2015

Sicherer Betrieb existierender Applikationen im Unternehmensumfeld mit Open Source-Werkzeugen

Andreas Peichert, Oktober 2015
Masterstudiengang Informatik - Komplexe Software Systeme

Der virtuelle Betrieb von Servern liefert die Basis des Cloud Computing zur Bereitstellung von Rechenkapazitäten als Dienstleistung. Bei dieser Server-Virtualisierung verwaltet ein Hypervisor die Ressourcen der Gast-Betriebssysteme. Im Vergleich dazu verzichtet die Betriebssystem-Virtualisierung auf diese Zwischenschichten und stellt laufende Prozesse voneinander abgetrennt auf dem gleichen System bereit. Mit Hilfe bestehender Funktionalität des Linux-Kernels werden Prozesse isoliert und in ihren Zugriffsberechtigungen beschränkt. Die kürzere Verarbeitungskette liefert Geschwindigkeitsvorteile, birgt aber auch Risiken, da der Kernel während des Betriebs nicht zwischen verschiedenen root-Benutzern von Gast und Wirt unterscheiden kann. Bei der Ausführung fremder Applikationen ist die Gewährleistung der Sicherheit wichtig, da der gleiche Kernel gemeinsam genutzt wird.
Die verwendete Methode der Bedrohungsanalyse ist an die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten IT-Grundschutz Vorgehensweise angelehnt. Zwei Schadensszenarien, durch übermäßige Ressourcenbeanspruchung und dem Ausbruch aus einer isolierten Umgebung stehen im Mittelpunkt der Untersuchung. Anhand dieser sind in einer Risikoanalyse die möglichen Auswirkungen auf die Sicherheit hin bewertet und Gegenmaßnahmen zur Absicherung ausgewählt worden. Für die prototypische Realisierung wurde Security-Enhanced Linux (SELinux) als Sicherheitserweiterung des Linux-Kernels eingesetzt. Dazu ist das Regelwerk der Docker-Policy von Fedora nach Debian portiert und angepasst worden. Mit Hilfe des so bereitgestellten Mandatory Access Control kann der Linux-Kernel unerwünschte privilegierte Aufrufe des root-Benutzers erkennen und zwischen Gast- und Wirt-System unterscheiden. Zur Protokollierung und Erkennung von Sicherheitsverletzungen wurde ein Security Information und Event Management (SIEM)-System eingesetzt, zur Erzeugung von Alarm-Benachrichtigungen aus Protokoll-Dateien. Als Ergebnis ist es somit einem Unternehmen möglich existierende Applikationen in virtualisierten Containern abgetrennt und sicher mit Hilfe von Open Source-Werkzeugen betreiben.

Penetrationstest auf eine virtualisierte Testumgebung

Merle Labusch, Juni 2015
Dualer Studiengang Informatik (Bachelor)

Die Arbeit beschreibt die Durchführung eines Penetrationstests auf eine virtualisierte Testumgebung – das Dataport Ausbildungsnetz. Solche Umgebungen stellen für ihre Benutzer mit Techniken der Virtualisierung voneinander abgetrennte Teilumgebungen beispielsweise für den Test von neuen Anwendungen oder Updates vor ihrem produktiven Einsatz zur Verfügung. Eine große Gefahr für virtualisierte Testumgebungen geht von Insider-Angriffen aus, die im Folgenden betrachtet werden. Die Arbeit beginnt mit einer Strukturanalyse des Ausbildungsnetzes, an die sich der Penetrationstest anschließt. Dieser gliedert sich in die Phasen Vorbereitung, Informationsbeschaffung, Bewertung der Informationen, aktiver Angriff und Abschlussanalyse. Der Test wurde mit Hilfe der Werkzeugsammlung Kali Linux sowie ausgewählten Skripten vorgenommen. Als Ergebnis konnten diverse Informationen über die im Ausbildungsnetz betriebenen virtuellen Maschinen und die zugrunde liegende Hardware extrahiert werden, welche auf der Grundlage dieser Informationen angegriffen wurden. Im Rahmen des aktiven Angriffes gelang es unter anderem, die Struktur des gesamten Ausbildungsnetzes abzubilden und eine Möglichkeit zu finden, mit der ein Absturz der gesamten Umgebung herbeigeführt werden kann. Die aufgedeckten Schwachstellen wurden abschließend bewertet sowie Maßnahmen zu ihrer Schließung aufgeführt.

Konzeption und Implementierung von Trusted Network Connect mit einer angepassten Transportschnittstelle für auf BSI-Spezifikationen beruhende intelligente Messsysteme

Carl-Heinz Genzel, April 2015
Masterstudiengang Informatik - Komplexe Software Systeme

Mit der Novelle des Energiewirtschaftsgesetzes im Jahr 2011 wurde die Einführung intelligenter Messsysteme in das deutsche Energienetz beschlossen. Das Bundesamt für Sicherheit in der Informationstechnik hat für diese Systeme zum Schutz des Energienetzes eine Sicherheitsarchitektur entworfen, die in einem Forschungsprojekt durch die Hochschule Bremen analysiert wurde. Hierbei wurde festgestellt, dass das Sicherheitsniveau dieser Architektur durch Verfahren aus dem Bereich Trusted Computing erhöht werden kann. Die Integritätskontrolle zentraler Komponenten durch Trusted Network Connect der Trusted Computing Group wurde dazu als zusätzlicher Sicherheitsbaustein identifiziert. Es wurde jedoch erkannt, dass die Vorgaben der Trusted Computing Group zu Trusted Network Connect den Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik zur Sicherheitsarchitektur teilweise widersprechen. Diese Arbeit greift die Erkenntnisse des Forschungsprojekts für eine Analyse der Vorgaben beider Organisationen auf und beschreibt ein Konzept zur konformen Integration von Trusted Network Connect in die zentralen Komponenten eines intelligenten Messsystems. Zur Demonstration der Umsetzbarkeit wurden im Rahmen dieser Arbeit zudem ein vereinfachtes intelligentes Messsystem und eine Softwarebibliothek für Trusted Network Connect mit der Programmiersprache Java implementiert. Die Implementierung wird in dieser Arbeit ebenfalls beschrieben.