SlideShare a Scribd company logo
The engineering part of social engineering or why just lying your way in don't get you anywhere. aluc#
I’m Aluc I’m a old hacker who loves the blood of your network
Preface:
What is Social Engineering? *Social:  ( adjective   1  relating to society, its organization, or hierarchy.  2  needing companionship; suited to living in communities.) *Engineering:  (the branch of science and technology concerned with the design, building, and use of engines, machines, and structures.) *Taken from Oxford Dictionary... And then from Chris Nickerson ;)
Needed Skillset: physical Logical Customer Preparation theoretical models of attack check the customer needs by his business Contract -good fences make good neighbours!
Needed physical/psychical Skillset: understanding of craftsmanship ideal life experiences as electrician, telephone cable guy or computer mechanic lock picking in hostile environment Physical Security  good rhetoric understanding of the person you approach an understanding of human psychology Neuro-Linguistic Programming (NLP) ideal Hypnosis
Everyone talks about NLP, what is this? NLP is a communications model created in the  early 70’s by John Grinder, David Gordon and Richard Bandler. The basis of their work are  the analyses of the work of the therapists  Fritz Perls, Virginia Satir and Milton H.Erickson. The N stands for the flow of Neurologic  processes in the human brain The L stands for Linguistic, which is our capability to speak The P stands for Programming, which means the change of the “inner program” of a human
The Modeling: “ Modeling is the process of creating useful maps of human experiences. (abilities)” --David Gordon   In this process you want to find out how  your brain operates by analyzing the pattern of verbal and nonverbal communication. The outcome can be used  for step by step guides to transfer skills from one person to another.  Example: “Drawing on the Right Side of the  Brain” --Betty Edwards
Example: An 8 year old girl with Tourette's "copied" the cover of the Junie B. Jones book as part of a book report.  http://thelastpsychiatrist.com/2011/10/how_to_draw_not_about_how_to_d.html
Example: An 8 year old girl with Tourette's "copied" the cover of the Junie B. Jones book as part of a book report.  http://thelastpsychiatrist.com/2011/10/how_to_draw_not_about_how_to_d.html
Why Modeling: Practical: correct problems and add    abilities Evolutionary: Perceiving structure and    systems Spiritual: open to the beauty of structure,  preciousness of each person
Experiential Array: Array and Graphic by David Gordon
Understanding keywords and difference between attributes and states: A human's brain can process about 100 trillion teraflops Your sensors receive 10,000 bits/s from this 10,000 bits, about 40 are being processed This causes us to “make up” our very own version of this world.
How do we use this: listen in conversations to keywords like “stress” “freedom” “love” etc find out the person's actual internal state  vs perceived internal state pay attention to micro expressions understand the difference between a state  and an attribute “he feels” vs “he has”
Convert Attributes into States:   try to generate and feel states for yourself   try to generate states   from other people by using   the “right” words   find out when these states are  appropriate    find the right timing to use these states Don’t forget: From the n-Mio Bit/s messages you get in, you can only deal with ±7 at one time
Cold Reading / What is your first impression?   Clothes - Uniform type    Body type   Gender/Age   Ethnicity   Manners/Discipline   Physical Markings   Smell   Teeth   Hands   Interaction
Micro Expressions: Based on the system which Dr.Friesen developed, we can divide about 1000 unique facial expressions which are exposed by the neurological connection between the emotions and the 43 muscles we have in the face. This can be used to find out if a person lies to you. One should not underestimate what you can see in the eyes.   With a bit of training you can see if a person sees a video picture in the "mind's eye" (visual) or is listening to an internal recording (auditory), or if she/he is concentrating on feelings (kinaesthetic).
Micro Expressions: some charts from Dr. Lightman:
Intelligence Gathering before 1st customer meeting: Internet search: Maltego GOOGLE!/LINKEDIN theHarvester  BundesAnzeiger http://www.onstrat.com/osint/ whois Social Media Physical Recon visit the place, i.e. as customer building video surveillance entry systems  security/alarm systems
Meet the Client: find out what his business is find out about the company's hierarchy customer relations vendor relations
Threat Modeling: assets (resources which can become    targets)  threats vulnerabilities attacks countermeasures 1. identify the security objectives 2. get an application overview 3. decompose the architecture 4. identify threats  5. identify vulnerabilities
Threat Modeling: STRIDE ­ Model S poofing Identity  T ampering with Data R epudiation I nformation Disclosure D enial of Service E levation of Privilege
Threat Modeling: DREAD ­ Model D amage Potential R eproducibility E xploitability A ffected Users D iscoverability
Threat Modeling:
The Assessment: Storyboard Team Insertion point Rally point Hideout Infiltration Find & fetch the data Exfiltrate the data Passive/Active compromise Backup plan Writing report Business impact analyses Customer meeting Customer trainings
Infiltration: tailgating / piggybacking steal fingerprints use of RFID skimmer Copy entry badges, i.e. with a Proxmark III Car key skimmer drop 32GB USB key pick locks entry as vendor entry as client
Example Infiltration Hardware:
Finding and fetching data: Printer Spearphishing Dumpster diving 0x41414141 Keylogger l0phtcrack
Exfiltrate Data: USB key printout in trash over the net Photo GSM Noise i.e. http://cs.tau.ac.il/~tromer/acoustic/
Active Compromise: Alarm system Video surveillance Employee/Guard/Dog IDS/IPS
Passive Compromise: Employee has a hunch but can't grab it Admin/User changes password Your machine loses network
Thx for listening! See/hear me at:  http://youtube.com/theAluc  ...I guess

