Die 19 Todsünden der Software-Security

Aus Sicht des Experten werden vor allem Insider-Risiken kaum verstanden, die Auswirkungen wie Man-in-the-Middle-Attacken oder Passwortcracking-Technologien nach sich ziehen können. Auch die Risikomanager hätten kaum ein wirkliches Gespür für die tatsächlich existenten Risiken. Gerade der laxe Umgang mit SSL zeige die gravierenden Defizite der Unternehmen am besten. „Oft sieht es so aus, als ob die SSL-Verschlüsselung arbeitet, sie tut es aber nicht wirklich“, sagt Viega.

Die 19 Todsünden im Überblick
Pufferüberläufe
Format-String-Probleme
Integer-Range-Probleme
SQL-Injection
Command-Injection
Fehlerhaftes Error-Handling
Cross-Site-Scripting
Kein Schutz des Netzwerkverkehrs
Magic-URLs und versteckte Formulare
Fehlerhafte Nutzung von SSL
Nutzung von schwachen, passwortbasierten Systemen
Unsichere Speicherung von Daten
„Hardcoden“ von Geheimnissen
Fehlerhafter Dateizugriff
Das Trauen von Netzwerkadressen- Informationen
Race Conditions (Wettlaufsituationen)
Unauthentifizierter Schlüsselaustausch
Non-Random Benutzer
Schlechte Bedienbarkeit

Letztlich invalide und wertlose Zertifikate schaffen also eher neue Problemfelder, so die Kritik: „Verisigns Zertifikate bringen viel Geld, aber wenig Security-Nutzen.“ Viega spart auch die Anbieter von Sicherheitssoftware nicht von der Kritik aus. Diese könnten bei nicht adäquater Anwendung von SSL auch keine wirksame Unterstützung leisten. Sein neuer Job bei McAfee bietet für den Spezialisten sicherlich genügend Angriffspunkte.

Stark gefordert ist auch die Zunft der Entwickler. Und gerade diese fordert Viega auf, von ihrer Detailverliebtheit, etwa mit einer schnörkellosen Implementierung von SSL, Abstand zu nehmen und sich auf das Wesentliche zu konzentrieren. Garantien, dass der Nutzer tatsächlich via Verschlüsselung kommuniziere, gäbe es definitiv keine. „Nicht der Server, sondern der unsichtbare Dritte vertauscht und gibt sein Zertifikat stattdessen aus.“

Abhilfe können nach Auffassung John Viegas umfassende Testprozeduren für SSL auf Basis von HTTPS schaffen. Noch eine andere wichtige Baustelle macht der Experte aus: Ein erfolgreicher Buffer-Overflow auf Basis von C/C++ habe gravierende Konsequenzen, wenn etwa der Angreifer über Java-Programme von außen die Kontrolle über die Maschine bekäme. Mit Hilfe der SQL-Injection könne der Hacker zudem nicht nur die Daten sehen, sondern auch den Zugang kontrollieren.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

1 Woche ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

1 Woche ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

1 Woche ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

1 Woche ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

1 Woche ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

1 Woche ago