Die 19 Todsünden der Software-Security

Aus Sicht des Experten werden vor allem Insider-Risiken kaum verstanden, die Auswirkungen wie Man-in-the-Middle-Attacken oder Passwortcracking-Technologien nach sich ziehen können. Auch die Risikomanager hätten kaum ein wirkliches Gespür für die tatsächlich existenten Risiken. Gerade der laxe Umgang mit SSL zeige die gravierenden Defizite der Unternehmen am besten. „Oft sieht es so aus, als ob die SSL-Verschlüsselung arbeitet, sie tut es aber nicht wirklich“, sagt Viega.

Die 19 Todsünden im Überblick
Pufferüberläufe
Format-String-Probleme
Integer-Range-Probleme
SQL-Injection
Command-Injection
Fehlerhaftes Error-Handling
Cross-Site-Scripting
Kein Schutz des Netzwerkverkehrs
Magic-URLs und versteckte Formulare
Fehlerhafte Nutzung von SSL
Nutzung von schwachen, passwortbasierten Systemen
Unsichere Speicherung von Daten
„Hardcoden“ von Geheimnissen
Fehlerhafter Dateizugriff
Das Trauen von Netzwerkadressen- Informationen
Race Conditions (Wettlaufsituationen)
Unauthentifizierter Schlüsselaustausch
Non-Random Benutzer
Schlechte Bedienbarkeit

Letztlich invalide und wertlose Zertifikate schaffen also eher neue Problemfelder, so die Kritik: „Verisigns Zertifikate bringen viel Geld, aber wenig Security-Nutzen.“ Viega spart auch die Anbieter von Sicherheitssoftware nicht von der Kritik aus. Diese könnten bei nicht adäquater Anwendung von SSL auch keine wirksame Unterstützung leisten. Sein neuer Job bei McAfee bietet für den Spezialisten sicherlich genügend Angriffspunkte.

Stark gefordert ist auch die Zunft der Entwickler. Und gerade diese fordert Viega auf, von ihrer Detailverliebtheit, etwa mit einer schnörkellosen Implementierung von SSL, Abstand zu nehmen und sich auf das Wesentliche zu konzentrieren. Garantien, dass der Nutzer tatsächlich via Verschlüsselung kommuniziere, gäbe es definitiv keine. „Nicht der Server, sondern der unsichtbare Dritte vertauscht und gibt sein Zertifikat stattdessen aus.“

Abhilfe können nach Auffassung John Viegas umfassende Testprozeduren für SSL auf Basis von HTTPS schaffen. Noch eine andere wichtige Baustelle macht der Experte aus: Ein erfolgreicher Buffer-Overflow auf Basis von C/C++ habe gravierende Konsequenzen, wenn etwa der Angreifer über Java-Programme von außen die Kontrolle über die Maschine bekäme. Mit Hilfe der SQL-Injection könne der Hacker zudem nicht nur die Daten sehen, sondern auch den Zugang kontrollieren.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

6 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

7 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago