Ross Andersons Buch "Security Engineering"

Autor: Philipp Schaumann - aktualisiert März 2024

Ross Anderson hat seinen etwas in die Jahre gekommenen Klassiker "Security Engineering" Herbst 2020 sehr gründlich überarbeitet und aktualisiert. Für eine begrenzte Zeit war die 3. Ausgabe online als eBook/PDF kostenlos verfügbar. Derzeit stehen "nur" noch 7 Kapitel der aktuellen Ausgabe kostenlos zur Verfügung, die früheren Ausgaben aber vollständig. Wer sich's leisten kann sollte sich die aktuelle Ausgabe gönnen, die Überarbeitung ist sehr gründlich.

Einige Kapitel sind ganz neu, z.B. Chapter 25 über "challenges in machine learning". Sehr zu empfehlen ist das Kapitel 28 (Assurance and Sustainability), das ich mit großem Interesse gelesen habe. Der Beginn ist vielleicht etwas abstrakt, aber dann kommen viele aktuelle Beispiele (z.B. Boeing 737, IoT Vorfälle, autonome Fahrzeuge, sogar WireCard wird erwähnt). Die Beispiele sind nicht nur aus dem Bereich Security, sondern auch Safety (die derzeit in vielen Bereichen immer schwerer voneinander zu trennen sind, auch das ist ein Thema das dort behandelt wird).

Hier die Kapitel, von mir ergänzt mit einigen der Inhalte / Wer sich für die Abkürzungen interessiert, der findet kurze Erklärungen in meinem umfangreichen Glossar.

