• Keine Ergebnisse gefunden

Sicherheit von Web-Applikationen betrachtet werden. Daher verlangen die heutzutage überwiegend auf Applikationsebene stattfindenden Angriffe sowohl Vorgehen zur sicheren Entwicklung als auch Techniken

4.2 Technische Aspekte der Informationssicherheit

4.2.3 Applikationssicherheit in Public Clouds

In diesem Abschnitt werden die technischen Aspekte der Sicherheit von Applikationen detailliert dargelegt, welche durch Services in Public Clouds bereitgestellt werden. Die Behandlung in einem separaten Abschnitt wird durch die besondere Bedeutung der Applikationen gerechtfertigt, die sich aus ihrer ansteigenden Verbreitung und Komple-xität ergibt.

In Public Clouds werden Applikationen über das Inter-net bereitgestellt und genutzt. An diese Applikationen werden folglich identische Anforderungen wie an andere Web-Applikationen gestellt. Die Sicherheit von Applikatio-nen, die durch Cloud-Services bereitgestellt werden, kann somit analog zu der von Web-Applikationen betrachtet werden. Web-Applikationen bezeichnen komplexe ver-teilte Systeme, die das World Wide Web zur Interaktion und das Internet als Infrastruktur zur Kommunikation nutzen.

Abbildung 27: Ebenen der Sicherheit von Web-Applikationen

Sichere Web-Applikationen setzen die Sicherheit auf Applikations-, Host- und Netzwerkebenen voraus (vgl.

Abbildung 27). Die Sicherheit der unterliegenden Ebenen wurde bereits stark verbessert.36 Dies führt dazu, dass Angriffe heutzutage vermehrt auf Applikationsebene stattfinden.37

Neben den zunehmenden Angriffen auf Applikations-ebene stellen Compliance-Bestimmungen (vgl. Kapitel 5) eine weitere, zentrale Triebfeder für die sichere Entwick-lung und den sicheren Einsatz von Web-Applikationen dar.

Diese Vorgaben umfassen sowohl gesetzliche als auch unternehmensinterne Regelungen für den Einsatz von Web-Applikationen. Drei bedeutende Beispiele gesetzli-cher Bestimmungen sind:

„ Sarbanes-Oxley-Act (SOX),

„ Health Insurance Portability and Accountability Act (HIPAA) und

„ Payment Card Industry Data Security Standard (PCI DSS).

Weitere Erläuterungen zu diesen Bestimmungen werden im Kapitel 5 gegeben.

Im Folgenden werden

„ zunächst allgemeine Schwachstellen und Sicherheits-maßnahmen von Web-Applikationen dargestellt.

„ Daran knüpfen Web-Applikation Firewalls an, die in Folge ihrer hohen Relevanz für Web-Applikationssi-cherheit separat behandelt werden.

„ Abschließend werden wesentliche Aspekte aufge-zeigt, die im Rahmen der Entwicklung sicherer Web-Applikationen zu beachten sind.

Sicherheitsaspekte von Web-Applikationen Aus technischer Perspektive nimmt der sichere Zugang zu einer Web-Applikation zentrale Bedeutung ein. Die Web-Applikationssicherheit umfasst daher unter anderem Verfahren und Methoden zur Sicherstellung des authen-tifizierten Zugangs. Da Web-Applikationen per Definition über das Internet zugänglich sind, ist neben Authentizität die Betrachtung der Schutzziele Integrität und Verfüg-barkeit notwendig. Allgemein ergeben sich vor diesem Hintergrund folgende sicherheitsrelevanten Themen:

„ Nachrichtenauthentifizierung und -verschlüsselung,

„ Sitzungsverwaltung,

„ Konfiguration,

„ Eingabevalidierung,

„ Auditing and Logging sowie

„ Ausnahme-Management.

Web-Applikation Firewall

Eine Web-Applikation Firewall (WAF) ist eine Komponente, die auf Applikations-Ebene eine Auswahl an Regeln auf die Datenübertragung anwendet. Dadurch ist eine WAF in der Lage, eine Vielzahl an Angriffen auf Web-Applikationen abzuwehren und somit die Sicherheit der Applikation deutlich zu verbessern. Eine WAF kann in den nachfolgen-den Betriebsarten eingesetzt wernachfolgen-den:

„ Reverse Proxy,

„ Transparent Proxy,

„ Layer 2 Bridge,

„ Network Monitor und

„ Host/Server-basiert.

Applikationsebene

Hostebene

Netzwerkebene

36. Die dabei eingesetzten Verfahren wurden im Abschnitt 4.2.1 aufgezeigt.

Eine WAF kann zudem Konsumenten auch selbst als Cloud-Service bereit gestellt werden. Diese spezielle Ausprägung von SaaS wird als Security as a Service (SecS) bezeichnet und im Abschnitt 4.4 weiter detailliert.

Secure Software Development Life Cycle (Secure-by-Design)

Die klassischen Phasen eines Software Development Life Cycles umfassen

Die individuelle Ausgestaltung und Abfolge dieser Phasen hängt vom gewählten Vorgehensmodell (z. B.

