www.wikidata.de-de.nina.az
Penetrationstest kurz Pentest ing ist der fachsprachliche Ausdruck fur einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Grosse Ein Penetrationstest pruft die Sicherheit von Systembestandteilen und Anwendungen eines Netzwerks oder Softwaresystems mit Mitteln und Methoden die tauglich sind um unautorisiert in das System einzudringen Penetration Penetrationstests konnen Sicherheitslucken aufdecken aber nicht ausschliessen Werkzeuge bilden bei Penetrationstests Angriffsmuster nach die sich aus zahlreichen bekannten Angriffsmethoden ableiten lassen Die Art der Sicherheitstests orientiert sich am Gefahrenpotential eines gefahrdeten Systems Netzwerks oder einer Anwendung das heisst dass beispielsweise ein Webserver eine hohere Gefahrenprioritat als eine einfache Textverarbeitung hat Entsprechend zahlreich sind die Hilfswerkzeuge fur Penetrationstests und entsprechend sollten derart umfassende Sicherheitstests lediglich erfahrene Sicherheitsforscher oder Systemadministratoren durchfuhren die wissen was sie machen welche Ereignisse sie damit verursachen und welche Ergebnisse sie damit erzielen mochten Der Begriff Penetrationstest wird gelegentlich auch falschlich fur einen automatischen Vulnerability Scan vulnerability engl und fachsprachlich fur Schwachstelle verwendet Wahrend dieser weitgehend automatisch ablauft bedarf es bei einem echten Penetrationstest manueller Vorbereitung in Form von Sichtung des Pruflings Planung der Testverfahren und Ziele Auswahl der notwendigen Werkzeuge und schliesslich die Durchfuhrung Der Security Scan wiederum unterscheidet sich vom Schwachstellenscan durch die manuelle Verifikation der Testergebnisse Die Verwendung der jeweiligen Begriffe erfolgt im semi professionellen Bereich jedoch oft uneinheitlich wahrend in der professionellen Welt der Sicherheitsforscher und Fachunternehmen Standards zur Durchfuhrung von Penetrationstests akzeptiert und weltweit anerkannt werden Der Penetrationstest wird oft als empirischer Teil einer allgemeineren Sicherheitsanalyse durchgefuhrt Inhaltsverzeichnis 1 Zielsetzung 1 1 Social Engineering Penetrationstest 2 Testaufbau und Durchfuhrung 2 1 Rechtslage 3 Prozessbeschreibung 4 Risiken 5 Software 6 Dokumentation 7 Weblinks 8 EinzelnachweiseZielsetzung BearbeitenZiele eines Penetrationstests sind die Identifikation von Schwachstellen das Aufdecken potentieller Fehler die sich aus der fehlerhaften Bedienung ergeben die Erhohung der Sicherheit auf technischer und organisatorischer Ebene und die Bestatigung der IT Sicherheit durch einen externen Dritten Durch die standige Anderung der Bedrohungsbilder und sicherheitsrelevanten Faktoren in der Informationstechnik ist ein Penetrationstest allerdings eher als Momentaufnahme zu begreifen Im Extremfall kann ein System unmittelbar nach dem Beheben der durch den Test aufgedeckten Schwachstellen durch eine neue Sicherheitslucke wieder verwundbar sein Allerdings deckt ein Test in der Regel auch die Ursachen auf welche zu den festgestellten Problemen fuhren z B Personalmangel Jedoch ist die Behebung der Ursachen in der Regel Sache des Betreibers der getesteten Systeme und Anwendungen Die Behebungsmassnahmen reichen von besserer Betreuung der Systeme und Anwendungen bis hin zur Abschaltung oder Verkauf Social Engineering Penetrationstest Bearbeiten Da potentielle Angreifer die Rechner und Datenbanken von Unternehmen nicht ausschliesslich von aussen uber das Netzwerk angreifen sondern auch versuchen durch Social Engineering uber die Mitarbeiter an Informationen und Zugange zu kommen gibt es spezielle Penetrationstests die sich mit diesem Thema beschaftigen Diese Tests sind darauf ausgelegt in Unternehmen Schwachstellen zu finden und im Nachgang durch Schulungen und Aufklarungen ernsthafte Angriffe zu erschweren Testaufbau und Durchfuhrung BearbeitenDas deutsche Bundesamt fur Sicherheit in der Informationstechnik BSI hat ein Klassifikationsschema entwickelt anhand dessen sich ein Test beschreiben lasst Im Wesentlichen werden sechs verschiedene Kriterien betrachtet Informationsbasis Aggressivitat Umfang Vorgehensweise Technik AusgangspunktAnhand