Aktuelles, Branche, Produkte - geschrieben von am Mittwoch, September 18, 2013 23:01 - noch keine Kommentare

Unsichere Sicherheitssoftware: Wenn Schutzmaßnahmen Einfallstore öffnen

Prof. Dr. Hartmut Pohl rät zum regelmäßigen gezielten „Security Testing“ mit Verfahren wie „Threat Modeling“, „Static Source Code Analyse“, „Penetration Testing“ und „Dynamic Analysis (Fuzzing)“

[datensicherheit.de, 18.09.2013] Wie (fast) jede Software enthält auch sogenannte „Sicherheitssoftware“ Sicherheitslücken, warnt im Vorfeld der Branchenmesse „it-sa 2013“ Prof. Dr. Hartmut Pohl von der softScheck GmbH aus Köln. Anhand der Web-Application-Firewall (WAF) „ModSecurity“ könne softScheck eben dies aufzeigen.
Eine WAF funktioniere mit Black- und Whitelists und filtere den http-Transfer zwischen Server und Client. Der Vorteil gegenüber herkömmlichen Firewalls sei, dass eine WAF nicht auf den unteren Netzwerkebenen filtere, sondern auf der Anwendungsschicht – „Schicht 7“ nach dem OSI-Modell. Herkömmliche Firewalls arbeiteten indes in der Regel auf „Schicht 3“ (Vermittlungsschicht) oder „Schicht 4“ (Transportschicht), wodurch sie ankommende Anfragen nach IP-Adressen oder Ports filtern könnten. Eine WAF hingegen untersuche auch die Inhalte der ankommenden Pakete und sei damit in der Lage, Angriffe wie SQL-Injections und Cross-Site-Scripting abzuwehren, die von herkömmlichen Firewalls nicht erkannt würden.
Eine WAF untersuche ausschließlich http-Pakete und diene daher dazu, die Ausnutzung von Sicherheitslücken speziell in Webanwendungen zu verhindern. Hierzu bediene sie sich definierter Regeln, die mit regulären Ausdrücken arbeiteten, um nach Black- und Whitelisting-Ansatz bösartige http-Anfragen zu blockieren. Da die WAF „ModSecurity“ selbst eine Sicherheitslücke enthalte, sei es zum Beispiel möglich, den Webserver durch einfache http-Anfragen mit XML-Inhalt wegen einer Denial-of-Service-Sicherheitslücke außer Betrieb zu setzen, erläutert Professor Pohl.
Daran zeige softScheck, dass eine Sicherheitssoftware – in diesem Beispiel eben eine „Web Application Firewall“ – ein zweischneidiges Schwert sein könne; Firewalls erhöhten zwar einerseits das Sicherheitsniveau, in dem sie Server, Computer oder Webanwendungen vor Angriffen schützten, andererseits jedoch sollten sie selbst frei von Sicherheitslücken sein, um keine neuen Angriffe zu ermöglichen. Hinzu komme, dass Sicherheitssoftware zeitnah gepatcht und generell korrekt konfiguriert werden müsse, um das Sicherheitsniveau maßgeblich erhöhen zu können. Damit Sicherheitssoftware nicht zum Einfallstor wird, rät Professor Pohl, sie im Rahmen des „Security Testing“ regelmäßig und gezielt mit den bekannten Verfahren „Threat Modeling“, „Static Source Code Analyse“, „Penetration Testing“ und „Dynamic Analysis (Fuzzing)“ auf Sicherheitslücken hin zu untersuchen. Nur so könne gewährleistet werden, dass Sicherheitssoftware wirklich sicher ist.



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis