- Sicherheitstests
-
Sicherheitstests werden in der Softwareindustrie eingesetzt, um die Sicherheit eines Computerprogramms zu testen. Sie stellen eine der zahlreichen Möglichkeiten zur Erhöhung der Sicherheit einer Software dar. Sicherheitstests werden in der Entwicklungsphase ausgeführt. Die Tests können beginnen, sobald die erste Zeile Quelltext geschrieben wurde, damit Fehler so früh wie möglich entdeckt werden. Für Sicherheitstests gelten die meisten Aussagen, die auch für allgemeine Softwaretests gelten. Beispielsweise lassen sie sich in einer ähnlichen Weise klassifizieren. Es gibt jedoch einige Besonderheiten von Sicherheitstests, die nachfolgend detailliert beschrieben werden.
Inhaltsverzeichnis
Besonderheiten
Sicherheitstests haben eine andere Fragestellung als die meisten der übrigen, allgemeinen Tests, weil sie den Nachweis erbringen sollen, dass eine Software keine Funktionen enthält, die sie nicht enthalten soll. Daher handelt es bei Sicherheitstests meistens um so genannte Negativ-Tests. Weiterhin sollen Sicherheitstests den Beweis erbringen, dass keine unsicheren Nebeneffekte in einem Programm vorhanden sind, weil bereits ein einzelner Fehler ausreicht, um das gesamte Programm zu kompromittieren. Die Formulierung eines Sicherheitstests ist in der Regel problematisch, weil die Muster der Schwachstellen nicht präzise genug definierbar sind. Sicherheitstests können allerdings nie den Beweis erbringen, dass eine Software zu einhundert Prozent sicher ist.
Ziel
Das Ziel von Sicherheitstests ist das Auffinden von sicherheitskritischen Schwachstellen in Programmen. Auf diese Weise wird versucht, die Abwesenheit von Schwachstellen in einer Software zu erbringen. Wichtig ist, dass sich die Tests über das gesamte Programm erstrecken, weil, wie oben bereits angeführt, ein einzelner Fehler ausreichend ist, um das gesamte Programm zu kompromittieren.
Programmierfehler
Sicherheitstests werden entwickelt, um alle Fehler innerhalb eines Programms zu finden. Die meisten dieser sicherheitskritischen Fehler lassen sich auf wenige Ursachen zurückführen. Die häufigste Ursache sind Programmierfehler. Zur Kategorisierung dieser Programmierfehler existieren verschiedene Schemata, um die einzelnen Fehler sauber von einander abzugrenzen. Die häufigsten immer wieder genannten Kategorien sind die folgenden:
- Cross-Site Scripting
- SQL-Injection
- Failing to Protect Data
- Buffer Overflow
- Improper Error Handling
- Information Leakage
- Integer Over- und Underflow
- unsichere Handhabung von File-Links
- Race Conditions
- Formatstring-Angriffe
- etc.
Im Rahmen des Open Web Application Security Project (OWASP) wurde eine Applikation (WebGoat) entwickelt, die dem Nutzer hilft, die verschiedenen Programmierfehler zu verstehen und nachzuvollziehen. Diese Applikation ist dadurch auch eine gute Ausgangsbasis für die Entwicklung von Sicherheitstests.
Werkzeuge
Bei den nachfolgend aufgelisteten Werkzeugen handelt es sich zumeist um Sicherheits-Testwerkzeuge. Einige der Werkzeuge sind Open Source.
- Jlint (Java)
- PQL/bddbddb (Java)
- Nikto (Perl)
- RATS (C, C++)
- WebScarab
- ITS4 (C, C++)
- Fortify SCA Suite (Java, C, C++, etc.)
- Codenomicon Defensics (Fuzzing Tools für über 140 verschiedene Protokolle, z.B. IPv4, IPv6, SIP, DHCP)
- Microsoft Security Development Lifecycle (SDL) (8 frei verfügbare Anwendungen)
Siehe auch
Links
- Open Web Application Security Project
- Bundesamt für Sicherheit in der Informationstechnik (BSI): Maßnahmenkatalog und Best Practices für die Sicherheit von Webanwendungen
- Sicherheitsrelevante Programmierfehler
- MSDN Security Developer Center Security Developer Center im MSDN
Literatur
- Howard, M., LeBlanc, D. Writing secure code Microsoft Press, 2003
Wikimedia Foundation.