Wasserfallmodell) ab. Sicherheitsanforderungen an Web-Applikationen werden dabei bereits während des Entwicklungsprozesses berücksichtigt. Dieser Ansatz wird als Secure-by-Design bezeichnet. Die individuelle Ausgestaltung eines Secure Software Development Life Cycles kann je nach Umfeld sehr unterschiedlich ausfal-len. Deshalb werden in diesem Leitfaden keine phasen-spezifischen Sicherheitsmaßnahmen aufgezeigt, sondern zentrale Momente beleuchtet, die es übergreifend bei Secure Software Development zu beachten gilt.

Die eingesetzten Methoden zur Gewährleistung der sicheren Entwicklung und des sicheren Einsatzes von Web-Applikationen spielen eine zentrale Rolle. Dabei gibt es eine Vielzahl an Ansätzen, die sich zunächst in formale und semi-formale Methoden unterscheiden lassen. Formale Methoden zeichnen sich dadurch aus, dass ein System entsprechend getroffener Spezifikationen automatisiert validiert werden kann. Typischerweise wer-den diese Methower-den auf spezifische Problemstellungen angewendet wie z. B. Protokolle zur Authentisierung und Authentifikation. Ferner kann mit semi-formalen Metho-den wie etwa der Unified Modelling Language (UML) ein System strukturiert beschrieben werden. Die Ergebnisse dieser Methoden können nicht wie die der formalen

automatisiert validiert werden. Dafür sind semi-formale Methoden, unter anderem aufgrund ihrer graphischen Darstellungen, von Personen ohne umfassenden mathe-matischen Hintergrund oder Modellierungsexpertise zu verstehen.

Sicherheits-Tools, wie z. B. Web-Applikation Scanner, eig-nen sich ferner dazu, Prozesse zur Prüfung der Sicherheit von Web-Applikationen zu beschleunigen. Diese Tools können überdies weiteres Wissen bereitstellen und nicht zuletzt monotone Aufgaben übernehmen. Daher wirkt der Einsatz von Sicherheits-Tools in der Regel erweiternd auf die Fähigkeit der Entwickler von Web-Applikationen.

Der potentielle Mehrwert eines eingesetzten Tools hängt dabei von folgenden Kriterien ab:

„ Überprüfbarer Einsatz des Tools in einem definierten und vollständig erfassten Prozess,

„ Schulung der Nutzer des Tools,

„ regelmäßige Revision zum Evaluierungs- und Selek-tionsprozess von Sicherheits-Tools (vorzugsweise durch externe Experten).

Die Einführung von Secure Software Development bedeu-tet für Entwickler von Web-Applikationen eine merkliche Veränderung. Um Überforderungen der Entwickler zu vermeiden, sollte ein Plan zur inkrementellen Einführung entwickelt werden, der die Sicherheitsanforderungen umfasst und zwischen Effektivität und reibungsloser Einführung von Secure Software Development vermittelt.

Code Analyse und Sicherheitstests stellen effektive erste Schritte dieser Einführung dar. Ein besonders geeigneter Ansatzpunkt ist hier das Konzept Continuous Integration (CI), welches fortwährend neue Software im Entwick-lungsprozess integriert. Dieses Konzept ist in der Soft-wareentwicklung weit verbreitet und beinhaltet bereits Code Analyse und Tests. Diese Analysen und Tests können mit vertretbarem Mehraufwand um Sicherheitsas-pekte erweitert werden, um die Schwachstellen einer Web-Applikation während der Entwicklung sichtbar zu machen.

Entwickler von Web-Applikationen sind sich zwar der unzureichenden Sicherheit bewusst, verfügen aber oft nicht über das notwendige Wissen, um effektiv sichere

Web-Applikationen zu entwickeln. Aus diesem Grund sind Trainingsmaßnahmen für die Entwickler von Web-Appli-kationen unerlässlich. Diese in Anwendungen integrierten Sicherheitsmaßnahmen reduzieren die Wahrscheinlich-keit der Manipulation von Anwendungen und Daten durch Angreifer und vermeiden den Zugriff auf sowie die Änderung, Löschung und Mitnahme von sensiblen Daten.

In Anlehnung daran stehen intern und extern durchge-führte Tests, denen Web-Applikationen im Rahmen des Code-Auditing unterzogen werden.

Sicherheitsanforderungen hingegen in einer bereits in der Entwicklung befindlichen Web-Applikation zu berücksich-tigen, wirft vielschichtige Probleme auf. Neben entste-henden Engpässen der Budget- und Zeitplanung sind die beteiligten Entwickler oft nicht in der Lage, Sicherheit in laufende Projekte zu integrieren. Wenn die Erfüllung der Sicherheitsanforderungen unverzichtbar für die zu entwickelnde Web-Applikation ist, empfiehlt es sich, das bestehende Entwicklerteam um Sicherheitsexperten zu ergänzen.

Nachdem der Abschnitt 4.2 technische Aspekte der Infor-mationssicherheit im Rahmen des Cloud-Computings behandelte, sollen nun im Abschnitt 4.3 organisatorische Aspekte der Informationssicherheit im Cloud Computing erörtert werden. Dau gehören unter anderem die Anfor-derungen der Nutzer und das Identitätsmanagement.