dieser Kriterien wird dann zusammen mit dem Kunden ein individueller Test zusammengestellt In der Praxis werden meist mehrstufige Tests durchgefuhrt bei denen mehrere Kriterien nacheinander zur Anwendung kommen Beispielsweise wird zuerst ein Blackbox Test und danach ein Whitebox Test durchgefuhrt Im Test selbst werden einzelne Testmodule ausgefuhrt Bei den Testmodulen werden I und E Module unterschieden I Module bezeichnen Testschritte die zur reinen Informationsbeschaffung dienen E Module bezeichnen aktive Eindringversuche Einem E Modul geht meist ein entsprechendes I Modul voraus Rechtslage Bearbeiten Penetrationstests werden nach verschiedenen Rechtsquellen verlangt Beispielsweise fordert 2 Abs 6 der IT Sicherheitsverordnung Portalverbund dass insbesondere IT Komponenten die uber eine technische Schnittstelle unmittelbar mit dem Internet verbunden sind erst einem Penetrationstest und einem Webcheck nach den Vorgaben des BSI zu unterziehen seien Nach 7 Abs 3 der Digitale Gesundheitsanwendungen Verordnung kann das Bundesinstitut fur Arzneimittel und Medizinprodukte zum Nachweis der Erfullung der Anforderungen an die Informationssicherheit die Vorlage von Berichten uber die Durchfuhrung von Penetrationstests verlangen Dabei berufen sich die Basisanforderungen 1 auf das vom BSI empfohlene Durchfuhrungskonzept fur Penetrationstests 2 Artikel 2 des Ubereinkommens uber Computerkriminalitat verlangt von ihren Unterzeichnern den unbefugten Zugang zu einem Computersystem als Straftat zu umschreiben Entsprechende strafrechtliche Regelungen finden sich in Deutschland Osterreich und der Schweiz sowie anderen Landern Eine Befugnis zu Penetrationstests kann sich z B durch gesetzliche Regelung oder durch vertragliche Vereinbarung zwischen der zu testenden und der den Test durchfuhrenden Organisation ergeben Zur Umsetzung des Ubereinkommens hat der deutsche Gesetzgeber den unbefugten Zugang zu Daten als Ausspahen von Daten unter Strafe gestellt Dieses Ausspahen ist ein Antragsdelikt der Versuch bleibt straffrei Die beauftragende Organisation kann Penetrationstests nur fur Objekte in Auftrag geben die sich unter ihrer Hoheit befinden Konkret heisst dies dass eine Organisation ohne eigene Befugnis nicht Dritte beauftragen darf fremde Netze zu penetrieren Prozessbeschreibung BearbeitenDas BSI empfiehlt beim Durchfuhren eines Penetrationstests einen funfstufigen Prozess Die Vorbereitungsphase dient zur gemeinsamen Zielsetzung und dem Testaufbau mit dem Kunden In der Informationsbeschaffungsphase versucht der Sicherheitsanalyst moglichst viele Informationen uber das zu testende System zu erhalten Die gewonnenen Informationen werden anschliessend einer Bewertung unterzogen Erst danach werden aktive Eindringversuche unternommen Anschliessend werden die Ergebnisse gesammelt und in Form eines Berichts gebundelt Dieser Bericht enthalt auch Empfehlungen wie mit eventuellen Sicherheitsproblemen umgegangen werden soll Begleitend zu allen funf Phasen ist eine akribische Dokumentation der einzelnen Arbeitsschritte notwendig Risiken BearbeitenBei der Testdurchfuhrung kann es zu Storungen des normalen IT Betriebs kommen Beispielsweise zielen DoS Attacken darauf ab den Zugriff auf einzelne Services Rechner oder Netzsegmente zu unterbinden Werden DoS Attacken im Rahmen eines Moduls simuliert sollte das ausserhalb der Nutzungszeiten des Systems erfolgen Auch bei gewohnlichen I oder E Modulen kann es unter Umstanden zum Absturz einzelner Systeme kommen In der Vorbereitungsphase muss auch eine Ubereinkunft zwischen Auftraggeber und Kunden getroffen werden wie mit den erhaltenen Erkenntnissen umgegangen wird So konnten die Tester im Rahmen des Tests an unternehmenskritische Informationen gelangen Software BearbeitenDie Durchfuhrung von Penetrationstests kann durch verschiedene Softwareprodukte unterstutzt werden Dazu zahlen etwa Portscanner wie Nmap Vulnerability Scanner wie Nessus Sniffer wie Wireshark Paketgeneratoren wie HPing 2 3 oder Mausezahn und Passwortcracker wie John the Ripper Zudem stehen zunehmend mehr Werkzeuge zur Verfugung die speziell fur Sicherheitstests entwickelt wurden