Link-Konventionen: Fette Links öffnen ein fremde Seite in einem neuen Fenster Blau hinterlegte Links bleiben auf der sicherheitskultur.at |
Security Concepts - Konzepte der Informationssicherheit und Sicherheitsökonomie
Autor: Philipp Schaumann
Stand Nov. 2016
Bruce Schneier betont in seinen Veröffentlichungen immer wieder, dass wir (d.h. die Gesellschaft) einen anderen Zugang zu Sicherheitsfragen brauchen als wir bisher haben. Hier schreibt er über The Importance of Security Engineering. Was er mit diesem Begriff sagen will ist, dass Sicherheitsanalysen von Amateuren sehr oft "in die Hose gehen". Er nimmt als Beispiel eine Debatte in der er über die Frage diskutiert hat, ob am Flughafen Muslime strenger gecheckt werden sollten. Er schreibt, die Debatte selbst ist uninteressant, weil die beiden konsistent aneinander vorbei argumentiert haben. Der andere ging vom gesunden Bauchgefühl aus, Bruce Schneier hat versucht, das Problem mit Bedrohungsanalyse und Aufzeigen der Vulnerability Landscape zu erklären. Das war aber nicht zu vermitteln.
Bedrohungsanalyse, Attack-Tree, Vulnerability Landscapes und Defense-in-Depth
Um ein Sicherheitsproblem zu analysieren ist es extrem hilfreich, die Bedrohungen systematisch zu ergründen. Das nennt man Threat Analysis. Dies ist ein unumgänglicher Schritt bei einer gründlichen Risiko- oder Sicherheitsstudie. Nur so ist es möglich, ALLE Schwachpunkte einer Lösung zu finden. Und das ist (leider) die Herausforderung: Der Angreifer braucht nur 1 schwache Stelle zu finden, der Verteidiger muss ALLE schwachen Stellen identifizieren und für jede dieser Schwachstellen eine Gegenmaßnahme implementieren.
Zu diesem Zweck versetzt man sich in einen Angreifer: was will er erreichen und welche Möglichkeiten hat er, zu sein Ziel zu kommen. Eine wichtige Technik kann dafür das Konzept der "Vulnerability Landscapes" nach Bruce Schneier sein. Der Verteidiger versetzt sich die Angreiferrolle und skiziert die verschiedenen Möglichkeiten des Angriffs. In dem hier gezeigten Beispiel geht es darum, Informationen aus einem Unternehmen zu stehlen. Die Möglichkeiten reichen vom physischen Eindringen in das Gebäude über Eindringen über Schwachstellen in der IT bis zum Versand von Trojaner in Pseudo-Spam.
Defense-in-Depth
Unter dieser Kette von Angriffsmöglichkeiten (so stark wie ihr schwächstes Glied) ist dann Defense-in-Depth dargestellt. Dafür zeichnet man unter jede der Verwundbarkeiten Gegenmaßnahmen. Defense-in-Depth fordert, dass diese als Verteidigungsschichten organisiert sein müssen. Dabei wird unterschieden in Methoden der Prävention, Methoden der Entdeckung und Methoden des Umgangs mit dem Angriff nach dem er passiert ist. Wichtig ist dabei, dass kein Angriffstyp übersehen wird und dass gegen jeden der Angriffe mehr als eine Verteidigungsschicht existiert (denn jeder Schutz hat eine Wahrscheinlichkeit, im Bedarfsfall zufällig zu versagen).
Wie in der Graphik oben dargestellt, zeigt sich hier z.B., dass der Schutz gegen Social Engineering (wie bei ganz vielen Unternehmen) am lückenhaftesten ist, d.h. diese Verteidigung hat die geringste Tiefe. Ziel dieses schematischen Vorgehens ist es, möglichst keinen Angriffstyp auszulassen. Zu diesem Zweck wird es sinnvoll sein, ein Brainstorming mit Personen zu veranstalten, die Erfahrungen mit solchen Problemen haben, denn nur auf diese Weise kann man annehmen, dass man alle möglichen Bedrohungen erwischt hat.
Ein weiterer Aspekt, der bei der Erarbeitung des Vulnerability Landscapes berücksichtigt werden muss, ist, dass ein Angriff in allen zeitlichen Phasen eines Projekts oder eines "Lebenszyklus" eines Gerätes stattfinden kann: eine Schwachstelle, die bereits in der Designphase eingebaut wurde, bleibt immer eine Bedrohung und oft wird bei der Planung von IT-Projekten die Sicherheitsplanung im Reparaturfall und bei der Entsorgung nicht ausreichend berücksichtigt. Z.B. sollte die meiste Zeit bei der Sicherheitsplanung von Smartcard-Projekten darauf verwendet werden, Szenarien durchzuspielen, die Fälle wie Verlust und Diebstahl der Karten und das Vergessen des PIN-Codes während einer Dienstreise betreffen.
Ein anderes Beispiel betrifft die Sicherheit von Passworten. Die oft zitierte (und sehr korrekte) Forderung nach starken, d.h. langen und komplexen Passworten ist natürlich richtig, aber betrifft nur 1 von mehr als 10 Möglichkeiten, die Sicherheit von Passworten zu unterminieren - nämlich das Knacken durch Brute Force. Wie ich an anderer Stelle aufzeige sind andere Schwachstellen oft leichter auszunutzen, z.B. die "Passwort-Vergessen" Funktionalität. Hier mehr zum Thema Passworte.
Von Bruce Schneier gibt es eine weitere strukturierte Methode um Bedrohungen systematisch zu erarbeiten: Attack Trees. Der hier verlinkte Artikel erklärt die Vorgehensweise, die sehr analog zu der weiter oben beschriebenen ist, aber in einer etwas anderen Darstellung mündet.
Methoden des Threat Modelling
Eine sehr systematische Herangehensweise an die Bewertung von Bedrohungen, speziell beim Entwickeln von Computer Programmen, ist Threat Modelling. Dies wird ausführlicher im Artikel zu Risikoanalyse beschrieben.
An anderer Stelle verlinke auf einen Artikel von Bruce Schneier: How to Break Into Security. Dort versucht er zu erklären, wie man solch ein Denken in Sicherheits-Kategorien lernen kann.