  • Chapter 1: What is Security Engineering? ("The world is never going to be perfect, either on- or offline; so let's not set impossibly high standards for online". Ein Rahmen für die Vorgehensweisen: 9/11, Banken, Militär, Krankenhäuser, die eigene Wohnung)
  • Chapter 2: Who is the Opponent? ("False face must hide what the false heart doth know". Geschichte von Angriff und Verteidigung, alle wichtigen Beispiele, Regierungen + Cybercrime + "privat", inkl. Beispiele wie Dieselgate, Hacktivism, Cyber-bullying bei Kinder und Erwachsenen, Online shaming, Kinderpornografie, Schutz vor übergriffigen Partnern, stalkerware)
  • Chapter 3: Psychology and Usability ("Only amateurs attack machines; professionals target people". Wie und warum wir welche Fehler machen, wie wir uns anderen Menschen gegenüber verhalten und auf welcher Grundlage wir die vielen irrationalen Entscheidungen treffen, angewandt auf das Problem Passworte und safety + security usability, z.B. Stichwort mentale Modelle, Phishing und andere Formen von Social Engineering)
  • Chapter 4: Protocols ("If it's provably secure, it probably isn't". Security Protocols, d.h. die Schritte /Regeln um 'Trust' herzustellen. Z.B. Authentisierung, Challenge and response, MITM-Attacks, Key Mgmt.)
  • Chapter 5: Cryptography (Geschichte, Konzepte, one-time-pads, block vs. stream, hash, nonce, symetric vs. asymetric, modular arithmetic vs. elliptic curves, Certification authorities, TLS, PGP)
  • Chapter 6: Access Control ("Microsoft could have incorporated effective security measures as standard, but good sense prevailed. Security systems have a nasty habit of backfiring and there is no doubt they would cause enormous problems". Welche Personen, Prozesse, Maschinen haben Zugang zu welchen Resourcen - z.B. Access Control Konzepte in Linux, MacOS, iOS, Windows, Android, Browsern, Datenbanken - Sandboxes, Virtualisierungen inkl. Container, Hardware-Protection in verschiedenen Prozessoren - Angriffe z.B. gegen Stacks oder Side Channels)
  • Chapter 7: Distributed Systems ("A distributed system is one in which the failure of a computer you didn't even know existed can render your own computer unusable". Herausforderungen verteilter und/oder paralleler Systeme oder Komponenten und Fault Tolerance, z.B. Synchronisierung von Daten und Prozessen, Deadlocks, Konsistenz, Namenprobleme in Systemen bis hin zu kulturell unterschiedlichen Namenskonventionen oder sich ändernden Namen von Personen)
  • Chapter 8: Economics ("There are two things I am sure of after all these years: there is a growing societal need for high assurance software, and market forces are never going to provide it". Die Schlüsselrolle von 'incentives' (Interessenlagen) für die Implementierung von Sicherheit, Monopole, 'network effects', 'technical lock-in' z.B. DRM, 'externalities', 'perverse motivation', Spieltheorie, Auktionstheorie, 'lemon markets', Angriff vs. Verteidigung, die verblüffende Ökonomie von Privatsphäre ('privacy paradox'), auch 'economics of cybercrime')
  • Chapter 9: Multilevel Security ("Most high assurance work has been done in the area of kinetic devices and infernal machines that are controlled by stupid robots. As information processing technology becomes more important to society, these concerns spread to areas previously thought inherently harmless, like operating systems". Multilevel security (MLS) policy model, z.B. mandatory access control (MAC), 'need-to-know', Trusted Computing Base (TCB), Bell-LaPadula model, Biba model)
  • Chapter 10: Boundaries ("Anything your computer can do for you it can potentially do for someone else". Horizontale Separierungen, 'chinese walls', am Beispiel der Vertraulichkeit von med. Daten)
  • Chapter 11: Inference Control ("Privacy is a transient notion. It started when people stopped believing that God could see everything and stopped when governments realised there was a vacancy to be filled. - 'Anonymized data' is one of those holy grails, like 'healthy ice-cream' or 'selectively breakable crypto'". Die Herausforderungen von Anonymisierung, re-identification, differential privacy, k-anonymity, Beispiele aus der Medizin, Netflix, AOL, mobile-phone locations, GPS-based smartphone locations, Ethics Boards und ihre Effekte)
  • Chapter 12: Banking and Bookkeeping ("Against stupidity, the Gods themselves contend in vain". Als Beispiel für viele Sicherheitskonzepte: doppelte Buchführung, 4-Augen-Prinzip/dual control/multi-party authorisation, Bankomatenkonzepte und -technik, Architektur eines Core Banking Systems, Risk-management Systeme, COSO, PCI/DSS, SOX, ISA 315, insider fraud, executive fraud, wirecard case, Interbank Payment Systems, SWIFT, unerwartete Failure Modes und Design Schwächen in Bankomatkonzepten- lessons learned, non-repudiation, Kreditkartensicherheit, Kreditkartenbetrug, Chipkarten, kontaktloses Bezahlen, Apple Pay, Google Pay, Online Banking, Angriffe dagegen, M-Pesa in Afrika, Open Banking = PSD2)
  • Chapter 13: Locks and Alarms ("The greatest of faults, I should say, is to be conscious of none". Konzepte physischer Sicherheit, threat assessment, 'using environmental design to deflect and deter threats', situational crime prevention, mechanische Schlösser - Lock Picking, master-key attacks, electronic locks, Mifare chips debacle, Alarme und viele viele Angriffe dagegen, z.B. die Problematik 'false alarms' oder ein kleines Feuer,
  • Chapter 14: Monitoring and Metering ("Management is that for which there is no algorithm. Where there is an algorithm, it's administration". Vom Stromzähler bis zur Fußfessel, im Prinzip IoT-Geräte, Prepaid-Token, Smart Meter Desasters, Taxameter, Kilometerzähler, Fahrtenschreibermanipulation - nicht unbedingt technisch, Kennzeichenerfassung ANPR, trust on first use TOFU, Frankiermaschinen, GPS Probleme, z.B. Ungenauigkeit, jamming, meaconing)
  • Chapter 15: Nuclear Command and Control ("You can't make something secure if you don't know how to break it". Konzeptionelle und praktische Herausforderung bei der Sicherung von Bomben und nuklearem Material, inkl. Situationen wie reguläre Wartung der Bombe trotz 'tamper protection' und die Kryptographie-Konzepte dahinter, Nuclear accidents)
  • Chapter 16: Security Printing and Seals ("A seal is only as good as the man in whose briefcase it's carried". Tamper-proofing, tamper evidence, Geldscheine, Fälschen von Schecks oder Pässen, Siegel, PIN mailers: ihre Schwächen und die Sinnhaftigkeit des Aufwands, Festivalbändchen, Produktfälschungen, 'anti-evidence' seals)
  • Chapter 17: Biometrics (die üblichen Methoden, ihr Siegeszug und ihre Herausforderungen, false positives, false negatives, Gesichtserkennung durch Menschen und Maschinen, Fehlerraten bei Fingerprints in verschiedenen Situationen und diverse Angriffe und andere Herausforderungen und Fehlurteile vor Gericht, Iris Scans, Voice Recognition, Deep Fakes, DNA und anderes)
  • Chapter 18: Physical Tamper Resistance ("The amount of careful, critical security thinking that has gone into a given security device, system or program is inversely proportional to the amount of high-technology it uses". Kreditkarten mit EMV-Chips, SIMs für Handys, kontaktlose Fahrkarten, Chips in Druckerpatronen und Game-Konsolen, Trusted Modules in ATMs, HSMs und ihre Wartung, Computer Motherboards, Smartphones, inkl. deren NFC-Chips etc. Smartcard Mikroprozessor Architekturen, Angriffe auf Smartcards, Overlay SIM Angriffe)
  • Chapter 19: Side Channels ("Optimisation consists of taking something that works and replacing it with something that almost works but is cheaper". Tempest Attacks, covert channels, 'Spectre', 'Meltdown', etc. Listening devices ="bugs", remote acoustic oder optical attacks, passive vs. active attacks, power und timing analysis gegen Verschlüsselungen, Differential Power Analysis, Social side channels
  • Chapter 20: Advanced Cryptographic Engineering ("Whoever thinks his problem can be solved using cryptography, doesn't understand his problem and doesn't understand cryptography": 6 Beispiele - full disk encryption, Signal protocol (post-compromise security), Tor, hardware security modules, enclaves and blockchains)
  • Chapter 21: Network Attack and Defence ("Simplicity is the ultimate sophistication". Herausforderungen von Industrial Control Systems, de-perimeterization vs. re-perimeterization, Googles zero-trust security model. Denial of Service am Beispiel von BGP, DNS und SMTP. Die Limits von TLS, SSH und IPsec und Certification Authorities. "End-to-end" Encryption und welche Herausforderungen das für die Sicherung eines Firmennetzes bringt)
  • Chapter 22: Phones ("I rarely had to resort to a technical attack. Companies can spend millions of dollars toward technological protections and that's wasted if somebody can basically call someone on the telephone and either convince them to do something on the computer that lowers the computer's defenses or reveals the information they were seeking". Telephone- und Mobile Networks, ihre Geschichte und ihre Eigenheiten. Von GSM bis 5G. Das App-Geschäftsmodell und die Infrastruktur von Google und Apple, Tracking und Überwachung.)
  • Chapter 23: Electronic and Information Warfare ("All warfare is based on deception ... hold out baits to entice the enemy. Feign disorder, and crush him". Geschichte und Details von Cyber Warfare)
  • Chapter 24: Copyright and DRM ("Be very glad that your PC is insecure - it means that after you buy it, you can break into it and install whatever software you want. What YOU want, not what Sony or Warner or AOL wants". Nicht nur Musik und Filme, auch das Verhindern von Reparaturen und Ersatzteilen von anderen Herstellern, z.B. Druckertinte)
  • Chapter 25: Taking Stock ("If you campaign for liberty you're likely to find yourself drinking in bad company at the wrong end of the bar". Autonome und andere Fahrzeuge, AI-Herausforderungen wie Nachvollziehbarkeit, Tipps für 'operational security' für viele Lebenslagen, Software für Wahlen, Whistleblowing, plausible deniability)
  • Chapter 26: Surveillance or Privacy? ("The arguments of lawyers and engineers pass through one another like angry ghosts". Geschichte von Überwachungen durch Regierungen und Firmen, detaillierte Geschichte der Snowden Leaks, Geschichte von Terrorismus und Anti-Terrorismus, Zensur, Fake-News aller Art, Datenschutz in EU und USA, Freedom of Information)
  • Chapter 27: Secure Systems Development ("When it comes to being slaves to fashion, American managers make adolescent girls look like rugged individualists". Risk Management, Bedrohungsanalyse, Threat Modelling, SW-Design Methoden, secure development lifecycle, from DevOps to DevSecOps, Bug Disclosure, Security incident and event management, people mgmt.)
  • Chapter 28: Assurance and Sustainability ("There are two ways of constructing a software design. One way is to make it so simple that there are obviously no deficiencies. And the other way is to make it so complicated that there are no obvious deficiences". Safety + Security Regulations am Beispiel Medizin, Flugverkehr und Sustainability, worunter der versteht, dass für Geräte mit Computer-inside eine Versorgung mit Patches für die vom Kunden erwartete Lebensdauer mglich sein muss, z.B. 15 Jahre für Autos, Kühlschränke, etc.)
  • Chapter 29: Beyond 'Computer Says No' (Geschichte und Herausforderungen von Security Engineering seit dem Jahr 2000)

 



Philipp Schaumann, https://sicherheitskultur.at/


zeigende Hand als Hinweis auf Verlinkung zur HauptseiteHome

Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License Icon
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.