Noch bevor die Softwarespezialisten mit der eigentlichen Programmierarbeit beginnen, müssen bereits mögliche Bedrohungsszenarien umfassend analysiert und berücksichtigt werden. Damit Softwarearchitekten dabei keine Schwachstelle übersehen, sind nicht nur eine umfangreiche Ausbildung und Erfahrungen unverzichtbar, sondern auch klar definierte Vorgehensweisen und eine lückenlose, transparente Dokumentation. Damit beschäftigt sich das Software Security Labor des Fraunhofer SIT, ein Teil des vom Bundesministerium für Bildung und Forschung geförderten Europäischen Kompetenzzentrums für Security und Privacy by Design (EC SPRIDE). Dort entwickeln und testen Spezialisten Entwickler-Werkzeuge, die sich plattformübergreifend in die Teamarbeit und die Entwicklungsprozesse von Softwareschmieden einbinden lassen.

Drei Softwareanalysten mit ihrem jeweiligen individuellen Erfahrungshintergrund hatten die gleiche Tagesaufgabe bekommen: Sie sollten für ein Softwareprojekt mögliche Sicherheitsbedrohungen durch beabsichtigte oder unbeabsichtigte Ereignisse zusammenstellen. Am Ende hatte jeder von ihnen eine – je nach seiner individuellen Erfahrung – umfangreiche Agenda an Bedrohungen, sogenannten Threats, zusammengestellt. Insgesamt führten sie mehr als 70 zu berücksichtigende mögliche Schwachstellen auf. Allerdings: Lediglich zwei Threats hatten alle drei Analysten auf ihrer Liste. Alle anderen Bedrohungen wurden von mindestens einem der Experten nicht berücksichtigt. 

Mit empirischen Vergleichstests wie diesem untersuchen die Forscher am Fraunhofer-Institut für Sichere Informationstechnologie SIT die bestehenden Probleme und Unzulänglichkeiten bei der Erstellung und Dokumentation von Bedrohungsmodellen im Rahmen der Entwicklung von Softwarearchitekturen. Sie haben dabei unter anderem auch festgestellt, dass mit der derzeit gängigen Praxis für eine umfassende Bedrohungsanalyse eines Softwareprojekts ein Zeitaufwand von 160 Stunden und mehr erforderlich ist. Die zu leistenden Arbeiten reichen dabei von der Dokumentation der zu entwickelnden Software und der Sicherheitsziele über die Analyse von Risiken und Bedrohungen und der Dokumentation eines geeigneten Sicherheitsdesigns bis zur Entwicklung von Maßnahmenplänen für die nachfolgenden Arbeiten der Softwareentwickler. 

Am »SecurITy Test Lab« arbeiten die Engineering-Spezialisten an Lösungen, die sowohl das Ergebnis der Bedrohungsanalysen verbessern und dieses unabhängiger von Einzelerfahrungen der Mitarbeiter machen als auch den dafür notwendige Zeitaufwand erheblich reduzieren. »Zur Unterstützung der Softwareentwickler bei der Bearbeitung der Operational Threat Analysis (OTA) setzen wir ein spezielles Softwarewerkzeug ein, das plattformunabhängig in die bestehenden Prozesse von Entwicklerteams und Entwicklungsumgebungen eingebunden werden kann«, so Andreas Poller vom Fraunhofer SIT. Schritt für Schritt begleitet und dokumentiert das OTA-Tool die gesamte Entwicklung des umfassenden Bedrohungsmodells für ein neues Softwareentwicklungsprojekt. Die Anwendung standardisierter Engineering-Methoden hilft dabei, ein garantiertes Maß an IT-Sicherheit zu erzeugen.

Für die Entwicklung eines Bedrohungsmodells werden im OTA-Tool zuerst eine Reihe Domänen-spezifischer Voreinstellungen ausgewählt, die dem geplanten Einsatzzweck der Software entsprechen. Auf Basis dieser Spezifikationen durchsucht das Tool die Common Weakness Enumeration (CWE) Datenbank nach potentiellen Schwachstellen und Bedrohungen und listet diese auf. Im nächsten Schritt kann nun der Softwarearchitekt die seiner Einschätzung nach relevanten Bedrohungen markieren sowie Anmerkungen hinterlegen. Etwa, warum einzelne der gefundenen Schwachstellen im konkreten Projekt nicht weiter berücksichtigt werden müssen. Die verbleibenden möglichen Bedrohungen werden an das Entwicklerteam weitergegeben. Deren erfolgreiche Berücksichtigung im Entwicklungsprozess wird ebenfalls mithilfe des OTA-Tools dokumentiert. So wird sichergestellt, dass ein Projekt nicht durch vergessene Bedrohungen Schaden nehmen kann. Die durchgängige Dokumentation sowohl der Bedrohungsanalyse als auch der Umsetzung entsprechender Maßnahmen bei der Softwareentwicklung sichert nicht nur die Qualität bei neuen Softwareprojekten. »Insbesondere bei der Anwendung agiler Entwicklungsmethoden, etwa im Zuge der Weiterentwicklung bestehender Softwarelösungen, erwarten wir durch die Werkzeugunterstützung eine schnelle und zielgerichtete Überarbeitung oder Ergänzung der Bedrohungsmodelle«, so Poller. 

Mit dem Praxiseinsatz des OTA-Tools bei verschiedenen Entwicklungsteams sammeln die Fraunhofer-Forscher laufend Erfahrungen und Anregungen für weitere Systemoptimierungen. 
(stw)

Keine Kommentare vorhanden

Das Kommentarfeld darf nicht leer sein
Bitte einen Namen angeben
Bitte valide E-Mail-Adresse angeben
Sicherheits-Check:
Fünf + = 6
Bitte Zahl eintragen!
image description
Experte
Alle anzeigen
Andreas Poller
  • Fraunhofer-Institut für Sichere Informationstechnologie SIT
Weitere Artikel
Alle anzeigen
Normal oder anomal, das ist hier die Frage
Die Suche im digitalen Heuhaufen
Produktion blind vernetzt
Stellenangebote
Alle anzeigen