haufig aufgrund der Uberprufbarkeit des Quellcodes aus dem Open Source Bereich stammen und auf sehr spezielle Testbereiche zugeschnitten sind ARP0c ist beispielsweise ein Verbindungsinterceptor der mit einem ARP Spoofing und Bridging Modul arbeitet ARP Anfragen von beliebigen Quellen in einem Netzwerkverbund werden mit gefalschten ARP Anfragen versehen um den Host zu erreichen der ARP0c Pakete sendet Pakete von diesem Host werden weitergeleitet zu einem internen Modul und die normale Adresse wird weitergeleitet mit dem Ziel eine normale Netzverbindung aufrechtzuerhalten Mit Hilfe des Tools ist entsprechend ein Man in the Middle Monitoring moglich Ziel des Einsatzes ist die Austestung von Firewall Regeln die auf einer Stateful Packet Inspection Basis beruhen und ARP Pakete mit fremden IP Adressen verwerfen sollten Ein weiteres Beispiel eines solchen Spezialwerkzeugs ist Egressor Egressor ist ein von MITRE entwickeltes freies Tool zur Uberprufung der Konfiguration von Internet Punkt zu Punkt Routern Egressor hilft Unternehmen dabei Router unempfindlich gegen Denial of Service Attacken DoS zu konfigurieren Das Egress Filtersystem reduziert die Gefahr ein Netzwerk zum Teil von verteilten Denial of Service Attacken DDoS werden zu lassen Zunehmend haufiger werden auch umfassende Werkzeugsammlungen fur Penetrationstests angeboten die in der Regel von erfahrenen Sicherheitsfachkraften zusammengestellt wurden und auf Basis einer stabilen Linux Distribution arbeiten die als Live CD angeboten wird Der Vorteil solcher Penetrationstest Distributionen ist der samtliche relevanten Werkzeuge unter einer gemeinsamen Oberflache zur Verfugung zu haben Zudem sind sie meist vorkonfiguriert und fertig zur Anwendung Ein gutes Beispiel fur solche Live CDs ist die Kali Linux Distribution die aus zwei unabhangigen Projekten verschmolzen wurde und aktuell das Mass aller Dinge darstellt weil sie wirklich komplett ist und alle Werkzeuge beinhaltet die fur ausgedehnte Sicherheitstests benotigt werden Die zahlreichen Werkzeuge die fur Penetrationstests herangezogen werden konnen lassen sich in folgende Kategorien einteilen Viele Werkzeuge uberprufen nur eine einzelne Schwachstelle Vulnerability Scanner uberprufen oft automatisiert eine Reihe von applikations oder protokollbasierten Schwachstellen Einige lassen sich durch eigene Skriptsprachen erweitern Einige Programme dienen ursprunglich oder zusatzlich zu ihrer Funktion in Penetrationstests auch dem allgemeinen Netzwerkmanagement darunter z B einige Scanner und Sniffer Auch normale Programme die beim Betriebssystem mitgeliefert werden konnen einem Penetrationstester bei einer Untersuchung dienen Das BSI stellt eine Sammlung solcher Tools unter dem Namen BSI OSS Security Suite kostenlos zur Verfugung Spezialisierte Linux Live CDs wie PHLAK Pentoo S t d oder Kali Linux ehem BackTrack davor Auditor LiveCD und WHAX Linux enthalten eine Vielzahl zweckdienlicher Werkzeuge Weitere bekannte Tools fur Penetrationstests sind Attack Tool Kit ATK oder Metasploit Qualitat und Aussagekraft eines Penetrationstests lassen sich aber kaum an den eingesetzten Werkzeugen festmachen sie sind in erster Linie von der Genauigkeit der getroffenen Annahmen Szenario und der strukturierten Durchfuhrung abhangig Dokumentation BearbeitenHolger Reibold Hacking kompakt Die Kunst des Penetration Testing der Schnelleinstieg in die Welt der Hacker Brain Media de 2015 ISBN 978 3 95444 160 0 S 170 brain media de Weblinks BearbeitenBundesamt fur Sicherheit in der Informationstechnologie Praxis Leitfaden IT Sicherheits Penetrationstest SecurityFocus Penetration Testing Listenarchiv Kali Linux Projektseite Security Focus Pen Test Mailingliste nicht mehr aktiv Die grosse Application Security Penetration Test FAQ fur AuftraggeberEinzelnachweise Bearbeiten Anlage 1 Fragebogen gemass 4 Absatz 6 der Digitale Gesundheitsanwendungen Verordnung Themenfeld Datensicherheit Nr 32a Bundesamt fur Sicherheit in der Informationstechnik Studie Durchfuhrungskonzept fur Penetrationstests PDF 1 2 MB Abgerufen von https de wikipedia org w index php title Penetrationstest Informatik amp oldid 230007964