• Keine Ergebnisse gefunden

1SecureDependencies ModellbasierteSoftwaretechnikenf¨ursichereSysteme-¨Ubung5

N/A
N/A
Protected

Academic year: 2022

Aktie "1SecureDependencies ModellbasierteSoftwaretechnikenf¨ursichereSysteme-¨Ubung5"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Jan J¨urjens, Christian Wessel Lehrstuhl 14 Software Engineering Fakult¨at ur Informatik Modellbasierte Softwaretechniken ur sichere Systeme 15.05.2012

Modellbasierte Softwaretechniken f¨ ur sichere Systeme - ¨ Ubung 5

1 Secure Dependencies

1.1 Erkl¨aren Sie die Unterschiede zwischen Secure Links und Secure Depen- dencies (1 Punkt)

Geben Sie jeweils ein Beispiel dazu an.

1.2 Modellierung von Secure Dependencies (5 Punkte) Folgendes Szenario sei gegeben:

Ein Bankkunde fordert ein neue TANListe an. Das PrintSystem der Bank braucht daher eine neue TAN-Liste, die es ausdrucken kann. Dazu wird der Server vom PrintSystem mit der Erstellung der TAN-Liste beauftragt. Der Vorgang muss immer funktionieren und die Daten d¨urfen dabei auf keinen Fall ver¨andert werden, da ansonsten rechtliche Probleme auftreten.

Der Server ben¨otigt zur Listenerstellung einen Zufallszahlengenerator. Dabei ist zu beachten, dass die generierte Zufallszahl in jedem Fall geheim bleibt.

Der Server erstellt ein Log dieser Transaktion. Diese Daten sind zwar nicht sicherheit- skritisch, jedoch soll verhindert werden, dass sie nachtr¨aglich ver¨andert werden d¨urfen.

Außerdem k¨onnen Kunden Nachrichten an ihre Kundenberater schicken, welche ver- schl¨usselt im System gespeichert werden. Dieses k¨onnen sie entweder ¨uber eine Handyap- plikation oder ¨uber eine normale Applikation vom PC durchf¨uhren Da die das Sig- nieren der Nachricht zu viel Rechenkraft erfordern w¨urde und der Akku des Handys geschont werden soll, werden die Nachrichten unsigniert versendet. Es sollen jedoch sichergestellt sein, dass die Nachrichten nicht verf¨alscht werden k¨onnen Die normale Desktop-Applikation signiert die Nachrichten vor dem Versenden.

Modellieren Sie das Klassendiagramm des Banksystems und ordnen Sie den Schutzbe- darf der Methoden entsprechend ein.

Benutzen Sie daf¨ur folgende Klassen- und Methodennamen:

• ServerCore

– writeLog(String msg):void – generateTANList():TanList

Modellbasierte Softwaretechniken f¨ur sichere Systeme– ¨Ubung 5 1

(2)

Prof. Dr. Jan J¨urjens, Christian Wessel Lehrstuhl 14 Software Engineering Fakult¨at ur Informatik Modellbasierte Softwaretechniken ur sichere Systeme 15.05.2012 – getTANListForUser(String userId):void

– encryptMessage(String msg):String

• PrintSystem

– printTANList(String userId):void

• RandomNumberGenerator – generate():int

• LoggingSystem

– log(String msg):void

• MessagingSystem

– sendMessage(String msg):void

• SignedMessaging

– sendSignedMessage():void

2 Guarded Objects (2 Punkte)

Die Klasse java.security.GuardedObject sch¨utzt den Zugang zu anderen Objekten.

Auf das gesch¨utzte Objekt kann ¨uber die getObject-Methode zugegriffen werden. Die Methode checkGuard-Methode des Interface Guard kontrolliert dabei den Zugang zum gesch¨utzten Objekt und gibt eine Referenz oder eine SecurityException zur¨uck.

2.1 Warum ist dieser Mechanismus nicht v¨ollig sicher?

2.2 Wie k¨onnte man ihn erweitern, um dieses Problem zu begrenzen?

3 <<no down-flow>> (2 Punkte)

Im Zustand ExtraService wird auf rx() kein R¨uckgabewert zur¨uckgegeben. Ist <<no down-flow>> nun erf¨ullt (mit Begr¨undung)?

Modellbasierte Softwaretechniken f¨ur sichere Systeme– ¨Ubung 5 2

(3)

Prof. Dr. Jan J¨urjens, Christian Wessel Lehrstuhl 14 Software Engineering Fakult¨at ur Informatik Modellbasierte Softwaretechniken ur sichere Systeme 15.05.2012

Modellbasierte Softwaretechniken f¨ur sichere Systeme– ¨Ubung 5 3

Referenzen

ÄHNLICHE DOKUMENTE

Durch einen Fehler in Suns Java Plug-ins für Browser können Angreifer mit präparierten Java Applets aus der Sandbox ausbrechen und die Kontrolle über den Rechner erlangen..

− Für die Modellierung reaktiver Systeme sollten lieber Zustandsautomaten verwendet werden. − Verzweigungen und deren Bedingungen sollten immer exakt

Mobile Objekte ausreichend geschützt (Schritt 5), da Objekte, die über das Internet gesendet werden signiert und versiegelt sind... techniken für sichere

Änderung: asymmetrischer Schlüssel in , Signatur für. Modifizierte Version sicher laut Analyse... Modellbasierte Software- Modellbasierte Software-. techniken für sichere

Jan J¨ urjens, Christian Wessel Lehrstuhl 14 – Software Engineering Fakult¨ at f¨ ur Informatik Modellbasierte Softwaretechniken f¨ ur sichere Systeme – 24.04.2012..

Kunden k¨ onnen ¨ uber eine Benutzeroberfl¨ ache Informationen ¨ uber ihre laufenden Versicherungen einholen.. Auch diese Daten sind sensibel und m¨ ussen gesch¨

Jan J¨ urjens, Christian Wessel Lehrstuhl 14 – Software Engineering Fakult¨ at f¨ ur Informatik Modellbasierte Softwaretechniken f¨ ur sichere Systeme – 12.06.2012..

Identifi- kation Authenti kation.