Gut dokumentiert ist halb gesichert

146 Aufrufe

Veröffentlicht am

Presentation of my colleague Benjamin Pfänder and mine at the Code Talks 2016-conference in Hamburg. Our talk was about the benefits of software architecture-documentation for a threat analysis.

Veröffentlicht in: Software
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
146
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
45
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Gut dokumentiert ist halb gesichert

  1. 1. ©iteratec Java Security Gut dokumen+ert ist halb gesichert! Benjamin Pfänder und Dr. Jan Chris8an Krause Benjamin Pfänder und Dr. Jan Christian Krause 30.09.2016
  2. 2. Bei wem ein Penetra+onstest wurde schon einmal durchgeführt ?
  3. 3. ein Pentester Wie ? arbeitet
  4. 4. ©iteratec
  5. 5. ! broken Das Session Management ist
  6. 6. Ja. Aber ... !broken Das Session Management ist
  7. 7. Meine Applika+on Qualitätsziele muss die erreichen
  8. 8. ! Datenleck durch unverschlüsselte Übertragung
  9. 9. !Datenleck durch unverschlüsselte Übertragung Ja... S8mmt.
  10. 10. !Datenleck durch unverschlüsselte Übertragung Ja... S8mmt.
  11. 11. Release !!
  12. 12. Sicherheitslücke in Packsta+onen MS.de
  13. 13. Warum ?
  14. 14. verhindern können Wie ? häHen wir das
  15. 15. anschauen Indem ! Bedrohungen wir uns die
  16. 16. Systeme
  17. 17. Systeme Schni&stellen
  18. 18. Systeme Schni+stellen Aktoren
  19. 19. Infrastruktur Systeme Schni+stellen Aktoren
  20. 20. Infrastruktur Systeme Schni1stellen Aktoren techn. Komponenten
  21. 21. Infrastruktur Systeme Schni1stellen Aktoren techn. Komponenten Bedrohungen
  22. 22. Infrastruktur Systeme Schni1stellen Aktoren techn. Komponenten Bedrohungen Maßnahmen
  23. 23. Die Architekturdoku unterstützt den Prozess
  24. 24. « system» Packstation PaketempfängerPaketbote Wertmarken- kunde Wartungs- techniker Bezahlsystem Global HR System SMS- Versandanbieter Global Tracking System 0 .. *0 .. * 0 .. * 0 .. * 1 1 1 1 Kontextsicht
  25. 25. « system» Packstation PaketempfängerPaketbote Wertmarken- kunde Wartungs- techniker Bezahlsystem Global HR System SMS- Versandanbieter Global Tracking System 0 .. *0 .. * 0 .. * 0 .. * 1 1 1 1 Kontextsicht
  26. 26. « system» Packstation « subsystem» Paket App « subsystem» Station « subsystem» meinesendung.de « subsystem» Package Management System « subsystem» Account Management System MTAN Sendungs- verfolgung Postfach Wertmarken- kiosk Wartungsterminal Kundendatenpflege Registrierung Bezahlsystem Global HR System SMS-Versand Global Tracking System Bausteinsicht
  27. 27. Bausteinsicht
  28. 28. Verteilungssicht
  29. 29. Verteilungssicht
  30. 30. Datenmodell
  31. 31. Sendung SendungsNr GrößenKat Sendungsart entspricht Packstation Kennung Standort NächsteWartung Mitarbeiter Name Vorname Stufe Passwort wartet & pflegt empfängt Sendungen an versendet ist adressiert an FachNr Transaktionsnummer TAN GültigBIS AbholungBis AnlieferungAm Kunde Geschlecht Anschrift E-Mail Passwort KartenNr 1 * ** * * * * 1 1 * Datenmodell
  32. 32. Kontextsicht Akteure externe SchniHstellen und Nachbarsysteme
  33. 33. Kontextsicht Bausteinsicht Akteure externe SchniHstellen und Nachbarsysteme Systeme SchniHstellen interne Komm.
