Skip to content

Der SDL am Beispiel eines Gästebuchs, Teil 5

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die fünfte Runde. Im ersten Schritt haben Sie sich über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informiert, und im zweiten die nötigen Anforderungen an die Webanwendung festgelegt. Dann haben ich Ihnen erklärt, wie Sie theoretisch ein Bedrohungsmodell erstellen können und gezeigt, wie das Bedrohungsmodell für das Beispiel entwickelt wird. Sie wissen ja: Gefahr erkannt, Gefahr gebannt. Jedenfalls fast. Denn als nächstes gilt es, die Bedrohungen zu minimieren.

Minimierung der Bedrohungen

"Der SDL am Beispiel eines Gästebuchs, Teil 5" vollständig lesen

Der SDL am Beispiel eines Gästebuchs, Teil 4

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die vierte Runde. Im ersten Schritt müssen Sie sich über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informieren, und im zweiten die nötigen Anforderungen an die Webanwendung festlegen. Darauf aufbauend können Sie ein Bedrohungsmodell erstellen. Und damit machen wir jetzt weiter.

Die möglichen Bedrohungen für das Gästebuch

"Der SDL am Beispiel eines Gästebuchs, Teil 4" vollständig lesen

Der SDL am Beispiel eines Gästebuchs, Teil 3

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die dritte Runde. Nachdem Sie sich im ersten Schritt über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informiert und die nötigen Anforderungen an die Webanwendung festgelegt haben können Sie nun ein Bedrohungsmodell für die Anwendung erstellen.

Schritt 3: Bedrohungsmodell erstellen

"Der SDL am Beispiel eines Gästebuchs, Teil 3" vollständig lesen

Der SDL am Beispiel eines Gästebuchs, Teil 2

Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs geht in die zweite Runde. Nachdem Sie sich im ersten Schritt über die nötigen Grundlagen wie mögliche Schwachstellen und Angriffe informiert haben, können Sie nun die nötigen Anforderungen an die Webanwendung festlegen.

Schritt 2: Anforderungen festlegen

"Der SDL am Beispiel eines Gästebuchs, Teil 2" vollständig lesen

Angriffe auf und über Bluetooth: Wie sicher ist die Bluetooth-Kommunikation?

Die Entwickler von Bluetooth haben von Anfang an die Sicherheit ihres Protokolls im Blick gehabt. Sowohl die Authentisierung der Kommunikationsteilnehmer als auch die Verschlüsselung der Kommunikation waren bereits zu Beginn vorgesehen.

Nachdem die Nutzung von Bluetooth einen solchen Umfang angenommen hatte, dass sich sowohl Untersuchungen als auch Angriffe lohnten, wurden einige Schwachstellen in den Bluetooth-Protokollen und teilweise auch in den entsprechenden Implementierungen gefunden. Natürlich wurden diese recht schnell auch ausgenutzt. Die Schwachstellen wurden in den Implementierungen im Allgemeinen zeitnah behoben, für die Protokolle brachte das 2007 veröffentliche Bluetooth 2.1 entsprechende Fixes. Danach war dann erst einmal Ruhe. Im Herbst 2017 tauchte dann plötzlich eine Bluetooth-Schwachstelle auf, die sogar einen Namen hatte: BlueBorne.

Was es damit auf sich hat und wie es sonst mit der Sicherheit von Bluetooth aussieht erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Der SDL am Beispiel eines Gästebuchs, Teil 1

In den vorherigen Folgen haben Sie Microsofts Security Development Lifecycle kennen gelernt. Vielleicht hat Sie ja dessen Umfang erschreckt: Sieben Phasen (1 & 2, 3 & 4, 5 & 6 und 7), von denen fünf jeweils drei Schritte umfassen, und das alles "nur", damit ein Programm sicherer wird? Muss dass denn sein?

Alles halb so wild!

"Der SDL am Beispiel eines Gästebuchs, Teil 1" vollständig lesen

Die Blockchain im Überblick: Was ist das, was kann das, was soll das?

Die Blockchain - meist fällt einem dabei zuerst oder auch ausschließlich Bitcoin ein. Aber eigentlich ist eine Blockchain zunächst einmal nur eine dezentral gespeicherte, beliebig erweiterbare Liste von Datensätzen, die kryptographisch so gesichert sind, dass sie nach der Speicherung nicht verändert oder gelöscht werden können.

Wie eine Blockchain funktioniert und was man außer der Nutzung für Krypto-Währungen noch damit machen kann erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Wie funktioniert EFAIL und wie schlimm ist das alles wirklich?

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte Mails verschicken, die dieses unbefugte Lesen verhindern. Über die EFAIL-Angriffe kann die Verschlüsselung aber ausgehebelt werden. Ist das wirklich die große Katastrophe, als die es dargestellt wird?

Wie EFAIL funktioniert und wie schlimm die Angriffe sind erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Microsofts Security Development Lifecycle - Eine Einführung

Dank des Security Development Lifecycle, kurz SDL, konnte Microsoft die Anzahl an nach der Veröffentlichung einer Software entdeckten Schwachstellen drastisch reduzieren. Und das ist eigentlich gar nicht so schwer, wie es auf den ersten Blick scheint.

Startschuss am 15. Januar 2002

"Microsofts Security Development Lifecycle - Eine Einführung" vollständig lesen

Security Policy - Ein einfaches Beispiel, Teil 3

In dieser Folge geht es mit der Entwicklung der Sicherheitsrichtline (Security Policy) für das Beispielunternehmen "Bratkartoffel KG" weiter.

Die technischen Schutzmaßnahmen für Web-, Application- und Datenbankserver haben wir bereits festgelegt, ebenso die dazu gehörenden organisatorischen Schutzmaßnahmen sowie der Schutz der internen Server. Jetzt ist der Schutz des restlichen Netzes an der Reihe.

Der Rest vom Netz

"Security Policy - Ein einfaches Beispiel, Teil 3" vollständig lesen

Security Policy - Ein einfaches Beispiel, Teil 2

In dieser Folge geht es mit der Entwicklung der Sicherheitsrichtline (Security Policy) für das in der vorherigen Folge vorgestellte Beispielunternehmen weiter.

Die technischen Schutzmaßnahmen für Web-, Application- und Datenbankserver haben wir bereits festgelegt, jetzt sind die dazu gehörenden organisatorischen und administrativen Schutzmaßnahmen an der Reihe.

Die organisatorischen Schutzmaßnahmen

"Security Policy - Ein einfaches Beispiel, Teil 2" vollständig lesen