12.02.2014 Views

Lectures for 2008 - KTH

Lectures for 2008 - KTH

Lectures for 2008 - KTH

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />

___________________________________________________________________________<br />

Sårbarheter i programvara är ofta programfel som existerat en tid, varit latenta, tills någon vid<br />

ett senare tillfälle, av misstag eller systematisk analys, upptäcker dem och på något sätt<br />

förhåller sig till denna nya kunskap. Antingen genom att kommunicera sin upptäckt till<br />

leverantören, att publicera sin upptäckt på via olika kanaler såsom exempelvis Internet, eller<br />

helt enkelt behålla kunskapet för sig själv. Mängden upptäckta, men ännu inte publikt kända<br />

säkerhetshål, är enligt flera bedömmare hög.<br />

Hotmodellering (eng. threat modelling) är en metod för att systematiskt försöka hitta de hot<br />

som existerar mot ett system, en komponent eller ett användningsfall. Hotmodellering är en<br />

viktig komponent i flera utvecklingsmodeller, exempelvis Microsofts Secure Software<br />

Development Lifecycle (SDLC), för att under analys- och designfasen förebyggande lyckas<br />

införa rätt skydd, och skydd till rätt nivå.<br />

Attackträdsmodellering är en hotmodelleringsmetod som är besläktad med<br />

felträdsmodellering. Rotvärdet i den uppochnervända trädstrukturen är det mål som skall<br />

uppnås, t.ex. ett lyckat intrång, och stammen och grenarna i trädet är moment eller<br />

förutsättningar som måste uppnås för att kunna ta sig närmare målet. Metoden utvecklades<br />

ursprungligen av Bruce Schneier 19 . Attackträdsanalys har blivit en standardmetod för att<br />

modellera hot mot kommunikationsprotokoll, industrikommunikationsprotokoll 20 och finns<br />

ofta används i de RFCer som beskriver olika IETF-utvecklade protokoll. En liknande metod<br />

för att upptäcka sårbarheter och brister är AVA, Adversarial Vulnerability Assessment 21 , som<br />

innebär att man ikläder sig angriparens roll och försöker hitta sårbarheter och blottor.<br />

Det finns en mängd omständigheter som kan leda till att man drabbas av angrepp. Det<br />

uppenbara är att man riskerar bli ett utvalt mål. Men vad som ofta förbises, både i det<br />

vardagliga tankesättet och i mer strukturerade genomgångar såsom riskanalyser, är att man<br />

kan bli drabbad mer eller mindre slumpmässigt.<br />

På Internet existerar ett konstant ”bakgrundsbrus” av aktiva attacker och felkonfigurerad<br />

utrustning eller programvara, som gör att hot existerar även för som försöker hålla en låg<br />

profil. Risken att bli drabbad av någon spontan elektronisk avsökning eller att slumpvis bli<br />

utvald till IT-varianten av drive-by shooting är betydande.<br />

För att hantera hot och risker måste man införa säkerhetstänkande och säkerhet i det<br />

vardagliga arbetet. Ett lågt säkerhetsmedvetande och dåligt engagemang hos personal och<br />

ansvariga kan vara den absolut största risken. Mot detta hjälper inte införande av moderna<br />

tekniska skyddsmekanismer som brandväggar och kryptoteknologi. Kontinuerlig utbildning,<br />

lättillgänglig säkerhetsin<strong>for</strong>mation och lättförståeliga regler är några viktiga komponenter för<br />

att öka medvetande och engagemang. En organisations säkerhetskultur är det förhållningssätt<br />

och attityder som organisationen själv och dess anställda har till risker.<br />

Definition 21: Attackyta är den del av en mjukvara som är nåbar för olika typer av angrepp. Attackytor<br />

beskriver attackerbarheten som en egenskap hos ett program eller en mjukvarukomponent<br />

Definition 22: Attackvektor är den väg eller metod som ett angrepp nyttjar för att nå en given sårbarhet.<br />

19 Schneier, Bruce (1999). Attack Trees - Modeling security threats. Artikel i Dr. Dobbs Journal, december<br />

1999. http://www.ddj.com/documents/s=896/ddj9912a/<br />

20 E.J. Byres, M. Franz & D. Miller (2004). The Use of Attack Trees in Assessing Vulnerabilities in SCADA<br />

Systems. International Infrastructure Survivability Workshop (IISW '04), IEEE,<br />

21 http://www.ne.anl.gov/capabilities/vat/philosophy.html<br />

Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 23 (139)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!