  34. 34. Kontextsicht Bausteinsicht VerteilungssichtAkteure externe SchniHstellen und Nachbarsysteme Technologien Infrastruktur techn. Kommunika+on Systeme SchniHstellen interne Komm.
  35. 35. Kontextsicht Bausteinsicht Verteilungssicht Datenmodell Akteure externe SchniHstellen und Nachbarsysteme Technologien Infrastruktur techn. Kommunika+on Systeme SchniHstellen interne Komm. Assets
  36. 36. Account Management System Sta8on meinesendung.de Package Mgmt System Paket App Systeme und SchniHstellen
  37. 37. Account Management System Station meinesendung.de Package Mgmt System Paket App SMS Versand Bezahlsystem Paketempfänger Paketbote Aktoren und Nachbarsysteme
  38. 38. Account Management System Station meinesendung.de Package Mgmt System Paket App Bezahlsystem Paketempfänger Paketbote SMS Versand Kunde Mitarbeiter Transak8ons- nummer Assets
  39. 39. Account Management System Station meinesendung.de Package Mgmt System Paket App Bezahlsystem Paketempfänger Paketbote SMS Versand Kunde Mitarbeiter Transak8ons- nummer Technologien, IS und techn. Kommunika+on WEB Java, Tomcat
  40. 40. Account Management System Station meinesendung.de Package Mgmt System Paket App Bezahlsystem Paketempfänger Paketbote SMS Versand Kunde Mitarbeiter Transak8ons- nummer Vertrauensgrenzen WEB Java, Tomcat
  41. 41. Account Management System Station meinesendung.de Package Mgmt System Paket App Bezahlsystem Paketempfänger Paketbote SMS Versand Kunde Mitarbeiter Transak8ons- nummer Vertrauensgrenzen WEB Java, Tomcat
  42. 42. Account Management System Station meinesendung.de Package Mgmt System Paket App Bezahlsystem Paketempfänger Paketbote SMS Versand Kunde Mitarbeiter Transak8ons- nummer Vertrauensgrenzen WEB Java, Tomcat
  43. 43. Paket empfangen Prozess
  44. 44. Account Management System Station meinesendung.de Package Mgmt System Paket App Paket empfangen Bezahlsystem Paketempfänger Paketbote SMS Versand Kunde Transak8ons- nummer WEB Java, Tomcat
  45. 45. Spoofing Tampering Repudia8on Informa8on Disclosure Denial of service Eleva8on of privilege
  46. 46. Bedrohungen Ein Angreifer als “Kunde“ umgeht die 2-Faktor Authen8fizierung durch die Mobile API um Transak8onsnummern zu erhalten.
  47. 47. Ein Angreifer gibt sich als Paketmitarbeiter aus indem er die geheime Pin 1337 errät und an der Sta8on eingibt. Bedrohungen Ein Angreifer als “Kunde“ umgeht die 2-Faktor Authen8fizierung durch die Mobile API um Transak8onsnummern zu erhalten.
  48. 48. Ein Angreifer als “Kunde“ umgeht die 2-Faktor Authen8fizierung durch die Mobile API um Transak8onsnummern zu erhalten. Ein Angreifer gibt sich als Paketmitarbeiter aus indem er die geheime Pin 1337 errät und an der Sta8on eingibt. Priorisierung 5 3
  49. 49. Ein Angreifer als “Kunde“ umgeht die 2-Faktor Authen8fizierung durch die Mobile API um Transak8onsnummern zu erhalten. Der Kunde muss sein Gerät zunächst mit der App koppeln um eine eindeu8ge Geräte-ID zu generieren. Maßnahmen 5
  50. 50. Zurückfließen Architekturdoku lassen in die
  51. 51. www.iteratec.de Benjamin Pfänder Mail: benjamin.pfaender@iteratec.de Dr. Jan Christian Krause Mail: jan-christian.krause@iteratec.de Twitter: @idocit Github: github.com/jankrause

×