CROCODILE - Ein Werkzeug zur sichtenbasierten Sicherheitsprüfung von Router-Konfigurationen

نویسندگان

  • Holger Peine
  • Reinhard Schwarz
چکیده

Router stellen eine kritische Komponente in IP-Netzen dar, für die bisher kaum Werkzeuge zur Sicherheitsüberprüfung existieren. Mit CROCODILE haben wir ein solches Werkzeug entwickelt, das die Sicherheit einer Router-Konfiguration unter verschiedenen, modular gegliederten Aspekten prüft und seine Ergebnisse in einer sichtenbasierten Darstellung präsentiert. Dadurch kann der Benutzer sich auf einzelne Aspekte konzentrieren und schrittweise in immer speziellere Details hinein navigieren. CROCODILE erfasst die Sicherheitsimplikationen verschiedener, potentiell weit verstreuter, aber aufeinander wirkender Konfigurationsklauseln, statt wie bisherige Werkzeuge nur einzelne Klauseln isoliert zu betrachten. 1 Sicherheitsüberprüfung von Router-Konfigurationen 1.1 Router und Routing Alle größeren Unternehmen sind heute an das Internet angeschlossen und setzen die Internet-Technik auch intern als Intranet ein. Wesentlichen Einfluss auf die Sicherheit solcher IP-Netze haben die Router, mit deren Hilfe IP-Pakete zwischen Ursprungsund Ziel-Rechnern vermittelt werden. Moderne Router übernehmen nicht nur Vermittlungsfunktionen, sondern dienen zugleich auch der Filterung, Separierung, Verschlüsselung und Überwachung von Datenströmen. Zur Erfüllung ihrer Kernaufgaben benötigen Router etliche Zusatzfunktionen. Sie tauschen zum Beispiel mit anderen Netzwerkkomponenten dynamische Wegewahlund Zeitinformationen aus. Außerdem stellen sie diverse Management-Schnittstellen für Konfiguration, (Fern-)Wartung und Überwachung bereit. Die hier skizzierten Aufgaben eines Routers sind allesamt sicherheitskritisch, denn sie beeinflussen die Verfügbarkeit, Integrität und Vertraulichkeit von Datenverbindungen. Das Verhalten eines Routers wird durch seine Konfiguration bestimmt. Die Erstellung einer Routerkonfiguration ist jedoch eine schwierige Aufgabe. Hier kann Werkzeugunterstützung erheblich dazu beitragen, verborgene Konfigurationsschwächen aufzuspüren, und Sicherheitsanalysen vollständiger, schneller, und objektiver zu gestalten.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Werkzeug zur mobilen Modellierung von Geschäftsprozessen mittels Petri-Netzen

Der mobile Petri-Netz-Editor pne.fzi.de ist ein Werkzeug zur Anzeige, Erstellung und Bearbeitung von Petri-Netz-basierten Geschäftsprozessen. Das Werkzeug pne.fzi.de wurde so konzipiert, dass es eine ortsund geräteunabhängige Modellierung ermöglicht. Darüber hinaus unterstützt der pne.fzi.de die kontinuierliche Weiterarbeit an einem Geschäftsprozessmodell durch intelligente Synchronisierungsmec...

متن کامل

PATONGO-Storm: Ein Ansatz zur Unterstützung der synchronen Vernetzung von Praxiswissen

Das Lernen aus den Erfahrungen Anderer, also der Austausch von Praxiswissen und die Weitergabe von Erfahrungen zur Problemlösung, ist ein wichtiger Bestandteil der individuellen und organisationalen Kompetenzentwicklung. In diesem Beitrag stellen wir ein Werkzeug zur Unterstützung von Workshops und einen Prozess zur Interaktion in diesen Workshops vor, die dazu beitragen, dass Praktiker über Or...

متن کامل

OpenProposal: Ein Werkzeug zum Annotieren von "Snapshots" zum Erstellen von Anwendervorschlägen

Einleitung Dieser Beitrag beschreibt das Werkzeug OpenProposal, ein Werkzeug zum Annotieren von Verbesserungsvorschlägen auf Bildschirmfotos („Snapshots“). OpenProposal soll es Anwendern ermöglichen, ihre Wünsche, Fehlerberichte und Verbesserungsvorschläge zu Softwareprodukten direkt auf der Anwendungsoberfläche zu notieren und diese dem Anforderungsmanagement zu übermitteln. Ziel ist es, Anwen...

متن کامل

Dienstleistungsmodularisierung zur kundenindividuellen Konfiguration

Die Dienstleistungswirtschaft ist zunehmend geprägt von dem Wunsch kundenindividuelle Lösungen bei gleichzeitiger Standardisierung der angebotenen Leistung zu ermöglichen. Ein hierfür geeigneter Ansatz ist die Modularisierung von Dienstleistungen. Abgeschlossene Dienstleistungskomponenten, welche für sich hochstandardisiert sein können, werden von Kunden zu einem individuellen Gesamtangebot zus...

متن کامل

RaceVis: Ein Werkzeug zur Visualisierung von Data Races

Die Entwicklung und Wartung von nebenläufigen Programmen ist schwierig und fehleranfällig. Fehlende oder falsche Synchronisation kann zu komplizierten Fehlerszenarien führen, die dem Quelltext nur schwer anzusehen sind, jedoch katastrophale Auswirkungen auf die Programmausführung haben können. Durch statische Programmanalyse können alle Quelltextpositionen identifiziert werden, an denen bestimm...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2003