Title (deu): Test-Methodologien zur Aufdeckung von versteckten Schwachstellen

Author: Hollerer, S. (Siegfried)

Description (deu): St. Pölten, Studiengang Information Security, Masterarbeit, 2016

Description (deu): Schwachstellen treten in allen Bereichen in der Informationstechnik auf. Eine Ausnutzung dieser Schwachstellen ermöglicht den unautorisierten Zugriff auf Daten und die Konfiguration von Geräten, beispielsweise Router oder Laptops. Neben dem unbeabsichtigten Auftreten von Schwachstellen durch Designfehler oder in der praktischen Implementierung von Software, werden Schwachstellen mitunter auch absichtlich platziert – sogenannte Backdoors. Eine Backdoor ermöglicht allen informierten Parteien unautorisierten Zugriff auf ein Gerät. Diese unautorisierten Zugriffe ermöglichen beispielsweise das Mitlesen von E-Mails, einen Einblick in verschlüsselte Verbindungen und Manipulationen an gespeicherten Log-Dateien.
Diese Arbeit untersucht die Herausforderungen und Probleme von versteckten Schwachstellen in folgenden Aspekten:
 bereits bekannte Ausnutzungen versteckter Schwachstellen
 Methodologien zur Erkennung von Schwachstellen
 Sicherheits-Tools zur Erkennung von Schwachstellen
 Effektivität der Sicherheits-Tools beim Auffinden von versteckten Schwachstellen
Anhand der gewonnenen Erkenntnisse und Einsichten wird ein methodischer Ansatz zur Auffindung zukünftiger Schwachstellen entwickelt. Eine Diskussion der dazu noch nötigen Schritte und Entwicklungen schließt diese Arbeit ab.

Description (eng): Vulnerabilities occur in every area in information technology. The exploitation of vulnerabilities enables unauthorized access to data and the configuration of devices, like router or laptops. Besides unintentional appearance of vulnerabilities through flaws in design or practical implementation of software, intentional placement of vulnerabilities is also possible – so-called backdoors. A backdoor enables unauthorized access to devices for everyone, who is aware of it. Unauthorized Access contains for example read along of e-mails, insight in encrypted HTTPS-connections and manipulation of stored log-data.
This work investigates the challenges and problems of hidden vulnerabilities in the following aspects:
 known exploitations of hidden vulnerabilities
 methodologies for detection of vulnerabilities
 security-tools for detection of vulnerabilities
 effectiveness of security-tools at locating hidden vulnerabilities
On the basis of the gained knowledge and insights a methodic approach for detection of future vulnerabilities is developed. A discussion about the necessary steps and developments finalizes this work.

Object languages: German

Date: 2016

Rights: © All rights reserved

Classification: Schwachstellenprüfung; Hintertür ; Methodologie

Permanent Identifier