- Anzeigen -


Softwareanalyse durchleuchtet Code eines Programms


Gängige Softwarezertifikate bescheinigen die Vertrauenswürdigkeit des Herstellers: Mit "Joana" können ergänzend das tatsächliche Verhalten eines Programms überprüft werden
"Joana" überprüft sämtliche Datenkanäle einer Software, durch die Informationen fließen, und findet dadurch die Sicherheitslücken

(31.07.14) - Vertrauen ist gut, Kontrolle ist besser – auch bei der Sicherheit von Computerprogrammen. Statt sich auf "Ausweispapiere" in Form von Zertifikaten zu verlassen, durchleuchtet die neue Softwareanalyse "Joana" den Quelltext (Code) eines Programms. Auf diese Weise spürt sie die Lecks auf, über die geheime Informationen nach außen gelangen oder Fremde von außen in das System eindringen können. Gleichzeitig reduziert Joana die Zahl der Fehlalarme auf ein Minimum. Das am Karlsruher Institut für Technologie (KIT) entwickelte Analysewerkzeug hat sich bereits in realistischen Testszenarien bewährt. Als Nächstes ist eine industrielle Fallstudie geplant.

"Gängige Softwarezertifikate bescheinigen die Vertrauenswürdigkeit des Herstellers. Mit Joana können wir ergänzend das tatsächliche Verhalten eines Programms überprüfen", sagt Gregor Snelting, der das Analysewerkzeug mit seiner Forschergruppe am Lehrstuhl Programmierparadigmen des KIT entwickelt hat. Das sei deshalb so wichtig, weil die meisten Schwachstellen auf unbeabsichtigte Programmierfehler zurückgingen. Im Fokus der Wissenschaftler stehen derzeit mobile Anwendungen für Android-Smartphones. Prinzipiell können sie aber fast alle Programme testen, die in den gängigen Sprachen Java, C oder C++ geschrieben sind. Zunächst sollen Softwareunternehmen ihre Produkte prüfen lassen können, bevor sie damit an den Markt gehen. Da derzeit noch Fachleute das Einrichten und Bedienen übernehmen müssen, ist Joana für private Nutzer weniger geeignet.


Joana überprüft sämtliche Datenkanäle einer Software, durch die Informationen fließen, und findet dadurch die Sicherheitslücken. "Wir unterscheiden zwischen öffentlich sichtbaren Kanälen, die beispielsweise die Nutzeroberfläche abbilden, und geschützten Kanälen, auf die Anwender nicht zugreifen können", erklärt Snelting. "Für die Sicherheit von geheimen Informationen, wie Passwörtern oder Kontonummern, ist entscheidend, dass sie ausschließlich in geschützten Kanälen befördert werden." Wo sich geheime und öffentliche Datenströme kreuzten, sei ein Informationsaustausch prinzipiell möglich und so bestehe Gefahr, dass sensible Informationen weitergegeben würden.

Die Wissenschaftler unterscheiden mehrere Sicherheitslücken: So können beispielsweise direkt lesbare Kopien sensibler Daten nach außen gelangen (explizites Leck) oder nur die Muster, nach denen sie verschlüsselt sind (implizites Leck). Problematisch ist auch, wenn sich geheime Passwörter auf die wahrscheinliche Reihenfolge sichtbarer Informationsflüsse auswirken (probabilistisches Leck) – und daraus rekonstruierbar sind. Ein vereinfachtes Beispiel: Der Befehl ein "rotes L" zu drucken erreicht einen Drucker zeitgleich mit dem geheimen Passwort für die Zugriffsberechtigung. Lautet das Passwort AB, kommt die Information "L" in den meisten Fällen kurz vor der Information "rot" an. Lautet das Passwort BA, ist es genau umgekehrt. Joana erkennt auch solche Sicherheitslücken zuverlässig, obwohl sie schwerer zu identifizieren sind.

"Mindestens ebenso wichtig, wie alle Sicherheitslücken zu finden, ist es, möglichst wenig Fehlalarme zu produzieren", sagt Snelting. Viele Fehlalarme führten zu einem massiv erhöhten Prüfaufwand oder dazu, dass Alarme ignoriert würden. Joana reduziert die Zahl der Fehlalarme für alle Sicherheitslücken – auch für probabilistische Lecks. Die KIT-Wissenschaftler haben dafür eine neue Rechenmethode entwickelt (Relaxed Low-Security Oberservational Determinism), die nur an sicherheitskritischen Stellen eine feste Reihenfolge für beobachtbare Prozessschritte vorschreibt. Im obigen Beispiel hieße das, die Information "rot" muss den Drucker immer vor der Information "L" erreichen, unabhängig vom Passwort. "Die Herausforderung war, sicherheitsirrelevante Prozesse von solch strikten Vorgaben auszunehmen", so Snelting. Andernfalls stiege entweder die Zahl der Fehlalarme, weil jede Abweichung als gefährlich eingestuft würde, oder die Ausführungen eines Programms müssten so massiv beschränkt werden, dass es praktisch nicht mehr nutzbar sei.

