Sichere Implementierung Prinzipien des Security-Engineering
Entwicklungsprozess zur Konstruktion sicherer Systeme Dezidierte Methoden bislang kaum entwickelt. Es wird auf allgemeine methodische in der Regel top-down orientierte Vorgehensweise aus Software-Engineering zurückgegriffen. Schwierig, da vom Angreifer viele Möglichkeiten hat. Dr. Wolf Müller
Allgemeine Konstruktionsprinzipien 1975 Saltzer und Schröder: allgemeine Prinzipien Heute noch gültig Erlaubnis-Prinzip Vollständigkeits-Prinzip Need-To-Know-Prinzip Prinzip der Benutzerakzeptanz Dr. Wolf Müller
Erlaubnis (fail-safe defaults) Grundsätzlich Zugriff verboten (default deny) nur durch explizite Erlaubnis wird Zugriffsrecht gewährt. Configfiles Apache SMB Dr. Wolf Müller
Vollständigkeit (complete mediation) Jeder Zugriff ist auf Zulässigkeit zu prüfen! System, das nur beim Öffnen Erlaubnis prüft, nicht bei jedem Schreiben, verletzt das Prinzip. Rechte können sich zwischendurch verändert haben. Dr. Wolf Müller
Need-to-Know Prinzip der minimalen Rechte: Jedes Subjekt bekommt nur genau die Zugriffsrechte, die es zur Erfüllung seiner Aufgaben benötigt. System, in dem ein Superuser unbeschränkte Rechte hat, verstößt gegen dieses Prinzip. AppAmor SELinux (Security Enhanced) Rollenbasierte Rechte Dr. Wolf Müller
Akzeptanz (economy of mechanism) Benutzerakzeptanz fordert, dass eingesetzte Sicherheitsmechanismen einfach zu nutzen sein müssen und routinemäßig oder automatisch angewendet werden Dr. Wolf Müller
Offener Entwurf (open design) Verwendete Verfahren und Mechanismen, die beim Entwurf des Systems verwendet werden, müssen offen gelegt werden, da Sicherheit des Systems nicht von der Geheimhaltung spezieller Verfahren abhängig sein darf No security through obsurity Sicherheit kryptografischer Verfahren sollte nicht darauf basieren, dass Verschlüsselungsverfahren nicht bekannt ist. „Schlüssel unter der Fußmatte“ Dr. Wolf Müller
Sicherheitskern (security kernel) Bei Konstruktion von Betriebssystemen werden sicherheitsrelevante Dienste und Maßnahmen häufig zusammengefasst und von den übrigen Teilen isoliert. Kernel TPM Chipcard Onboard unit (Maut) Dr. Wolf Müller
Phasen der Systemkonstruktion Bewertung Problemstellung Maßnahmen Funktionsfähiges System Dynamischer Prozess Endet nicht mit Release der Software / des Systems - Support Anforderungen und Risiken Planen Verbesserung Realiserung Anpassen Ausführen Prüfen Validierung Messung und Dr. Wolf Müller
Prüfungstermine (August) Modul(e): VL IT-Sicherheit Grundlagen Prüfungstermin(e): Mi., 08.08.2012, Do., 09.08.2012 Prüfer/in: Dr. Wolf Müller Ort: Haus 3, Raum 327 Prüfungsart: mündliche Prüfung Anmeldung: Beginn: am 01.07.2012 bis 24.07.2012 bei: Name: Frau Albrecht/ Frau Schoch Raum-Nr.: Haus 3, R. 302 Sprechzeiten: 10 – 16 Uhr Abmeldung: unter: albrecht@informatik.hu-berlin.de Dr. Wolf Müller
Prüfungstermine (September) Modul(e): VL IT-Sicherheit Grundlagen Prüfungstermin(e): Mi., 12.09.2012, Do., 13.09.2012 Prüfer/in: Dr. Wolf Müller Ort: Haus 3, Raum 327 Prüfungsart: mündliche Prüfung Anmeldung: Beginn: am 06.08.2012 bis 28.08.2012 bei: Name: Frau Albrecht/ Frau Schoch Raum-Nr.: Haus 3, R. 302 Sprechzeiten: 10 – 16 Uhr Abmeldung: unter: albrecht@informatik.hu-berlin.de Dr. Wolf Müller
Prüfungsschwerpunkte http://www2.informatik.hu-berlin.de/sar/Itsec/slides_ssl/Schwerpunkte.pdf Dr. Wolf Müller
Viel Erfolg bei den Prüfungen! Dr. Wolf Müller
Wintersemester 2012/13: [32 259] SE IT Security Workshop (Block, Mo-Fr, 17.-28.9.2012) 2 SWS Dipl. 3 SP / M.Sc. 5 SP http://sar.informatik.hu-berlin.de/teaching/2012-w/2012-w IT Security Workshop/ [32 257] SE Electronic Identity Dr. Wolf Müller
eID@SAR: {Bachelor-, Master-, …arbeiten} Sicherheits-Forschungsthemen am Lehrstuhl: Elektronische Identitäten (eID) NFC / RFID / ISO 14443 Smartcards / Leser Fokus: nPA NFC@Android Studie für BMI: „Nutzung von Smartphones als Lesegerät für neuen Personalausweis“ Kooperation: - Bundesdruckerei Dr. Wolf Müller
Weiter mit Netzwerksicherheit Drahtlos! GSM/UMTS Bluetooth (Foliensatz 20) Dr. Wolf Müller