Architektur ist die Menge der riskanten bzw. schwierigen Entscheidungen. Oftmals müssen viele davon bereits zu Beginn eines Projektes getroffen werden und sind später schwer, wenn nicht sogar aus ökonomischer oder technischer Sicht unmöglich, zu ändern.
Insbesondere die Qualitätsmerkmale eines Systems werden von solchen schwierigen Entscheidungen geprägt. In der Regel ist es deutlich einfacher einen weiteren Anwendungsfall umzusetzen als z.B. die Performance drastisch zu verbessern oder die Bedienbarkeit spürbar zu steigern. Oder ein System abzusichern.
Im Gegensatz zu Sicherheitslücken, welche durch bloße Implementierungsfehler entstehen, sind Sicherheitslücken in der Architektur meist nur mit erheblichem Umstrukturierungsaufwand zu beheben, im schlimmsten Fall werden wesentliche Sicherheitskonzepts überhaupt nicht abgedeckt. Sicherheitslücken in der Implementierung, wie beispielsweise SQL Injection, Cross Site Scripting oder Buffer Overflow, lassen sich in der Regel leicht in einer „Version 1.1“ durch reine Code-Änderungen beheben. Hingegen kann nachlässiges Management von Identitäten und Privilegien beispielsweise nicht „mal eben so“ ausgebessert werden.
In diesem Seminar lernen Sie, wie Sie Sicherheitsaspekte beim Systementwurf von Anfang an berücksichtigen, ohne dabei „Big Design Up Front“ zu betreiben. Erfahren Sie, wie Bedrohungen identifiziert und gemanagt werden und verstehen Sie grundlegende Konzepte der Kryptographie, damit Sie für Ihr System sinnvolle und sichere Architekturentscheidungen treffen können.
Inhalt
Grundlagen
- unbeabsichtigte & beabsichtigte Sicherheitslücken
- Sicherheit als Qualitätsmerkmal
Bedrohungsanalysen
- Assets identifizieren
- Threat Modelling
- Angriffsbäume erstellen
- Angriffsvektoren
- Threat Management
Angewandte Kryptographie
- Grundbegriffe
- Symmetrische Kryptographie
- Ende-zu-Ende-Verschlüsselung
- Schlüsselaustauschverfahren
- Asymmetrische Kryptographie
- hybride Kryptographie
- Hashfunktionen
- Vertrauensmodelle
- Public Key Infrastrukturen
- Zufallszahlen
- Digitale Fußmatten
- Transport Layer Security
Muster & Prinzipien
- Authentizität
- Endpoint Authentication
- Distrustful Decomposition
- Privilege Separation
Maintenance
- Incident Management
Voraussetzungen
Keine besonderen Kenntnisse erforderlich.