Joana ist bislang weltweit das einzige Softwareanalysewerkzeug, das nicht nur alle Sicherheitslücken findet, sondern auch die Zahl der Fehlalarme minimiert, ohne die Funktionsfähigkeit von Programmen zu beeinträchtigen. Gefördert von der Deutschen Forschungsgemeinschaft haben die KIT-Wissenschaftler rund zwanzig Jahre auf diesem Gebiet geforscht. "Längerfristig könnte mit Joana geprüfte Software ein neuartiges Zertifikat erhalten, das die Sicherheit des Programmcodes bescheinigt", sagt Snelting. (Karlsruher Institut für Technologie, KIT: ra)

KIT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Sicherheits- und Mobilitätsfunktionen

    Mobilität und Sicherheit sind mit die wichtigsten Kriterien für den heutigen Arbeitsplatz. Auf diese Entwicklung reagiert Xerox mit neuen Lösungen, die sowohl Daten als auch Geräte schützen und gleichzeitig eine bessere Kostenkontrolle ermöglichen. Die "Xerox Workplace Solutions" umfassen Druckmanagement-Funktionen und verschiedene Mobility Services und sind als Cloud- oder auch als lokale Server-Versionen erhältlich. Die neuen Offerings eignen sich ideal für Unternehmen mit einer Vielzahl von Druckern und Multifunktionsgeräten und stellen sicher, dass Druckgeräte genauso vernetzt sind wie die Mitarbeiter - ohne Abstriche bei Komfort, Sicherheit oder den Anschaffungskosten machen zu müssen.

  • Endpunktsicherheit für sämtliche Umgebungen

    Cylance kündigte die Verfügbarkeit von "CylanceHybrid" und "CylanceOn-Prem" an, zwei neue Optionen für die Bereitstellung und Verwaltung von "CylanceProtect". Das Kernprodukt von Cylance für die Endpunktsicherheit ist jetzt für sämtliche Umgebungen verfügbar: Public und Private Cloud sowie Air-Gapped Netzwerke. Nahezu zwei Drittel der Computerumgebungen in Unternehmen werden in On-premises-Rechenzentren vorgehalten, aber 90 Prozent der Organisationen werden bis zum Jahr 2020 auf hybride Strategien umsteigen. Unternehmen mit abgeschlossenen Netzwerken, solche, die private Cloud-Umgebungen nutzen und solche mit einer eingeschränkten Konnektivität haben aber ein Problem. Nämlich sich vor externen wie internen Bedrohungen zu schützen, ohne die Infrastruktur durch Verbindungen nach außen zu gefährden.

  • Datenschutz und Messenger

    Die ersten großen Unternehmen haben gehandelt und WhatsApp, Snapchat und ähnliche Dienste von den Firmenhandys ihrer Mitarbeiter verbannt. Dieser drastische Schritt ist eine direkte Reaktion auf die Datenschutz-Grundverordnung der EU (EU-DSGVO). Die Verunsicherung beim firmeninternen Umgang mit Messenger-Diensten ist groß. Das Problem: Sie sind ursprünglich für den privaten Gebrauch, nicht für den betrieblichen Einsatz gedacht. Daher erfüllen sie auch die Anforderungen an Sicherheit und Datenschutz nicht, die bei professionellen Lösungen Standard sind.

  • Dem Verbrechen auf der Spur

    Unisys stellt den "Unisys Digital Investigator" vor. Damit steht Ermittlungsbehörden jetzt ein neues, ganzheitliches Informations-Management-System zur Verfügung, mit dem sich Informationen rund um die investigative Ermittlungsarbeit lückenlos mit anderen Akteuren der Verbrechensbekämpfung teilen lassen. Der "Digital Investigator" ist eine Erweiterung der bisher als "Unisys Law Enforcement Application Framework" bekannten Lösung.

  • Vernetzte Autos: Immer mehr zum Standard

    Vernetzte Autos bieten Fahrern Funktionen wie Navigation, Remote-Pannenhilfe und mobile Internet-Hotspots, die den Komfort deutlich erhöhen. Bis zum Jahr 2020 werden laut Gartner 220 Millionen vernetzte Fahrzeuge auf den Straßen sein. Neue Technologien ermöglichen damit ein besseres Fahrerlebnis, schaffen gleichzeitig aber für Hacker auch neue Angriffsmöglichkeiten, die gefährlich für Fahrer und Insassen sein können.