More Related Content

PPTX
The engineering part of social engineering, or why just lying your way in don...
PPT
Artificial intelligence
PPTX
Artificial intelligence
PDF
Parking hormigon prefabricado
PPT
Taiwan food1
PPT
PPT
Taiwan food1
PDF
Lakeview news letter
The engineering part of social engineering, or why just lying your way in don...
Artificial intelligence
Artificial intelligence
Parking hormigon prefabricado
Taiwan food1
Taiwan food1
Lakeview news letter

Viewers also liked (12)

PPT
Taiwan food1
PPS
我把幸福传给你
PPS
我把幸福传给你
PPT
Untitled 1
PPT
Taiwan food1
PPT
Untitled 2
PPT
PDF
Pertemuan ke 1 share
PPT
๊Unseen in Banrai's Plant
PPT
unseen พืชบ้านไร่
PDF
Pertemuan ke 1 share
PPTX
Pertemuan 1 karakteristik manajemen strategi
Taiwan food1
我把幸福传给你
我把幸福传给你
Untitled 1
Taiwan food1
Untitled 2
Pertemuan ke 1 share
๊Unseen in Banrai's Plant
unseen พืชบ้านไร่
Pertemuan ke 1 share
Pertemuan 1 karakteristik manajemen strategi
Ad

Similar to 28c3 version of "The engineering part of social engineering" (20)

PPTX
Foundations understanding users and interactions
PDF
College Essay Starters. Online assignment writing service.
PPTX
Knowledge base system
PDF
Test Bank for Organizational Behaviour: Understanding and Managing Life at Wo...
PPTX
Artificial Intelligence_ Knowledge Representation
PDF
Lecture 2-Introduction to Reasoning and Knowledge Representation.pdf
PPTX
People and prototypes
PPTX
People and prototypes
PPTX
People and prototypes
PDF
Sehran Rubani Artificial intelligence presentation by Dr
PPTX
Knowledge representation
PDF
Introduction to ml
PDF
Design considerations for machine learning system
DOCX
CIS502 discussion post responses.Disaster RecoveryDisaster rec.docx
PDF
Comparative Studies for the Human Facial Expressions Recognition Techniques
PDF
Cell Phones And Driving Essay. research paper on texting while driving
PDF
Advanced Essay Writing In English - IELTS Writing - H
PDF
Why Design Thinking is Important for Innovation? - Favarin Vitillo - ViewConf...
DOCX
Discussion - Weeks 1–2COLLAPSETop of FormShared Practice—Rol.docx
Foundations understanding users and interactions
College Essay Starters. Online assignment writing service.
Knowledge base system
Test Bank for Organizational Behaviour: Understanding and Managing Life at Wo...
Artificial Intelligence_ Knowledge Representation
Lecture 2-Introduction to Reasoning and Knowledge Representation.pdf
People and prototypes
People and prototypes
People and prototypes
Sehran Rubani Artificial intelligence presentation by Dr
Knowledge representation
Introduction to ml
Design considerations for machine learning system
CIS502 discussion post responses.Disaster RecoveryDisaster rec.docx
Comparative Studies for the Human Facial Expressions Recognition Techniques
Cell Phones And Driving Essay. research paper on texting while driving
Advanced Essay Writing In English - IELTS Writing - H
Why Design Thinking is Important for Innovation? - Favarin Vitillo - ViewConf...
Discussion - Weeks 1–2COLLAPSETop of FormShared Practice—Rol.docx
Ad

