Sicherheitstest (Software)
Sicherheitstests sind Softwaretests, welche die Sicherheit einer Software testen. Sie stellen eine Möglichkeit zur Erhöhung der Informationssicherheit dar. Die Tests können beginnen, sobald die erste Zeile Quelltext geschrieben wurde, damit Fehler so früh wie möglich entdeckt werden.
Besonderheiten
Sicherheitstests haben eine andere Fragestellung als die meisten der übrigen, allgemeinen Tests, weil sie den Nachweis erbringen sollen, dass eine Software keine Funktionen enthält, die sie nicht enthalten soll. Daher handelt es sich bei Sicherheitstests meistens um sogenannte Negativtests. Weiterhin sollen Sicherheitstests den Beweis erbringen, dass keine unsicheren Nebeneffekte in einem Programm vorhanden sind, weil bereits ein einzelner Fehler ausreicht, um das gesamte Programm zu kompromittieren. Die Formulierung eines Sicherheitstests ist in der Regel problematisch, weil die Muster der Schwachstellen nicht präzise genug definierbar sind. Sicherheitstests können allerdings nie den Beweis erbringen, dass eine Software zu einhundert Prozent sicher ist.
Ziel
Das Ziel von Sicherheitstests ist das Auffinden von sicherheitskritischen Schwachstellen in Programmen. Auf diese Weise wird versucht, die Abwesenheit von Schwachstellen in einer Software zu erbringen. Wichtig ist, dass sich die Tests über das gesamte Programm erstrecken, weil, wie oben bereits angeführt, ein einzelner Fehler ausreichend ist, um das gesamte Programm zu kompromittieren.
Programmierfehler
Sicherheitstests werden entwickelt, um alle Fehler innerhalb eines Programms zu finden. Die meisten dieser sicherheitskritischen Fehler lassen sich auf wenige Ursachen zurückführen. Die häufigste Ursache sind Programmierfehler. Zur Kategorisierung dieser Programmierfehler existieren verschiedene Schemata, um die einzelnen Fehler sauber voneinander abzugrenzen. Die häufigsten immer wieder genannten Kategorien sind die folgenden:
- Cross-Site-Scripting
- SQL-Injection
- Failing to Protect Data
- Buffer Overflow
- Improper Error Handling
- Information Leakage
- Integer Over- und Underflow
- unsichere Handhabung von File-Links
- Race Conditions
- Formatstring-Angriffe
- etc.
Im Rahmen des Open Web Application Security Project (OWASP) wurde eine Applikation (WebGoat) entwickelt, die dem Nutzer hilft, die verschiedenen Programmierfehler zu verstehen und nachzuvollziehen. Diese Applikation ist dadurch auch eine gute Ausgangsbasis für die Entwicklung von Sicherheitstests.
Werkzeuge
Bei den nachfolgend aufgelisteten Werkzeugen handelt es sich zumeist um Sicherheits-Testwerkzeuge. Einige der Werkzeuge sind Open Source.
- Jlint (Java)
- PQL/bddbddb (Java)
- Nikto (Perl)
- RATS (C, C++)
- WebScarab
- ITS4 (C, C++)
- Virtual Forge CodeProfiler (SAP ABAP)
- Fortify SCA Suite (Java, C, C++ etc.)
- Beyond Security beSTORM (Fuzzing Tools für über 140 verschiedene Protokolle, z. B. IPv4, IPv6, SIP, DHCP)
- Microsoft Security Development Lifecycle (SDL) (8 frei verfügbare Anwendungen)
Siehe auch
Literatur
- Michael Howard, David LeBlanc: Writing secure code. Practical strategies and proven techniques for building secure applications in a networked world. 2nd edition. Microsoft Press, Redmond, WA 2003, ISBN 0-7356-1722-8
Weblinks
- Open Web Application Security Project
- Bundesamt für Sicherheit in der Informationstechnik (BSI): Maßnahmenkatalog und Best Practices für die Sicherheit von Webanwendungen
- Sicherheitsrelevante Programmierfehler (PDF; 1,1 MB)
- Security Developer Center im MSDN
- Die große Application Security Penetration Test FAQ für Auftraggeber