Lectures for 2008 - KTH
Lectures for 2008 - KTH
Lectures for 2008 - KTH
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />
___________________________________________________________________________<br />
Sårbarheter i programvara är ofta programfel som existerat en tid, varit latenta, tills någon vid<br />
ett senare tillfälle, av misstag eller systematisk analys, upptäcker dem och på något sätt<br />
förhåller sig till denna nya kunskap. Antingen genom att kommunicera sin upptäckt till<br />
leverantören, att publicera sin upptäckt på via olika kanaler såsom exempelvis Internet, eller<br />
helt enkelt behålla kunskapet för sig själv. Mängden upptäckta, men ännu inte publikt kända<br />
säkerhetshål, är enligt flera bedömmare hög.<br />
Hotmodellering (eng. threat modelling) är en metod för att systematiskt försöka hitta de hot<br />
som existerar mot ett system, en komponent eller ett användningsfall. Hotmodellering är en<br />
viktig komponent i flera utvecklingsmodeller, exempelvis Microsofts Secure Software<br />
Development Lifecycle (SDLC), för att under analys- och designfasen förebyggande lyckas<br />
införa rätt skydd, och skydd till rätt nivå.<br />
Attackträdsmodellering är en hotmodelleringsmetod som är besläktad med<br />
felträdsmodellering. Rotvärdet i den uppochnervända trädstrukturen är det mål som skall<br />
uppnås, t.ex. ett lyckat intrång, och stammen och grenarna i trädet är moment eller<br />
förutsättningar som måste uppnås för att kunna ta sig närmare målet. Metoden utvecklades<br />
ursprungligen av Bruce Schneier 19 . Attackträdsanalys har blivit en standardmetod för att<br />
modellera hot mot kommunikationsprotokoll, industrikommunikationsprotokoll 20 och finns<br />
ofta används i de RFCer som beskriver olika IETF-utvecklade protokoll. En liknande metod<br />
för att upptäcka sårbarheter och brister är AVA, Adversarial Vulnerability Assessment 21 , som<br />
innebär att man ikläder sig angriparens roll och försöker hitta sårbarheter och blottor.<br />
Det finns en mängd omständigheter som kan leda till att man drabbas av angrepp. Det<br />
uppenbara är att man riskerar bli ett utvalt mål. Men vad som ofta förbises, både i det<br />
vardagliga tankesättet och i mer strukturerade genomgångar såsom riskanalyser, är att man<br />
kan bli drabbad mer eller mindre slumpmässigt.<br />
På Internet existerar ett konstant ”bakgrundsbrus” av aktiva attacker och felkonfigurerad<br />
utrustning eller programvara, som gör att hot existerar även för som försöker hålla en låg<br />
profil. Risken att bli drabbad av någon spontan elektronisk avsökning eller att slumpvis bli<br />
utvald till IT-varianten av drive-by shooting är betydande.<br />
För att hantera hot och risker måste man införa säkerhetstänkande och säkerhet i det<br />
vardagliga arbetet. Ett lågt säkerhetsmedvetande och dåligt engagemang hos personal och<br />
ansvariga kan vara den absolut största risken. Mot detta hjälper inte införande av moderna<br />
tekniska skyddsmekanismer som brandväggar och kryptoteknologi. Kontinuerlig utbildning,<br />
lättillgänglig säkerhetsin<strong>for</strong>mation och lättförståeliga regler är några viktiga komponenter för<br />
att öka medvetande och engagemang. En organisations säkerhetskultur är det förhållningssätt<br />
och attityder som organisationen själv och dess anställda har till risker.<br />
Definition 21: Attackyta är den del av en mjukvara som är nåbar för olika typer av angrepp. Attackytor<br />
beskriver attackerbarheten som en egenskap hos ett program eller en mjukvarukomponent<br />
Definition 22: Attackvektor är den väg eller metod som ett angrepp nyttjar för att nå en given sårbarhet.<br />
19 Schneier, Bruce (1999). Attack Trees - Modeling security threats. Artikel i Dr. Dobbs Journal, december<br />
1999. http://www.ddj.com/documents/s=896/ddj9912a/<br />
20 E.J. Byres, M. Franz & D. Miller (2004). The Use of Attack Trees in Assessing Vulnerabilities in SCADA<br />
Systems. International Infrastructure Survivability Workshop (IISW '04), IEEE,<br />
21 http://www.ne.anl.gov/capabilities/vat/philosophy.html<br />
Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 23 (139)