Recently uploaded (20)

PDF
Computing-Curriculum for Schools in Ghana
PPTX
CHAPTER IV. MAN AND BIOSPHERE AND ITS TOTALITY.pptx
PPTX
Introduction-to-Literarature-and-Literary-Studies-week-Prelim-coverage.pptx
PPTX
UNIT III MENTAL HEALTH NURSING ASSESSMENT
PPTX
Orientation - ARALprogram of Deped to the Parents.pptx
PPTX
A powerpoint presentation on the Revised K-10 Science Shaping Paper
PPTX
Onco Emergencies - Spinal cord compression Superior vena cava syndrome Febr...
PDF
medical_surgical_nursing_10th_edition_ignatavicius_TEST_BANK_pdf.pdf
PDF
احياء السادس العلمي - الفصل الثالث (التكاثر) منهج متميزين/كلية بغداد/موهوبين
PDF
Practical Manual AGRO-233 Principles and Practices of Natural Farming
PDF
Complications of Minimal Access Surgery at WLH
PDF
Empowerment Technology for Senior High School Guide
PPTX
Radiologic_Anatomy_of_the_Brachial_plexus [final].pptx
PDF
LNK 2025 (2).pdf MWEHEHEHEHEHEHEHEHEHEHE
PPTX
Tissue processing ( HISTOPATHOLOGICAL TECHNIQUE
PDF
Trump Administration's workforce development strategy
PPTX
Cell Types and Its function , kingdom of life
PDF
advance database management system book.pdf
PPTX
Chinmaya Tiranga Azadi Quiz (Class 7-8 )
PDF
ChatGPT for Dummies - Pam Baker Ccesa007.pdf
Computing-Curriculum for Schools in Ghana
CHAPTER IV. MAN AND BIOSPHERE AND ITS TOTALITY.pptx
Introduction-to-Literarature-and-Literary-Studies-week-Prelim-coverage.pptx
UNIT III MENTAL HEALTH NURSING ASSESSMENT
Orientation - ARALprogram of Deped to the Parents.pptx
A powerpoint presentation on the Revised K-10 Science Shaping Paper
Onco Emergencies - Spinal cord compression Superior vena cava syndrome Febr...
medical_surgical_nursing_10th_edition_ignatavicius_TEST_BANK_pdf.pdf
احياء السادس العلمي - الفصل الثالث (التكاثر) منهج متميزين/كلية بغداد/موهوبين
Practical Manual AGRO-233 Principles and Practices of Natural Farming
Complications of Minimal Access Surgery at WLH
Empowerment Technology for Senior High School Guide
Radiologic_Anatomy_of_the_Brachial_plexus [final].pptx
LNK 2025 (2).pdf MWEHEHEHEHEHEHEHEHEHEHE
Tissue processing ( HISTOPATHOLOGICAL TECHNIQUE
Trump Administration's workforce development strategy
Cell Types and Its function , kingdom of life
advance database management system book.pdf
Chinmaya Tiranga Azadi Quiz (Class 7-8 )
ChatGPT for Dummies - Pam Baker Ccesa007.pdf

28c3 version of "The engineering part of social engineering"

