Anfrage versendet. Problem Dienstanbieter können die Aktivitäten eines Users verfolgen und somit Profile erstellen. Userdaten von verschiedenen Anbietern können zusammengeführt werden. Mit Hilfe von HTML-basierten E-Mail-Nachrichten können Cookies ohne Wissen des Benutzers personalisiert werden. Anforderungen Anonymität: Dienstanbietern und andere Benutzern soll es nicht möglich sein, die Identität eines Benutzers aus einer HTTP-Anfrage abzuleiten. Ein Dienst darf weiterhin nicht den richtigen Benutzernamen offen legen. Unverknüpfbarkeit: Ein Benutzer sollte mehrere HTTP-Anfragen stellen können, ohne dass diese miteinander in Verbindung gebracht werden. Benutzbarkeit: Viele Angebote sind nicht benutzbar, wenn Cookies nicht akzeptiert werden. Außerdem möchten Benutzer oft keine zusätzliche Software kaufen und installieren bzw. Änderungen in der Konfiguration vornehmen. Lösung Die Verwendung von Cookies muss auf Seiten des Benutzers eingeschränkt werden. Es sollte möglich sein in einem Webbrowser die Verwendung von Cookies einzuschränken, indem der User selbst entscheiden kann ob er ein Cookie annehmen möchte. Cookies sollen auch periodisch gelöscht werden können, so dass die Erstellung von Profilen nicht mehr möglich ist. Der Schutz der Privatsphäre kollidiere hier mit der Usability. Seite 3 von 6

Vom Security Pattern zum Security Pattern System Security Pattern existieren nicht unabhängig von einander. Jedes Pattern löst eine spezifische Aufgabe. In komplexen Systemen finden daher viele Security Pattern Anwendung. Zusammen bilden sie ein Pattern System. Security Pattern Systems nach Yoder und Barcalow: Die Folgende Abbildung (Abb. 1) gibt einen Überblick über das Security Pattern System nach Yoder und Barcalow. einzelner Zugangsweg nutzt Prüfstelle sichere Zugangsschicht hängt ab erzeugt erzeugt, nutzt Rollen Sessions haben definieren definieren limitierte Ansicht volle Ansicht Abb. 1: Abhängigkeit zwischen Patterns im Security Pattern System (nach Yoder & Barcalow, 2002) Seite 4 von 6

Einzelner Zugangsweg Es ist schwierig eine Anwendung abzusichern, die über beliebige Zugangswege verfügt, deshalb wird der Zugang auf einen beschränkt. Prüfstelle Verschiedene User haben unterschiedliche Anforderungen an die Sicherheit. Um diese Anforderungen unabhängig von einer Anwendung umzusetzen wird die Kapselung eines entsprechenden Verfahrens das die Sicherheitsregeln überprüft vorgeschlagen. Rollen Verwaltung von individuellen Benutzerrechten ist ab einer gewissen Anzahl von Usern nicht mehr überschaubar bzw. verwaltbar. Hier wird es nötig Rechte auf Rollenbasis einzurichten. Einzelnen Usern werden nun Rollen zugewiesen. Somit nimmt der Verwaltungsaufwand ab da es weniger Rollen als User gibt. Session Verschiedene Module einer Anwendung benötigen Zugriff auf sicherheitsrelevante Daten, die global mit Hilfe eines Sitzungskonzeptes gespeichert werden. Somit ist von Außen kein Zugriff auf die Daten möglich. Die Gültigkeitsdauer ist auf die Lebenszeit der Sitzung beschränkt. Fehlermeldungen Volle Ansicht User dürfen Funktionen nur ausführen wenn sie über nötige Rechte verfügen. Falls die versuchen Funktionen auszuführen für die sie keine Berechtigung haben werden entsprechende Fehlermeldungen angezeigt. Limitierte Ansicht User bekommen nur die Funktionen angezeigt, die sie mit ihren Rechten ausführen dürfen. Sichere Zugangsschicht Anwendungen können nur so sicher sein wie ihre Umgebung. Externe Sicherheitsmechanismen von Betriebssystem, Netzwerk oder Datenbanken sollen daher eine sichere Zugangsschicht bieten auf der Nachrichten ausgetauscht werden können. Vorteile eines Pattern Systemes sind beispielsweise, dass aus der Anwendung eines Patterns zu erkennen ist welche weiteren Pattern noch berücksichtigt werden müssen. Ein weiterer Vorteil bei der Anwendung von Pattern Systemen ist, dass erkannt werden kann welche Auswirkungen ein Fehler in der Implementierung einer Funktion auf die Anwendung oder andere Funktionen haben kann. Der Nachteil eines Security Pattern Systems ist die Komplexität der einzelnen Pattern. Es gibt weinig gemeinsame Klassifizierungseigenschaften die das Zusammenfügen einzelner Pattern erleichtern würden. Um dies zu ermöglichen müsste eine einheitliche Struktur zur Beschreibung von Security Pattern eingeführt werden. Weitere Pattern müssen noch gefunden und identifiziert werden. Security Pattern ermöglichen es grundsätzlich auch dem Laien sichere Anwendungen entwickeln zu können. Seite 5 von 6

Literatur 1. Community: Homepage. [http://www.securitypatterns.de] (2002) 2. Yoder, J., Barcalow, J.: Architectural Patterns for Enabling Application Security. 4 th Conference on Patterns Languages of Programs (PLoP), Monticello/IL, 1997 Seite 6 von 6