  • 1. The engineering part of social engineering or why just lying your way in don't get you anywhere. aluc#
  • 2. I’m Aluc I’m a old hacker who loves the blood of your network
  • 4. What is Social Engineering? *Social: ( adjective 1 relating to society, its organization, or hierarchy. 2 needing companionship; suited to living in communities.) *Engineering: (the branch of science and technology concerned with the design, building, and use of engines, machines, and structures.) *Taken from Oxford Dictionary... And then from Chris Nickerson ;)
  • 5. Needed Skillset: physical Logical Customer Preparation theoretical models of attack check the customer needs by his business Contract -good fences make good neighbours!
  • 6. Needed physical/psychical Skillset: understanding of craftsmanship ideal life experiences as electrician, telephone cable guy or computer mechanic lock picking in hostile environment Physical Security good rhetoric understanding of the person you approach an understanding of human psychology Neuro-Linguistic Programming (NLP) ideal Hypnosis
  • 7. Everyone talks about NLP, what is this? NLP is a communications model created in the early 70’s by John Grinder, David Gordon and Richard Bandler. The basis of their work are the analyses of the work of the therapists Fritz Perls, Virginia Satir and Milton H.Erickson. The N stands for the flow of Neurologic processes in the human brain The L stands for Linguistic, which is our capability to speak The P stands for Programming, which means the change of the “inner program” of a human
  • 8. The Modeling: “ Modeling is the process of creating useful maps of human experiences. (abilities)” --David Gordon In this process you want to find out how your brain operates by analyzing the pattern of verbal and nonverbal communication. The outcome can be used for step by step guides to transfer skills from one person to another. Example: “Drawing on the Right Side of the Brain” --Betty Edwards
  • 9. Example: An 8 year old girl with Tourette's "copied" the cover of the Junie B. Jones book as part of a book report.  http://thelastpsychiatrist.com/2011/10/how_to_draw_not_about_how_to_d.html
  • 10. Example: An 8 year old girl with Tourette's "copied" the cover of the Junie B. Jones book as part of a book report.  http://thelastpsychiatrist.com/2011/10/how_to_draw_not_about_how_to_d.html
  • 11. Why Modeling: Practical: correct problems and add abilities Evolutionary: Perceiving structure and systems Spiritual: open to the beauty of structure, preciousness of each person
  • 12. Experiential Array: Array and Graphic by David Gordon
  • 13. Understanding keywords and difference between attributes and states: A human's brain can process about 100 trillion teraflops Your sensors receive 10,000 bits/s from this 10,000 bits, about 40 are being processed This causes us to “make up” our very own version of this world.
  • 14. How do we use this: listen in conversations to keywords like “stress” “freedom” “love” etc find out the person's actual internal state vs perceived internal state pay attention to micro expressions understand the difference between a state and an attribute “he feels” vs “he has”
  • 15. Convert Attributes into States: try to generate and feel states for yourself try to generate states from other people by using the “right” words find out when these states are appropriate find the right timing to use these states Don’t forget: From the n-Mio Bit/s messages you get in, you can only deal with ±7 at one time
  • 16. Cold Reading / What is your first impression? Clothes - Uniform type Body type Gender/Age Ethnicity Manners/Discipline Physical Markings Smell Teeth Hands Interaction
  • 17. Micro Expressions: Based on the system which Dr.Friesen developed, we can divide about 1000 unique facial expressions which are exposed by the neurological connection between the emotions and the 43 muscles we have in the face. This can be used to find out if a person lies to you. One should not underestimate what you can see in the eyes. With a bit of training you can see if a person sees a video picture in the "mind's eye" (visual) or is listening to an internal recording (auditory), or if she/he is concentrating on feelings (kinaesthetic).
  • 18. Micro Expressions: some charts from Dr. Lightman:
  • 19. Intelligence Gathering before 1st customer meeting: Internet search: Maltego GOOGLE!/LINKEDIN theHarvester BundesAnzeiger http://www.onstrat.com/osint/ whois Social Media Physical Recon visit the place, i.e. as customer building video surveillance entry systems security/alarm systems
  • 20. Meet the Client: find out what his business is find out about the company's hierarchy customer relations vendor relations
  • 21. Threat Modeling: assets (resources which can become targets) threats vulnerabilities attacks countermeasures 1. identify the security objectives 2. get an application overview 3. decompose the architecture 4. identify threats 5. identify vulnerabilities
  • 22. Threat Modeling: STRIDE ­ Model S poofing Identity T ampering with Data R epudiation I nformation Disclosure D enial of Service E levation of Privilege
  • 23. Threat Modeling: DREAD ­ Model D amage Potential R eproducibility E xploitability A ffected Users D iscoverability
  • 25. The Assessment: Storyboard Team Insertion point Rally point Hideout Infiltration Find & fetch the data Exfiltrate the data Passive/Active compromise Backup plan Writing report Business impact analyses Customer meeting Customer trainings
  • 26. Infiltration: tailgating / piggybacking steal fingerprints use of RFID skimmer Copy entry badges, i.e. with a Proxmark III Car key skimmer drop 32GB USB key pick locks entry as vendor entry as client
  • 28. Finding and fetching data: Printer Spearphishing Dumpster diving 0x41414141 Keylogger l0phtcrack
  • 29. Exfiltrate Data: USB key printout in trash over the net Photo GSM Noise i.e. http://cs.tau.ac.il/~tromer/acoustic/
  • 30. Active Compromise: Alarm system Video surveillance Employee/Guard/Dog IDS/IPS
  • 31. Passive Compromise: Employee has a hunch but can't grab it Admin/User changes password Your machine loses network
  • 32. Thx for listening! See/hear me at: http://youtube.com/theAluc ...I guess

Editor's Notes

  • #22: 1. Identifikation der „Assets“ bzw. Sicherheitsziele Am Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase ist es durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden. 2. Übersicht der Architektur Einfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „use cases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren. 3. Dekomposition der Architektur Hier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen. 4. Bedrohungen herausstellen An Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden. 5. Sicherheitslücken finden Die identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  • #23: 1. Identifikation der „Assets“ bzw. Sicherheitsziele Am Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase ist es durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden. 2. Übersicht der Architektur Einfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „use cases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren. 3. Dekomposition der Architektur Hier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen. 4. Bedrohungen herausstellen An Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden. 5. Sicherheitslücken finden Die identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  • #29: 1. Identifikation der „Assets“ bzw. Sicherheitsziele Am Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase ist es durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden. 2. Übersicht der Architektur Einfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „use cases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren. 3. Dekomposition der Architektur Hier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen. 4. Bedrohungen herausstellen An Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden. 5. Sicherheitslücken finden Die identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  • #30: 1. Identifikation der „Assets“ bzw. Sicherheitsziele Am Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase ist es durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden. 2. Übersicht der Architektur Einfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „use cases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren. 3. Dekomposition der Architektur Hier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen. 4. Bedrohungen herausstellen An Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden. 5. Sicherheitslücken finden Die identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.
  • #33: 1. Identifikation der „Assets“ bzw. Sicherheitsziele Am Anfang sind normalerweise Anforderungen, Sicherheitsrichtlinien, Normen oder sonstige Vorschriften gegeben, welche auf Schlüsselziele abgebildet werden können. Diese klaren Ziele helfen bei der Aufgabenverteilung und –übersicht. Während der Entwicklungsphase ist es durchaus möglich, dass sich die Anforderungen an die Software ändern. Jedes mal, wenn neue Informationen verfügbar werden, sollte man sie gegen die aktuell erforderlichen Richtlinien abgleichen und das über weitere Vorgehen entscheiden. 2. Übersicht der Architektur Einfache Diagramme und Tabellen ergeben einen groben Überblick über die Softwarearchitektur. Wichtige Anwendungsfälle (engl. „use cases“) und verwendete Technologien bieten Charakteristika, welche helfen, Bedrohungen zu identifizieren. 3. Dekomposition der Architektur Hier wird die Architektur detailliert untersucht. Bsp. wird bei Webanwendungen das zugrunde liegende Netzwerk und die Infrastruktur des Hosts betrachtet. Es werden Vertrauensgrenzen gesetzt und mittels Datenflussdiagrammen interne Abläufe nachvollziehbar dargestellt. So kann man auch Einstiegspunkte des Nutzers in die Software aufzeigen. 4. Bedrohungen herausstellen An Hand der Sicherheitsrichtlinien, dem gewonnenem Architekturwissen und allgemein bekannten „Threats“ kann man nun herausfinden, welche Bedrohungen für das System realistisch sind (siehe „STRIDE“‐Modell). Danach müssen diese natürlich bewertet werden, damit man jeder relevanten Bedrohung ihren angemessenen Aufmerksamkeitsgrad zuordnen kann (siehe „DREAD“‐Modell). Parallel dazu ist eine gute Dokumentation unentbehrlich. Diese Daten könnten in ein Bugtracking‐System eingepflegt und direkt dessen Reportfunktionalitäten genutzt werden. 5. Sicherheitslücken finden Die identifizierten Bedrohungen müssen mit gegebenen Schwachstellen in Verbindung gebracht werden. Auch hier können allgemein gültige Informationen über Schwächen in verwendeten Technologien hilfreich sein, um vorliegende Sicherheitslücken zu finden.